AWS IoT Greengrass Version 1 는 2023년 6월 30일에 수명 연장 단계에 들어갔습니다. AWS IoT Greengrass V1 관리형 정책에 대한 자세한 정보는 섹션을 참조하세요. 이 날짜 이후에는 기능, 개선 사항, 버그 수정 또는 보안 패치를 제공하는 업데이트를 릴리스하지 AWS IoT Greengrass V1 않습니다. 에서 실행되는 디바이스는 중단 AWS IoT Greengrass V1 되지 않으며 계속 작동하고 클라우드에 연결됩니다. 로 마이그레이션 AWS IoT Greengrass Version 2하는 것이 좋으며, 이로 인해 추가 플랫폼에 대한 중요한 새로운 기능과 지원이 추가됩니다. https://docs.aws.amazon.com/greengrass/v2/developerguide/operating-system-feature-support-matrix.html
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
암호 리소스 생성 방법(콘솔)
이 기능은 AWS IoT Greengrass 코어 v1.7 이상에 사용할 수 있습니다.
이 자습서에서는 AWS Management Console을 사용하여 암호 리소스를 Greengrass 그룹에 추가하는 방법을 보여줍니다. 암호 리소스는 AWS Secrets Manager의 암호에 대한 참조입니다. 자세한 내용은 AWS IoT Greengrass 코어에 암호 배포 단원을 참조하십시오.
AWS IoT Greengrass 코어 장치에서, 커넥터 및 Lambda 함수는 암호, 토큰 또는 다른 자격 증명을 하드 코딩하지 않고 보안 암호 리소스를 사용하여 서비스와 애플리케이션을 인증할 수 있습니다.
이 자습서에서는 암호를 AWS Secrets Manager 콘솔에서 생성하면서 시작합니다. 그 다음에는 AWS IoT Greengrass 콘솔에서 그룹 리소스 페이지의 Greengrass 그룹에 암호 리소스를 추가합니다. 이 암호 리소스는 Secrets Manager 암호를 참조합니다. 이후에는 암호 리소스를 Lambda 함수에 연결하는데, 이를 통해 함수가 로컬 암호 값을 가져올 수 있습니다.
참고
대안으로, 커넥터 또는 Lambda 함수를 구성할 때 콘솔에서 보안 암호와 보안 암호 리소스를 생성할 수도 있습니다. 커넥터의 파라미터 구성 페이지 또는 Lambda 함수의 리소스 페이지에서 이 작업을 수행할 수 있습니다.
암호에 대한 파라미터를 포함하는 커넥터에서만 암호에 액세스할 수 있습니다. Twilio Notifications 커넥터에서 로컬로 저장된 인증 토큰을 사용하는 방법을 보여주는 자습서는 Greengrass 커넥터 시작하기(콘솔)을 참조하십시오.
자습서에는 다음과 같은 상위 수준 단계가 포함됩니다.
이 자습서를 완료하는 데 약 20분 정도 걸립니다.
사전 조건
이 자습서를 완료하려면 다음이 필요합니다.
-
Greengrass 그룹 및 Greengrass 코어(v1.7 이상). Greengrass 그룹 및 코어를 생성하는 방법에 대해 알아보려면 AWS IoT Greengrass 시작하기단원을 참조하십시오. 시작하기 자습서에는 AWS IoT Greengrass 코어 소프트웨어를 설치하는 단계도 포함되어 있습니다.
-
로컬 암호를 지원하도록 AWS IoT Greengrass를 구성해야 합니다. 자세한 내용은 암호 요구 사항을 참조하십시오.
참고
이 요구 사항에는 Secrets Manager 암호에 대한 액세스 허용이 포함됩니다. 기본 Greengrass 서비스 역할을 사용 중인 경우 는 이미 greengrass-로 시작하는 이름을 가진 암호에 액세스할 수 있습니다.
-
로컬 비밀 값을 가져오려면 사용자 정의 Lambda 함수가 AWS IoT Greengrass 코어 SDK v1.3.0 이상을 사용해야 합니다.
1단계: Secrets Manager 보안 암호 생성
이 단계에서는 AWS Secrets Manager 콘솔을 사용하여 암호를 생성합니다.
-
AWS Secrets Manager 콘솔
에 로그인합니다. 참고
이 프로세스에 대한 자세한 내용은 AWS Secrets Manager 사용 설명서의 1단계: 비밀 만들기 및 AWS Secrets Manager에 저장을 참조하십시오.
-
새 암호 저장을 선택합니다.
-
암호 유형 선택에서 다른 암호 유형을 선택합니다.
-
이 보안 암호에 저장할 키-값 쌍 지정에서 다음을 수행합니다.
-
키(Key)에
test
를 입력합니다. -
값에
abcdefghi
을(를) 입력합니다.
-
-
암호화 키로 aws/secretsmanager가 선택된 상태를 유지하고 다음을 선택합니다.
참고
Secrets Manager가 계정에서 생성하는 기본 AWS 관리형 키를 사용하는 경우 AWS KMS에서 요금이 청구되지 않습니다.
-
Secret name(보안 암호 이름)에
greengrass-TestSecret
을 입력한 후 다음을 선택합니다.참고
기본적으로 Greengrass 서비스 역할은 AWS IoT Greengrass이(가) 이름이 greengrass–로 시작하는 비밀의 값을 가져오도록 허용합니다. 자세한 내용은 암호 요구 사항을 참조하십시오.
-
이 자습서에서는 교체할 필요가 없으므로 자동 교체 비활성화를 선택하고 다음을 선택합니다.
-
Review(검토) 페이지에서 설정을 검토한 다음 Store(저장)를 선택합니다.
이제 해당 암호를 참조하는 암호 리소스를 Greengrass 그룹에 생성합니다.
2단계: Greengrass 그룹에 보안 암호 리소스 추가
이 단계에서는 Secrets Manager 암호를 참조하는 그룹 리소스를 구성합니다.
AWS IoT 콘솔 탐색 창의 관리에서 Greengrass 장치를 확장한 다음 그룹(V1)을 선택합니다.
-
암호 리소스를 추가할 그룹을 선택합니다.
-
그룹 구성 페이지에서 리소스 탭을 선택한 다음 비밀 섹션까지 아래로 스크롤합니다. 비밀 섹션에 그룹에 속하는 비밀 리소스가 표시됩니다. 이 섹션에서 암호 리소스를 추가, 편집, 제거할 수 있습니다.
참고
대안으로, 커넥터 또는 Lambda 함수를 구성할 때 콘솔에서 보안 암호와 보안 암호 리소스를 생성할 수도 있습니다. 커넥터의 파라미터 구성 페이지 또는 Lambda 함수의 리소스 페이지에서 이 작업을 수행할 수 있습니다.
-
비밀 섹션에서 추가를 선택합니다.
-
비밀 리소스 추가 페이지에서 리소스 이름에
MyTestSecret
을(를) 입력합니다. -
비밀에서 greengrass-TestSecret을 선택합니다.
-
레이블 선택(선택 사항) 섹션에서 AWSCURRENT 스테이징 레이블은 비밀의 최신 버전을 나타냅니다. 이 레이블은 암호 리소스에 항상 포함되어 있습니다.
참고
이 자습서에서는 AWSCURRENT 레이블만 있으면 됩니다. Lambda 함수 또는 커넥터에 필요한 레이블을 선택적으로 포함시킬 수 있습니다.
-
리소스 추가를 선택합니다.
3단계: Lambda 함수 배포 패키지 생성
Lambda 함수를 생성하려면 먼저 함수 코드와 종속성을 포함하는 Lambda 함수 배포 패키지를 생성해야 합니다. Greengrass Lambda 함수는 코어 환경에서 MQTT 메시지와 통신하고 로컬 비밀에 액세스하는 등의 작업을 위해 AWS IoT Greengrass Core SDK가 필요합니다. 이 자습서는 Python 함수를 생성하므로 배포 패키지의 Python 버전 SDK를 사용할 수 있습니다.
참고
로컬 비밀 값을 가져오려면 사용자 정의 Lambda 함수가 AWS IoT Greengrass 코어 SDK v1.3.0 이상을 사용해야 합니다.
-
AWS IoT Greengrass 코어 SDK 다운로드 페이지에서 Python용 AWS IoT Greengrass 코어 SDK를 다운로드합니다.
-
다운로드한 패키지의 압축을 풀어 SDK를 가져옵니다. SDK는
greengrasssdk
폴더입니다. -
secret_test.py
이라는 로컬 파일에 다음과 같은 Python 코드 함수를 저장합니다.import greengrasssdk secrets_client = greengrasssdk.client("secretsmanager") iot_client = greengrasssdk.client("iot-data") secret_name = "greengrass-TestSecret" send_topic = "secrets/output" def function_handler(event, context): """ Gets a secret and publishes a message to indicate whether the secret was successfully retrieved. """ response = secrets_client.get_secret_value(SecretId=secret_name) secret_value = response.get("SecretString") message = ( f"Failed to retrieve secret {secret_name}." if secret_value is None else f"Successfully retrieved secret {secret_name}." ) iot_client.publish(topic=send_topic, payload=message) print("Published: " + message)
get_secret_value
함수는SecretId
값에 암호의 이름 또는 ARN을 지원합니다. 이 예에서는 암호 이름을 사용합니다. 이 예제 암호에서 AWS IoT Greengrass는{"test":"abcdefghi"}
키-값 쌍을 반환합니다.중요
사용자 정의한 Lambda 함수에서 보안 암호를 안전하게 취급해야 하고, 보안 암호에 저장된 기밀 데이터를 로그에 기록하지 말아야 합니다. 자세한 내용은 AWS Secrets Manager 사용 설명서의 Lambda 함수 로깅 및 디버깅의 위험 완화를 참조하십시오. 이 설명서에서는 특별히 교체 기능을 언급하지만 권장 사항은 Greengrass Lambda 함수에도 적용됩니다.
-
다음 항목을
secret_test_python.zip
라는 파일로 압축합니다. ZIP 파일을 만들 때 상위 폴더가 아닌 코드 및 종속성만 포함합니다.-
secret_test.py. 앱 로직.
-
greengrasssdk. 모든 Python Greengrass Lambda 함수에 대한 필수 라이브러리입니다.
이것이 Lambda 함수 배포 패키지입니다.
-
4단계: Lambda 함수 생성
이 단계에서는 AWS Lambda 콘솔을 사용하여 Lambda 함수를 생성한 후 배포 패키지를 사용하도록 구성합니다. 그런 다음 함수 버전을 게시하고 별칭을 생성합니다.
-
먼저, Lambda 함수를 생성합니다.
-
AWS Management Console에서 [Services]를 선택한 다음 AWS Lambda 콘솔을 엽니다.
-
함수 생성을 선택한 다음 새로 작성을 선택합니다.
-
기본 정보 섹션에서 다음 값을 사용합니다.
-
[함수 이름]에
SecretTest
을 입력합니다. -
실행 시간에서 Python 3.7을 선택합니다.
-
권한의 경우, 기본 설정을 유지합니다. 이를 통해 기본 Lambda 권한을 부여하는 실행 역할을 생성합니다. 이 역할은 AWS IoT Greengrass에서 사용되지 않습니다.
-
-
페이지 하단에서 함수 생성을 선택합니다.
-
-
이제 핸들러를 등록하고 Lambda 함수 배포 패키지를 업로드합니다.
-
코드 탭의 코드 소스에서 다음에서 업로드를 선택합니다. 드롭다운에서 .zip 파일을 선택합니다.
-
업로드를 선택한 다음
secret_test_python.zip
배포 패키지를 선택합니다. 그런 다음 저장을 선택합니다. -
함수의 코드 탭에 있는 런타임 설정에서 편집을 선택하고 다음 값을 입력합니다.
-
실행 시간에서 Python 3.7을 선택합니다.
-
핸들러에
secret_test.function_handler
를 입력합니다.
-
-
Save(저장)를 선택합니다.
참고
AWS Lambda 콘솔의 테스트 버튼은 이 함수와 함께 작동하지 않습니다. AWS IoT Greengrass 코어 SDK에는 AWS Lambda 콘솔에서 Greengrass Lambda 함수를 독립적으로 실행하는 데 필요한 모듈이 포함되어 있지 않습니다. 이러한 모듈(예:
greengrass_common
)은 Greengrass 코어에 배포된 후 함수에 제공됩니다.
-
-
이제 Lambda 함수의 첫 번째 버전을 게시하고 버전의 별칭을 생성합니다.
참고
Greengrass 그룹은 별칭(권장) 또는 버전을 기준으로 Lambda 함수를 참조할 수 있습니다. 별칭을 사용하면 함수 코드를 업데이트할 때 구독 테이블이나 그룹 정의를 변경할 필요가 없으므로 코드 업데이트를 더 쉽게 관리할 수 있습니다. 그 대신 새 함수 버전에 대한 별칭을 가리킵니다.
-
SecretTest: 1 구성 페이지의 작업 메뉴에서 별칭 생성을 선택합니다.
-
[Create a new alias] 페이지에서 다음 값을 사용합니다.
-
이름에
GG_SecretTest
을 입력합니다. -
버전에서 1을 선택합니다.
참고
AWS IoT Greengrass은(는) $LATEST 버전에서 Lambda 별칭을 지원하지 않습니다.
-
-
생성(Create)을 선택합니다.
-
이제 Greengrass 그룹에 Lambda 함수를 추가하고 암호 리소스를 연결할 준비가 되었습니다.
5단계: Greengrass 그룹에 함수 추가
AWS IoT 이 단계에서는 의 Greengrass 그룹에 Lambda 함수를 추가합니다.
-
그룹 구성 페이지에서 Lambda 함수 탭을 선택합니다.
-
내 Lambda 함수 섹션에서 추가를 선택합니다.
-
Lambda 함수의 경우 SecretTest를 선택합니다.
-
Lambda 함수 버전에서 게시한 버전에 대한 별칭을 선택합니다.
그런 다음 Lambda 함수의 수명 주기를 구성합니다.
-
Lambda 함수 구성 섹션에서 다음과 같이 업데이트하십시오.
참고
비즈니스 사례에서 요구하지 않는 한 컨테이너화 없이 Lambda 함수를 실행하는 것이 좋습니다. 이렇게 하면 장치 리소스를 구성하지 않고도 장치 GPU와 카메라에 액세스할 수 있습니다. 컨테이너화 없이 실행하는 경우 AWS IoT Greengrass Lambda 함수에 대한 루트 액세스 권한도 부여해야 합니다.
-
컨테이너화 없이 실행하려면:
-
시스템 사용자 및 그룹의 경우
Another user ID/group ID
을(를) 선택합니다. 시스템 사용자 ID에0
을(를) 입력합니다. 시스템 그룹 ID에0
을(를) 입력합니다.이렇게 하면 Lambda 함수를 루트로 실행할 수 있습니다. 작업 실행 방법에 대한 자세한 내용은 그룹에 있는 Lambda 함수의 기본 액세스 자격 증명 설정 섹션을 참조하세요.
작은 정보
또한 Lambda 함수에 루트 액세스 권한을 부여하도록
config.json
파일을 업데이트해야 합니다. 이 절차는 루트로서의 Lambda 함수 실행 섹션을 참조하세요. -
Lambda 함수 컨테이너화의 경우 컨테이너 없음을 선택합니다.
속도 제어 자동화 실행에 대한 자세한 내용은 Lambda 함수 컨테이너화 선택 시 고려 사항 섹션을 참조하세요.
-
시간 제한에
10 seconds
를 입력합니다. -
고정된 경우 True를 선택합니다.
자세한 내용은 Greengrass Lambda 함수의 라이프사이클 구성 단원을 참조하십시오.
-
추가 매개 변수에서 /sys 디렉터리에 대한 읽기 액세스에 대해 활성화를 선택합니다.
-
-
대신 컨테이너화 모드에서 실행하려면:
참고
비즈니스 사례에서 요구하는 경우가 아니면 컨테이너화 모드에서 실행하지 않는 것이 좋습니다.
-
시스템 사용자 및 그룹의 경우 그룹 기본값 사용을 선택합니다.
-
Lambda 함수 컨테이너화의 경우 그룹 기본값 사용을 선택합니다.
-
메모리 제한에
1024 MB
를 입력합니다. -
시간 제한에
10 seconds
를 입력합니다. -
고정된 경우 True를 선택합니다.
자세한 내용은 Greengrass Lambda 함수의 라이프사이클 구성 단원을 참조하십시오.
-
추가 매개 변수에서 /sys 디렉터리에 대한 읽기 액세스에 대해 활성화를 선택합니다.
-
-
-
Lambda 함수 추가를 선택합니다.
그 다음에는 암호 리소스를 함수에 연계합니다.
6단계: 암호 리소스를 Lambda 함수에 연결합니다.
이 단계에서는 암호 리소스를 Greengrass 그룹의 Lambda 함수에 연결합니다. 그러면 리소스가 함수에 연결되는데, 이를 통해 함수가 로컬 암호 값을 가져올 수 있습니다.
-
그룹 구성 페이지에서 Lambda 함수 탭을 선택합니다.
-
SecretTest 함수를 선택합니다.
-
함수의 세부정보 페이지에서 리소스를 선택합니다.
-
비밀 섹션으로 스크롤하여 연결을 선택합니다.
-
MyTestSecret을 선택한 다음 연결을 선택합니다.
7단계: Greengrass 그룹에 구독 추가
이 단계에서는 AWS IoT 및 Lambda 함수를 사용하여 메시지를 교환할 수 있는 구독을 추가합니다. 구독에서 AWS IoT를 사용하여 함수를 호출하고, 함수를 사용하여 출력 데이터를 AWS IoT에 보낼 수 있습니다.
-
AWS IoT를 사용해 함수에 메시지를 게시할 수 있는 구독을 생성합니다.
그룹 구성 페이지에서 구독을 선택한 다음 구독 추가를 선택합니다.
-
구독 생성 페이지에서 다음과 같이 원본과 대상을 구성합니다.
-
소스 유형에서 Lambda 함수를 선택한 다음 IoT Cloud를 선택합니다.
-
대상 유형에서 서비스를 선택한 다음 SecretTest를 선택합니다.
-
주제 필터에서
secrets/input
을(를) 입력한 다음 구독 생성을 선택합니다.
-
-
두 번째 구독을 추가합니다. 구독 탭을 선택하고 구독 추가를 선택한 다음, 다음과 같이 원본과 대상을 구성합니다.
-
소스 유형에서 서비스를 선택한 다음 SecretTest를 선택합니다.
-
대상 유형에서 Lambda 함수를 선택한 다음 IoT Cloud를 선택합니다.
-
주제 필터에서
secrets/output
을(를) 입력한 다음 구독 생성을 선택합니다.
-
8단계: Greengrass 그룹 배포
코어 장치에 그룹을 배포합니다. 배포 중에는 Secrets Manager에서 암호 값을 AWS IoT Greengrass가 가져오고 코어에서 암호화된 로컬 복사본을 생성합니다.
Lambda 함수 테스트
-
AWS IoT 홈 페이지에서 테스트를 선택합니다.
-
구독에서 다음 값을 사용한 다음 주제 구독을 선택합니다.
속성
값
구독 주제
암호/출력
MQTT 페이로드 디스플레이
페이로드를 문자열로 표시
-
주제 게시에서 다음 값을 사용한 후 게시를 선택하여 함수를 간접 호출합니다.
속성
값
주제
암호/입력
메시지
기본 메시지를 유지합니다. 메시지를 게시하여 Lambda 함수를 간접 호출하지만, 이 자습서의 함수는 메시지 본문을 처리하지 않습니다.
성공하면 함수가 "성공" 메시지를 게시합니다.