

지원 종료 공지: 2026년 10월 7일에는에 대한 지원을 중단할 AWS 예정입니다 AWS IoT Greengrass Version 1. 2026년 10월 7일 이후에는 더 이상 AWS IoT Greengrass V1 리소스에 액세스할 수 없습니다. 자세한 내용은 [에서 마이그레이션 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 모듈 2: AWS IoT Greengrass 코어 소프트웨어 설치
<a name="module2"></a>

이 모듈에서는 선택한 디바이스에 AWS IoT Greengrass 코어 소프트웨어를 설치하는 방법을 보여줍니다. 이 모듈에서는 먼저 Greengrass 그룹과 코어를 생성합니다. 그런 다음 코어 장치에서 소프트웨어를 다운로드, 구성 및 시작합니다. AWS IoT Greengrass 코어 소프트웨어 기능에 대한 자세한 내용은 [AWS IoT Greengrass 코어 구성](gg-core.md) 단원을 참조하십시오.

시작하기 전에 선택한 장치에 대해 [모듈 1](module1.md)의 설정 단계를 완료했는지 확인하십시오.

**작은 정보**  
<a name="ggc-install-options"></a>AWS IoT Greengrass 는 AWS IoT Greengrass 코어 소프트웨어 설치를 위한 다른 옵션도 제공합니다. 예를 들어 [Greengrass 디바이스 설정을](quick-start.md) 사용하여 환경을 구성하고 최신 버전의 AWS IoT Greengrass 코어 소프트웨어를 설치할 수 있습니다. 또는 지원되는 Debian 플랫폼에서 [APT 패키지 관리자](install-ggc.md#ggc-package-manager)를 사용하여 AWS IoT Greengrass 코어 소프트웨어를 설치하거나 업그레이드할 수 있습니다. 자세한 내용은 [AWS IoT Greengrass 코어 소프트웨어 설치](install-ggc.md) 단원을 참조하십시오.

이 모듈은 완료하는 데 30분이 채 걸리지 않습니다.

**Topics**
+ [Greengrass 코어로 사용할 AWS IoT 사물 프로비저닝](provision-core.md)
+ [코어에 대한 AWS IoT Greengrass 그룹 생성](create-group.md)
+ [코어 디바이스 AWS IoT Greengrass 에 설치 및 실행](start-greengrass.md)

# Greengrass 코어로 사용할 AWS IoT 사물 프로비저닝
<a name="provision-core"></a>

Greengrass *코어*는 AWS IoT Greengrass 코어 소프트웨어를 실행하여 로컬 IoT 프로세스를 관리하는 디바이스입니다. Greengrass 코어를 설정하려면 AWS IoT에 연결된 장치 또는 논리적 엔터티를 나타내는 AWS IoT *사물*을 생성합니다. 디바이스를 AWS IoT 사물로 등록하면 해당 디바이스는 액세스를 허용하는 디지털 인증서와 키를 사용할 수 있습니다 AWS IoT. [AWS IoT 정책을](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html) 사용하여 디바이스가 AWS IoT 및 AWS IoT Greengrass 서비스와 통신하도록 허용합니다.

이 섹션에서는 디바이스를 Greengrass 코어로 사용할 AWS IoT 사물로 등록합니다.

**AWS IoT 사물을 생성하려면**

1. [AWS IoT 콘솔](https://console.aws.amazon.com/iot)로 이동합니다.

1. **관리**에서 **모든 장치**를 확장한 다음 **사물**을 선택합니다.

1. **사물** 페이지에서 **사물 생성**을 선택합니다.

1. <a name="gg-group-create-single-thing"></a>**사물 생성** 페이지에서 **단일 사물 생성**을 선택한 후 **다음**을 선택합니다.

1. **세부 사물 속성** 페이지에서 다음 작업을 수행합니다.

   1. **사물 이름**에 **MyGreengrassV1Core**와(과) 같이 장치를 나타내는 이름을 입력합니다.

   1. **다음**을 선택합니다.

1. <a name="gg-group-create-device-configure-certificate"></a>**장치 인증서 구성** 페이지에서 **다음**을 선택합니다.

1. **인증서에 정책 첨부** 페이지에서 다음 중 하나를 수행합니다.
   + 코어에 필요한 권한을 부여하는 기존 정책을 선택한 다음 **사물 생성**을 선택합니다.

     장치가 AWS 클라우드에 연결하는 데 사용하는 인증서 및 키를 다운로드할 수 있는 모달이 열립니다.
   + 핵심 장치 권한을 부여하는 새 정책을 만들고 첨부하십시오. 해결 방법:

     1. **정책 생성**을 선택합니다.

        **정책 생성** 페이지가 새 탭에서 열립니다.

     1. **정책 생성** 페이지에서 다음을 수행합니다.

        1. **정책 이름**에는 **GreengrassV1CorePolicy**와(과) 같이 정책을 설명하는 이름을 입력합니다.

        1. **정책 설명** 탭의 **정책 문서**에서 **JSON**을 선택합니다.

        1. 다음 정책 문서를 입력합니다. 이 정책은 코어가 서비스와 통신하고 AWS IoT Core , 디바이스 섀도우와 상호 작용하고, AWS IoT Greengrass 서비스와 통신할 수 있도록 허용합니다. 사용 사례에 따라 이 정책의 액세스를 제한하는 방법에 대한 자세한 내용은 [AWS IoT Greengrass 코어 디바이스에 대한 최소 AWS IoT 정책](device-auth.md#gg-config-sec-min-iot-policy)을(를) 참조하십시오.

------
#### [ JSON ]

****  

           ```
           {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
               {
                 "Effect": "Allow",
                 "Action": [
                   "iot:Publish",
                   "iot:Subscribe",
                   "iot:Connect",
                   "iot:Receive"
                 ],
                 "Resource": [
                   "*"
                 ]
               },
               {
                 "Effect": "Allow",
                 "Action": [
                   "iot:GetThingShadow",
                   "iot:UpdateThingShadow",
                   "iot:DeleteThingShadow"
                 ],
                 "Resource": [
                   "*"
                 ]
               },
               {
                 "Effect": "Allow",
                 "Action": [
                   "greengrass:*"
                 ],
                 "Resource": [
                   "*"
                 ]
               }
             ]
           }
           ```

------

        1. **생성(Create)**을 선택하여 정책을 생성합니다.

     1. **인증서에 정책 첨부** 페이지가 열려 있는 브라우저 탭으로 돌아가십시오. 해결 방법:

        1. **정책** 목록에서 **GreengrassV1CorePolicy**과 같이 만든 정책을 선택합니다.

           새 정책이 나타나지 않으면 새로고침 아이콘을 선택합니다.

        1. **사물 생성(Create thing)**을 선택합니다.

           코어가 AWS IoT에 연결하는 데 사용하는 인증서 및 키를 다운로드할 수 있는 모달이 열립니다.

1. **인증서에 정책 첨부** 페이지가 열려 있는 브라우저 탭으로 돌아가십시오. 해결 방법:

   1. **정책** 목록에서 **GreengrassV1CorePolicy**과 같이 만든 정책을 선택합니다.

      새 정책이 나타나지 않으면 새로고침 아이콘을 선택합니다.

   1. **사물 생성(Create thing)**을 선택합니다.

      코어가 AWS IoT에 연결하는 데 사용하는 인증서 및 키를 다운로드할 수 있는 모달이 열립니다.

1. <a name="gg-group-create-device-download-certs"></a>**인증서 및 키 다운로드** 모달에서 장치의 인증서를 다운로드합니다.
**중요**  
**완료**를 선택하기 전에 보안 리소스를 다운로드합니다.

   해결 방법:

   1. **장치 인증서**의 경우 **다운로드**를 선택하여 장치 인증서를 다운로드합니다.

   1. **공개 키 파일**의 경우 **다운로드**를 선택하여 인증서의 공개 키를 다운로드합니다.

   1. **개인 키 파일**의 경우 **다운로드**를 선택하여 인증서의 개인 키 파일을 다운로드합니다.

   1. *AWS IoT 개발자 안내서*의 [서버 인증](https://docs.aws.amazon.com/iot/latest/developerguide/server-authentication.html)을 검토하고 적절한 루트 CA 인증서를 선택합니다. Amazon Trust Services(ATS) 엔드포인트와 ATS 루트 CA 인증서를 사용하는 것이 좋습니다. **루트 CA 인증서**에서 루트 CA 인증서용 **다운로드**를 선택합니다.

   1. **완료**를 선택합니다.

   장치 인증서 및 키의 파일 이름에 공통적으로 나타나는 인증서 ID를 기록해 둡니다. 나중에 필요합니다.

# 코어에 대한 AWS IoT Greengrass 그룹 생성
<a name="create-group"></a>

AWS IoT Greengrass *그룹에*는 클라이언트 디바이스, Lambda 함수 및 커넥터와 같은 구성 요소에 대한 설정 및 기타 정보가 포함됩니다. 그룹은 구성 요소가 서로 상호 작용하는 방식을 포함하여 코어의 구성을 정의합니다.

이 부분에서는 코어에 대해 그룹을 생성합니다.

**작은 정보**  
 AWS IoT Greengrass API를 사용하여 그룹을 생성하고 배포하는 예제는 GitHub의 [gg\$1group\$1setup](https://github.com/awslabs/aws-greengrass-group-setup) 리포지토리를 참조하세요.

**코어의 그룹을 생성하려면**

1. [AWS IoT 콘솔](https://console.aws.amazon.com/iot)로 이동합니다.

1. **관리**에서 **Greengrass 장치**를 확장하고 **그룹(V1)**을 선택합니다.
**참고**  
**Greengrass 디바이스** 메뉴가 표시되지 않으면 AWS 리전 가 지원하는 로 변경합니다 AWS IoT Greengrass V1. 지원되는 리전 목록은 *AWS 일반 참조*에서 [AWS IoT Greengrass V1 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/greengrass.html)을 참조하세요. [를 사용할 수 있는 리전에서 코어에 대한 AWS IoT 사물을 생성](provision-core.md)해야 합니다. AWS IoT Greengrass V1 

1. **Greengrass 그룹** 페이지에서 **그룹 생성**을 선택합니다.

1. **Greengrass 그룹 생성** 페이지에서 다음을 수행합니다.

   1. **Greengrass 그룹 이름**에 그룹을 설명하는 이름을 입력합니다(예: **MyGreengrassGroup**).

   1. **Greengrass 코어**에서와 같이 이전에 생성한 AWS IoT 사물을 선택합니다**MyGreengrassV1Core**.

      콘솔은 자동으로 사물의 장치 인증서를 선택합니다.

   1. **그룹 생성**을 선택합니다.

# 코어 디바이스 AWS IoT Greengrass 에 설치 및 실행
<a name="start-greengrass"></a>

**참고**  
이 자습서에서는 Raspberry Pi에서 AWS IoT Greengrass 코어 소프트웨어를 실행하는 방법에 대한 지침을 제공하지만 지원되는 모든 디바이스를 사용할 수 있습니다.

이 섹션에서는 AWS IoT Greengrass 코어 디바이스에서 코어 소프트웨어를 구성, 설치 및 실행합니다.

**설치 및 실행 AWS IoT Greengrass**

1. 이 가이드의 [AWS IoT Greengrass 코어 소프트웨어](what-is-gg.md#gg-core-download-tab) 섹션에서 AWS IoT Greengrass 코어 소프트웨어 설치 패키지를 다운로드합니다. 해당 코어 장치의 CPU 아키텍처, 배포 및 OS에 가장 적합한 패키지를 선택하십시오.
   + Raspberry Pi의 경우 ARMv7L 아키텍처 및 Linux 운영 체제용 패키지를 다운로드하십시오.
   + Amazon EC2 인스턴스의 경우 x86\$164 아키텍처 및 Linux 운영 체제용 패키지를 다운로드합니다.
   + NVIDIA Jetson TX2의 경우 Armv8(AArch64) 아키텍처 및 Linux 운영 체제용 패키지를 다운로드합니다.
   + Intel Atom의 경우, x86\$164 아키텍처 및 Linux 운영 체제용 패키지를 다운로드합니다.

1. 이전 단계에서 다음 다섯 파일을 컴퓨터에 다운로드했습니다.
   + `greengrass-OS-architecture-1.11.6.tar.gz` -이 압축 파일에는 AWS IoT Greengrass 코어 디바이스에서 실행되는 코어 소프트웨어가 포함되어 있습니다.
   + `certificateId-certificate.pem.crt` – 장치 인증서 파일.
   + `certificateId-public.pem.key` – 장치 인증서의 공개 키 파일.
   + `certificateId-private.pem.key` – 장치 인증서의 개인 키 파일.
   + `AmazonRootCA1.pem` – Amazon 루트 인증 기관(CA) 파일.

   이 단계에서는 이러한 파일을 컴퓨터에서 코어 장치로 전송합니다. 다음을 수행합니다.

   1. Greengrass 코어 장치의 IP 주소를 모를 경우 코어 장치에서 터미널을 열고 다음 명령을 실행합니다.
**참고**  
일부 장치의 경우 이 명령이 올바른 IP 주소를 반환하지 않을 수 있습니다. 장치 IP 주소를 검색하려면 해당 장치의 설명서를 참조하십시오.

      ```
      hostname -I
      ```

   1. <a name="transfer-files-to-device"></a>컴퓨터에서 코어 장치로 이러한 파일을 전송합니다. 파일 전송 단계는 컴퓨터의 운영 체제에 따라 달라집니다. Raspberry Pi 장치에 파일을 전송하는 방법을 설명하는 단계를 보려면 해당 운영 체제를 선택하십시오.
**참고**  
Raspberry Pi의 경우, 기본 사용자 이름은 **pi**이고 기본 암호는 **raspberry**입니다.  
NVIDIA Jetson TX2의 경우, 기본 사용자 이름은 **nvidia**이고 기본 암호는 **nvidia**입니다.

------
#### [ Windows ]

      컴퓨터에 있는 압축 파일을 Raspberry Pi 코어 장치로 전송하려면 [WinSCP](https://winscp.net/eng/download.php) 또는 [PuTTY](https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) **pscp** 명령과 같은 도구를 사용합니다. **pscp** 명령을 사용하려면 컴퓨터에서 명령 프롬프트 창을 열고 다음을 실행합니다.

      ```
      cd path-to-downloaded-files
      pscp -pw Pi-password greengrass-OS-architecture-1.11.6.tar.gz pi@IP-address:/home/pi
      pscp -pw Pi-password certificateId-certificate.pem.crt pi@IP-address:/home/pi
      pscp -pw Pi-password certificateId-public.pem.key pi@IP-address:/home/pi
      pscp -pw Pi-password certificateId-private.pem.key pi@IP-address:/home/pi
      pscp -pw Pi-password AmazonRootCA1.pem pi@IP-address:/home/pi
      ```

**참고**  
<a name="use-correct-package-version"></a>이 명령의 버전 번호는 AWS IoT Greengrass 코어 소프트웨어 패키지의 버전과 일치해야 합니다.

------
#### [ macOS ]

      Mac에 있는 압축 파일을 Raspberry Pi 코어 장치로 전송하려면 컴퓨터에서 터미널 창을 열고 다음 명령을 실행합니다. *path-to-downloaded-files*는 일반적으로 `~/Downloads`입니다.

**참고**  
암호를 두 개 입력하라는 메시지가 나타날 수 있습니다. 이 경우 첫 번째는 Mac의 `sudo` 명령에 사용할 암호이며 두 번째는 Raspberry Pi에 사용할 암호입니다.

      ```
      cd path-to-downloaded-files
      scp greengrass-OS-architecture-1.11.6.tar.gz pi@IP-address:/home/pi
      scp certificateId-certificate.pem.crt pi@IP-address:/home/pi
      scp certificateId-public.pem.key pi@IP-address:/home/pi
      scp certificateId-private.pem.key pi@IP-address:/home/pi
      scp AmazonRootCA1.pem pi@IP-address:/home/pi
      ```

**참고**  
<a name="use-correct-package-version"></a>이 명령의 버전 번호는 AWS IoT Greengrass 코어 소프트웨어 패키지의 버전과 일치해야 합니다.

------
#### [ UNIX-like system ]

      컴퓨터에 있는 압축 파일을 Raspberry Pi 코어 장치에 전송하려면 컴퓨터에서 터미널 창을 열고 다음 명령을 실행합니다.

      ```
      cd path-to-downloaded-files
      scp greengrass-OS-architecture-1.11.6.tar.gz pi@IP-address:/home/pi
      scp certificateId-certificate.pem.crt pi@IP-address:/home/pi
      scp certificateId-public.pem.key pi@IP-address:/home/pi
      scp certificateId-private.pem.key pi@IP-address:/home/pi
      scp AmazonRootCA1.pem pi@IP-address:/home/pi
      ```

**참고**  
<a name="use-correct-package-version"></a>이 명령의 버전 번호는 AWS IoT Greengrass 코어 소프트웨어 패키지의 버전과 일치해야 합니다.

------
#### [ Raspberry Pi web browser ]

      Raspberry Pi의 웹 브라우저를 사용하여 압축 파일을 다운로드한 경우 해당 파일은 Pi의 `~/Downloads` 폴더(예: `/home/pi/Downloads`)에 있어야 합니다. 그렇지 않다면 해당 압축 파일은 Pi의 `~` 폴더(예: `/home/pi`)에 있어야 합니다.

------

1. Greengrass 코어 디바이스에서 터미널을 열고 AWS IoT Greengrass 코어 소프트웨어 및 인증서가 포함된 폴더로 이동합니다. *path-to-transferred-files*를 코어 장치에서 파일을 전송한 경로로 바꾸십시오. 예를 들어, Raspberry Pi에서 `cd /home/pi`를 실행합니다.

   ```
   cd path-to-transferred-files
   ```

1.  AWS IoT Greengrass 코어 디바이스에서 코어 소프트웨어의 압축을 풉니다. 다음 명령을 실행하여 코어 장치로 전송한 소프트웨어 아카이브의 압축을 풉니다. 이 명령은 `-C /` 인수를 사용하여 코어 장치의 루트 폴더에 `/greengrass` 폴더를 만듭니다.

   ```
   sudo tar -xzvf greengrass-OS-architecture-1.11.6.tar.gz -C /
   ```
**참고**  
<a name="use-correct-package-version"></a>이 명령의 버전 번호는 AWS IoT Greengrass 코어 소프트웨어 패키지의 버전과 일치해야 합니다.

1. 인증서와 키를 AWS IoT Greengrass 코어 소프트웨어 폴더로 이동합니다. 다음 명령을 실행하여 인증서용 폴더를 만들고 인증서와 키를 해당 폴더로 이동합니다. *path-to-transferred-files*를 코어 장치에서 파일을 전송한 경로로 바꾸고 *CertificateID*를 파일 이름의 인증서 ID로 바꾸십시오. 예를 들어, Raspberry Pi에서는 *path-to-transferred-files*를 **/home/pi**로 바꿉니다.

   ```
   sudo mv path-to-transferred-files/certificateId-certificate.pem.crt /greengrass/certs
   sudo mv path-to-transferred-files/certificateId-public.pem.key /greengrass/certs
   sudo mv path-to-transferred-files/certificateId-private.pem.key /greengrass/certs
   sudo mv path-to-transferred-files/AmazonRootCA1.pem /greengrass/certs
   ```

1.  AWS IoT Greengrass 코어 소프트웨어는 소프트웨어의 파라미터를 지정하는 구성 파일을 사용합니다. 이 구성 파일은 인증서 파일의 파일 경로와 사용할 AWS 클라우드 엔드포인트를 지정합니다. 이 단계에서는 AWS IoT Greengrass 코어에 대한 코어 소프트웨어 구성 파일을 생성합니다. 다음을 수행합니다.

   1. 코어 AWS IoT 사물의 Amazon 리소스 이름(ARN)을 가져옵니다. 다음을 수행합니다.

      1. [AWS IoT 콘솔](https://console.aws.amazon.com/iot)의 **관리** 아래에 있는 **Greengrass 장치**에서 **그룹(V1)**을 선택합니다.

      1. **Greengrass 그룹** 페이지에서 이전에 생성한 그룹을 선택합니다.

      1. **개요**에서 **Greengrass 코어**를 선택합니다.

      1. 코어 세부 정보 페이지에서 **AWS IoT 사물 ARN**을 복사하고 AWS IoT Greengrass 코어 구성 파일에 사용할 수 있도록 저장합니다.

   1. 현재 리전 AWS 계정 에서의 AWS IoT 디바이스 데이터 엔드포인트를 가져옵니다. 디바이스는이 엔드포인트를 사용하여 AWS IoT 사물 AWS 로에 연결합니다. 다음을 수행합니다.

      1. [AWS IoT 콘솔](https://console.aws.amazon.com/iot)에서 **설정**을 선택합니다.

      1. **장치 데이터 엔드포인트**에서 **엔드포인트**를 복사하고 AWS IoT Greengrass 코어 구성 파일에서 사용할 수 있도록 저장합니다.

   1.  AWS IoT Greengrass 코어 소프트웨어 구성 파일을 생성합니다. 예를 들어 다음 명령을 실행하여 GNU nano를 사용해 파일을 생성할 수 있습니다.

      ```
      sudo nano /greengrass/config/config.json
      ```

      다음 JSON 문서로 파일의 내용을 바꿉니다.

      ```
      {
        "coreThing" : {
          "caPath": "AmazonRootCA1.pem",
          "certPath": "certificateId-certificate.pem.crt",
          "keyPath": "certificateId-private.pem.key",
          "thingArn": "arn:aws:iot:region:account-id:thing/MyGreengrassV1Core",
          "iotHost": "device-data-prefix-ats.iot.region.amazonaws.com",
          "ggHost": "greengrass-ats.iot.region.amazonaws.com",
          "keepAlive": 600
        },
        "runtime": {
          "cgroup": {
            "useSystemd": "yes"
          }
        },
        "managedRespawn": false,
        "crypto": {
          "caPath": "file:///greengrass/certs/AmazonRootCA1.pem",
          "principals": {
            "SecretsManager": {
              "privateKeyPath": "file:///greengrass/certs/certificateId-private.pem.key"
            },
            "IoTCertificate": {
              "privateKeyPath": "file:///greengrass/certs/certificateId-private.pem.key",
              "certificatePath": "file:///greengrass/certs/certificateId-certificate.pem.crt"
            }
          }
        }
      }
      ```

      뒤이어 다음과 같이 합니다.
      + Amazon Root CA 1과 다른 Amazon root CA 인증서를 다운로드한 경우, *AmazonRootCA1.pem*의 각 인스턴스를 Amazon root CA 파일의 이름으로 교체합니다.
      + *certificateId*의 각 인스턴스를 인증서 및 키 파일 이름의 인증서 ID로 교체합니다.
      + *arn:aws:iot:*region*:*account-id*:thing/MyGreengrassV1Core*를 이전에 저장한 코어 사물의 ARN으로 바꿉니다.
      + *MyGreengrassV1core*를 코어 사물의 이름으로 바꿉니다.
      + *device-data-prefix-ats.iot.region.amazonaws.com*://를 이전에 저장한 AWS IoT 디바이스 데이터 엔드포인트로 바꿉니다.
      + *리전*을 사용자의 AWS 리전으로 바꿉니다.

      이 구성 파일에서 사용할 수 있는 구성 옵션에 대한 자세한 내용은 [AWS IoT Greengrass 코어 구성 파일](gg-core.md#config-json)를 참조하세요.

1. 코어 장치가 인터넷에 연결되어 있는지 확인합니다. 코어 장치에서 AWS IoT Greengrass 를 시작합니다.

   ```
   cd /greengrass/ggc/core/
   sudo ./greengrassd start
   ```

   `Greengrass successfully started` 메시지가 표시되어야 합니다. PID를 기록해 둡니다.
**참고**  
시스템 부팅 AWS IoT Greengrass 시 코어 디바이스를 시작하도록 설정하려면 섹션을 참조하세요[Greengrass 대몬(daemon)을 시작하도록 init 시스템 구성](gg-core.md#start-on-boot).

   다음 명령을 실행하여 AWS IoT Greengrass 코어 소프트웨어(Greengrass 데몬)가 작동하는지 확인할 수 있습니다. *PID-number*를 사용자의 PID로 대체합니다.

   ```
   ps aux | grep PID-number
   ```

   실행 중인 Greengrass 대몬(daemon)의 경로와 함께 PID에 대한 항목이 표시되어야 합니다(예: `/greengrass/ggc/packages/1.11.6/bin/daemon`). 시작하는 데 문제가 발생하는 경우 단원을 AWS IoT Greengrass참조하십시오[문제 해결 AWS IoT Greengrass](gg-troubleshooting.md).