

지원 종료 공지: 2026년 10월 7일에는에 대한 지원을 중단할 AWS 예정입니다 AWS IoT Greengrass Version 1. 2026년 10월 7일 이후에는 더 이상 AWS IoT Greengrass V1 리소스에 액세스할 수 없습니다. 자세한 내용은 [에서 마이그레이션 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS IoT Greengrass 그룹에 클라이언트 디바이스 생성
<a name="device-group"></a>

이 단계에서는 Greengrass 그룹에 두 개의 클라이언트 장치를 추가합니다. 이 프로세스에는 디바이스를 AWS IoT 사물로 등록하고 연결을 허용하는 인증서 및 키를 구성하는 작업이 포함됩니다 AWS IoT Greengrass.

1. <a name="console-gg-groups"></a> AWS IoT 콘솔 탐색 창의 **관리**에서 **Greengrass 디바이스**를 확장한 다음 **그룹(V1)을** 선택합니다.

1. <a name="group-choose-target-group"></a>대상 그룹을 선택합니다.

1. <a name="gg-group-add-device"></a>그룹 구성 페이지에서 **클라이언트 장치**를 선택한 다음 **연결**을 선택합니다.

1. <a name="gg-group-create-device"></a>**클라이언트 디바이스를이 그룹과 연결** 모달에서 **새 AWS IoT 사물 생성을** 선택합니다.

   **사물 생성** 페이지가 새 탭에서 열립니다.

1. <a name="gg-group-create-single-thing"></a>**사물 생성** 페이지에서 **단일 사물 생성**을 선택한 후 **다음**을 선택합니다.

1. **사물 속성 지정** 페이지에서 이 클라이언트 장치를 **HelloWorld\$1Publisher**(으)로 등록하고 **다음**을 선택합니다.

1. <a name="gg-group-create-device-configure-certificate"></a>**장치 인증서 구성** 페이지에서 **다음**을 선택합니다.

1. <a name="gg-group-create-device-attach-policy"></a>**인증서에 정책 첨부** 페이지에서 다음 중 하나를 수행합니다.
   + 클라이언트 장치에 필요한 권한을 부여하는 기존 정책을 선택한 다음 **사물 생성**을 선택합니다.

     디바이스가 AWS 클라우드 및 코어에 연결하는 데 사용하는 인증서와 키를 다운로드할 수 있는 모달이 열립니다.
   + 클라이언트 장치 권한을 부여하는 새 정책을 만들어 첨부하십시오. 해결 방법:

     1. **정책 생성**을 선택합니다.

        **정책 생성** 페이지가 새 탭에서 열립니다.

     1. **정책 생성** 페이지에서 다음을 수행합니다.

        1. **정책 이름**에는 **GreengrassV1ClientDevicePolicy**와(과) 같이 정책을 설명하는 이름을 입력합니다.

        1. **정책 설명** 탭의 **정책 문서**에서 **JSON**을 선택합니다.

        1. 다음 정책 문서를 입력합니다. 이 정책을 통해 클라이언트 장치는 Greengrass 코어를 검색하고 모든 MQTT 주제에 대해 통신할 수 있습니다. 이 정책의 액세스를 제한하는 방법에 대한 자세한 내용은 [에 대한 디바이스 인증 및 권한 부여 AWS IoT Greengrass](device-auth.md)을(를) 참조하세요.

------
#### [ JSON ]

****  

           ```
           {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
               {
                 "Effect": "Allow",
                 "Action": [
                   "iot:Publish",
                   "iot:Subscribe",
                   "iot:Connect",
                   "iot:Receive"
                 ],
                 "Resource": [
                   "*"
                 ]
               },
               {
                 "Effect": "Allow",
                 "Action": [
                   "greengrass:*"
                 ],
                 "Resource": [
                   "*"
                 ]
               }
             ]
           }
           ```

------

        1. **생성(Create)**을 선택하여 정책을 생성합니다.

     1. **인증서에 정책 첨부** 페이지가 열려 있는 브라우저 탭으로 돌아가십시오. 해결 방법:

        1. **정책** 목록에서 **GreengrassV1ClientDevicePolicy**과 같이 만든 정책을 선택합니다.

           새 정책이 나타나지 않으면 새로고침 아이콘을 선택합니다.

        1. **사물 생성(Create thing)**을 선택합니다.

           디바이스가 AWS 클라우드 및 코어에 연결하는 데 사용하는 인증서와 키를 다운로드할 수 있는 모달이 열립니다.

1. <a name="gg-group-create-device-download-certs"></a>**인증서 및 키 다운로드** 모달에서 장치의 인증서를 다운로드합니다.
**중요**  
**완료**를 선택하기 전에 보안 리소스를 다운로드합니다.

   해결 방법:

   1. **장치 인증서**의 경우 **다운로드**를 선택하여 장치 인증서를 다운로드합니다.

   1. **공개 키 파일**의 경우 **다운로드**를 선택하여 인증서의 공개 키를 다운로드합니다.

   1. **개인 키 파일**의 경우 **다운로드**를 선택하여 인증서의 개인 키 파일을 다운로드합니다.

   1. *AWS IoT 개발자 안내서*의 [서버 인증](https://docs.aws.amazon.com/iot/latest/developerguide/server-authentication.html)을 검토하고 적절한 루트 CA 인증서를 선택합니다. Amazon Trust Services(ATS) 엔드포인트와 ATS 루트 CA 인증서를 사용하는 것이 좋습니다. **루트 CA 인증서**에서 루트 CA 인증서용 **다운로드**를 선택합니다.

   1. **완료**를 선택합니다.

   장치 인증서 및 키의 파일 이름에 공통적으로 나타나는 인증서 ID를 기록해 둡니다. 나중에 필요합니다.

1. **클라이언트 장치를 이 그룹에 연결** 모달을 연 상태로 브라우저 탭으로 돌아가십시오. 해결 방법:

   1. **AWS IoT 사물 이름**의 경우 생성한 **HelloWorld\$1Publisher**을(를) 선택합니다.

      해당 사물이 보이지 않으면 새로 고침 버튼을 선택하십시오.

   1. **** 연결을 선택합니다.

1. 3\$110단계를 반복하여 그룹에 두 번째 클라이언트 장치를 추가합니다.

   이 클라이언트 장치의 이름을 **HelloWorld\$1Subscriber**(으)로 지정합니다. 클라이언트 장치의 인증서 및 키를 컴퓨터에 다운로드합니다. 이번에도 HelloWorld\$1Subscriber 장치의 파일 이름에 공통적인 인증서 ID를 기록해 둡니다.

   이제 Greengrass 그룹에 두 개의 클라이언트 장치가 있어야 합니다.
   + HelloWorld\$1Publisher
   + HelloWorld\$1Subscriber

1. 컴퓨터에 이러한 클라이언트 장치의 보안 인증 정보를 저장할 폴더를 만드세요. 인증서와 키를 이 폴더에 복사합니다.