

지원 종료 공지: 2026년 10월 7일에는에 대한 지원을 중단할 AWS 예정입니다 AWS IoT Greengrass Version 1. 2026년 10월 7일 이후에는 더 이상 AWS IoT Greengrass V1 리소스에 액세스할 수 없습니다. 자세한 내용은 [에서 마이그레이션 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Greengrass 코어로 사용할 AWS IoT 사물 프로비저닝
<a name="provision-core"></a>

Greengrass *코어*는 AWS IoT Greengrass 코어 소프트웨어를 실행하여 로컬 IoT 프로세스를 관리하는 디바이스입니다. Greengrass 코어를 설정하려면 AWS IoT에 연결된 장치 또는 논리적 엔터티를 나타내는 AWS IoT *사물*을 생성합니다. 디바이스를 AWS IoT 사물로 등록하면 해당 디바이스는 액세스를 허용하는 디지털 인증서와 키를 사용할 수 있습니다 AWS IoT. [AWS IoT 정책을](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html) 사용하여 디바이스가 AWS IoT 및 AWS IoT Greengrass 서비스와 통신하도록 허용합니다.

이 섹션에서는 디바이스를 Greengrass 코어로 사용할 AWS IoT 사물로 등록합니다.

**AWS IoT 사물을 생성하려면**

1. [AWS IoT 콘솔](https://console.aws.amazon.com/iot)로 이동합니다.

1. **관리**에서 **모든 장치**를 확장한 다음 **사물**을 선택합니다.

1. **사물** 페이지에서 **사물 생성**을 선택합니다.

1. <a name="gg-group-create-single-thing"></a>**사물 생성** 페이지에서 **단일 사물 생성**을 선택한 후 **다음**을 선택합니다.

1. **세부 사물 속성** 페이지에서 다음 작업을 수행합니다.

   1. **사물 이름**에 **MyGreengrassV1Core**와(과) 같이 장치를 나타내는 이름을 입력합니다.

   1. **다음**을 선택합니다.

1. <a name="gg-group-create-device-configure-certificate"></a>**장치 인증서 구성** 페이지에서 **다음**을 선택합니다.

1. **인증서에 정책 첨부** 페이지에서 다음 중 하나를 수행합니다.
   + 코어에 필요한 권한을 부여하는 기존 정책을 선택한 다음 **사물 생성**을 선택합니다.

     장치가 AWS 클라우드에 연결하는 데 사용하는 인증서 및 키를 다운로드할 수 있는 모달이 열립니다.
   + 핵심 장치 권한을 부여하는 새 정책을 만들고 첨부하십시오. 해결 방법:

     1. **정책 생성**을 선택합니다.

        **정책 생성** 페이지가 새 탭에서 열립니다.

     1. **정책 생성** 페이지에서 다음을 수행합니다.

        1. **정책 이름**에는 **GreengrassV1CorePolicy**와(과) 같이 정책을 설명하는 이름을 입력합니다.

        1. **정책 설명** 탭의 **정책 문서**에서 **JSON**을 선택합니다.

        1. 다음 정책 문서를 입력합니다. 이 정책은 코어가 서비스와 통신하고 AWS IoT Core , 디바이스 섀도우와 상호 작용하고, AWS IoT Greengrass 서비스와 통신할 수 있도록 허용합니다. 사용 사례에 따라 이 정책의 액세스를 제한하는 방법에 대한 자세한 내용은 [AWS IoT Greengrass 코어 디바이스에 대한 최소 AWS IoT 정책](device-auth.md#gg-config-sec-min-iot-policy)을(를) 참조하십시오.

------
#### [ JSON ]

****  

           ```
           {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
               {
                 "Effect": "Allow",
                 "Action": [
                   "iot:Publish",
                   "iot:Subscribe",
                   "iot:Connect",
                   "iot:Receive"
                 ],
                 "Resource": [
                   "*"
                 ]
               },
               {
                 "Effect": "Allow",
                 "Action": [
                   "iot:GetThingShadow",
                   "iot:UpdateThingShadow",
                   "iot:DeleteThingShadow"
                 ],
                 "Resource": [
                   "*"
                 ]
               },
               {
                 "Effect": "Allow",
                 "Action": [
                   "greengrass:*"
                 ],
                 "Resource": [
                   "*"
                 ]
               }
             ]
           }
           ```

------

        1. **생성(Create)**을 선택하여 정책을 생성합니다.

     1. **인증서에 정책 첨부** 페이지가 열려 있는 브라우저 탭으로 돌아가십시오. 해결 방법:

        1. **정책** 목록에서 **GreengrassV1CorePolicy**과 같이 만든 정책을 선택합니다.

           새 정책이 나타나지 않으면 새로고침 아이콘을 선택합니다.

        1. **사물 생성(Create thing)**을 선택합니다.

           코어가 AWS IoT에 연결하는 데 사용하는 인증서 및 키를 다운로드할 수 있는 모달이 열립니다.

1. **인증서에 정책 첨부** 페이지가 열려 있는 브라우저 탭으로 돌아가십시오. 해결 방법:

   1. **정책** 목록에서 **GreengrassV1CorePolicy**과 같이 만든 정책을 선택합니다.

      새 정책이 나타나지 않으면 새로고침 아이콘을 선택합니다.

   1. **사물 생성(Create thing)**을 선택합니다.

      코어가 AWS IoT에 연결하는 데 사용하는 인증서 및 키를 다운로드할 수 있는 모달이 열립니다.

1. <a name="gg-group-create-device-download-certs"></a>**인증서 및 키 다운로드** 모달에서 장치의 인증서를 다운로드합니다.
**중요**  
**완료**를 선택하기 전에 보안 리소스를 다운로드합니다.

   해결 방법:

   1. **장치 인증서**의 경우 **다운로드**를 선택하여 장치 인증서를 다운로드합니다.

   1. **공개 키 파일**의 경우 **다운로드**를 선택하여 인증서의 공개 키를 다운로드합니다.

   1. **개인 키 파일**의 경우 **다운로드**를 선택하여 인증서의 개인 키 파일을 다운로드합니다.

   1. *AWS IoT 개발자 안내서*의 [서버 인증](https://docs.aws.amazon.com/iot/latest/developerguide/server-authentication.html)을 검토하고 적절한 루트 CA 인증서를 선택합니다. Amazon Trust Services(ATS) 엔드포인트와 ATS 루트 CA 인증서를 사용하는 것이 좋습니다. **루트 CA 인증서**에서 루트 CA 인증서용 **다운로드**를 선택합니다.

   1. **완료**를 선택합니다.

   장치 인증서 및 키의 파일 이름에 공통적으로 나타나는 인증서 ID를 기록해 둡니다. 나중에 필요합니다.