

지원 종료 공지: 2026년 10월 7일에는에 대한 지원을 중단할 AWS 예정입니다 AWS IoT Greengrass Version 1. 2026년 10월 7일 이후에는 더 이상 AWS IoT Greengrass V1 리소스에 액세스할 수 없습니다. 자세한 내용은 [에서 마이그레이션 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 암호 리소스 생성 방법(콘솔)
<a name="secrets-console"></a>

이 기능은 AWS IoT Greengrass 코어 v1.7 이상에서 사용할 수 있습니다.

이 자습서에서는 AWS Management Console 를 사용하여 Greengrass 그룹에 *보안 암호 리소스를* 추가하는 방법을 보여줍니다. 보안 암호 리소스는의 보안 암호에 대한 참조입니다 AWS Secrets Manager. 자세한 내용은 [AWS IoT Greengrass 코어에 보안 암호 배포](secrets.md) 단원을 참조하십시오.

 AWS IoT Greengrass 코어 디바이스에서 커넥터와 Lambda 함수는 암호, 토큰 또는 기타 자격 증명을 하드 코딩하지 않고도 보안 암호 리소스를 사용하여 서비스 및 애플리케이션으로 인증할 수 있습니다.

이 자습서에서는 먼저 AWS Secrets Manager 콘솔에서 보안 암호를 생성합니다. 그 다음에는 AWS IoT Greengrass 콘솔에서 그룹 **리소스** 페이지의 Greengrass 그룹에 암호 리소스를 추가합니다. 이 암호 리소스는 Secrets Manager 암호를 참조합니다. 이후에는 암호 리소스를 Lambda 함수에 연결하는데, 이를 통해 함수가 로컬 암호 값을 가져올 수 있습니다.

**참고**  
대안으로, 커넥터 또는 Lambda 함수를 구성할 때 콘솔에서 보안 암호와 보안 암호 리소스를 생성할 수도 있습니다. 커넥터의 **파라미터 구성** 페이지 또는 Lambda 함수의 **리소스** 페이지에서 이 작업을 수행할 수 있습니다.  
암호에 대한 파라미터를 포함하는 커넥터에서만 암호에 액세스할 수 있습니다. Twilio Notifications 커넥터에서 로컬로 저장된 인증 토큰을 사용하는 방법을 보여주는 자습서는 [Greengrass 커넥터 시작하기(콘솔)](connectors-console.md)을 참조하십시오.

자습서에는 다음과 같은 상위 수준 단계가 포함됩니다.

1. [Secrets Manager 보안 암호 생성](#secrets-console-create-secret)

1. [그룹에 보안 암호 리소스 추가](#secrets-console-create-resource)

1. [Lambda 함수 배포 패키지 생성](#secrets-console-create-deployment-package)

1. [Lambda 함수 생성](#secrets-console-create-function)

1. [그룹에 함수 추가](#secrets-console-create-gg-function)

1. [암호 리소스의 함수 연결](#secrets-console-affiliate-gg-function)

1. [그룹에 구독 추가](#secrets-console-create-subscription)

1. [그룹 배포](#secrets-console-create-deployment)

1. [Lambda 함수 테스트](#secrets-console-test-solution)

이 자습서를 완료하는 데 약 20분 정도 걸립니다.

## 사전 조건
<a name="secrets-console-prerequisites"></a>

이 자습서를 완료하려면 다음이 필요합니다.
+ Greengrass 그룹 및 Greengrass 코어(v1.7 이상). Greengrass 그룹 및 코어를 생성하는 방법에 대해 알아보려면 [시작하기 AWS IoT Greengrass](gg-gs.md)단원을 참조하십시오. 시작하기 자습서에는 AWS IoT Greengrass 코어 소프트웨어 설치 단계도 포함되어 있습니다.
+ AWS IoT Greengrass 는 로컬 보안 암호를 지원하도록 구성되어야 합니다. 자세한 내용은 [암호 요구 사항](secrets.md#secrets-reqs)을 참조하십시오.
**참고**  
이 요구 사항에는 Secrets Manager 암호에 대한 액세스 허용이 포함됩니다. 기본 Greengrass 서비스 역할을 사용 중인 경우 는 이미 *greengrass-*로 시작하는 이름을 가진 암호에 액세스할 수 있습니다.
+ 로컬 보안 암호의 값을 가져오려면 사용자 정의 Lambda 함수가 AWS IoT Greengrass 코어 SDK v1.3.0 이상을 사용해야 합니다.

## 1단계: Secrets Manager 보안 암호 생성
<a name="secrets-console-create-secret"></a>

이 단계에서는 AWS Secrets Manager 콘솔을 사용하여 보안 암호를 생성합니다.

1. <a name="create-secret-step-signin"></a>[AWS Secrets Manager 콘솔](https://console.aws.amazon.com/secretsmanager/)에 로그인합니다.
**참고**  
이 프로세스에 대한 자세한 내용은 *AWS Secrets Manager 사용 설명서*의 [1단계: 비밀 만들기 및 AWS Secrets Manager에 저장](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_basic.html)을 참조하십시오.

1. <a name="create-secret-step-create"></a>**새 보안 암호 저장**을 선택합니다.

1. <a name="create-secret-step-othertype"></a>**암호 유형 선택**에서 **다른 암호 유형**을 선택합니다.

1. **이 보안 암호에 저장할 키-값 쌍 지정**에서 다음을 수행합니다.
   + **키(Key)**에 **test**를 입력합니다.
   + **값**에 **abcdefghi**을(를) 입력합니다.

1. <a name="create-secret-step-encryption"></a>암호화 키로 **aws/secretsmanager**가 선택된 상태를 유지하고 **다음**을 선택합니다.
**참고**  
Secrets Manager가 계정에 생성하는 기본 AWS 관리형 키를 사용하는 AWS KMS 경우에서 요금이 부과되지 않습니다.

1. **Secret name(보안 암호 이름)**에 **greengrass-TestSecret**을 입력한 후 **다음**을 선택합니다.
**참고**  
기본적으로 Greengrass 서비스 역할은가 *greengrass-*로 시작하는 이름으로 보안 암호 값을 가져오 AWS IoT Greengrass 도록 허용합니다. 자세한 내용은 [암호 요구 사항](secrets.md#secrets-reqs)을 참조하십시오.

1. <a name="create-secret-step-rotation"></a>이 자습서에서는 교체할 필요가 없으므로 자동 교체 비활성화를 선택하고 **다음**을 선택합니다.

1. <a name="create-secret-step-review"></a>**Review(검토)** 페이지에서 설정을 검토한 다음 **Store(저장)**를 선택합니다.

   이제 해당 암호를 참조하는 암호 리소스를 Greengrass 그룹에 생성합니다.

## 2단계: Greengrass 그룹에 보안 암호 리소스 추가
<a name="secrets-console-create-resource"></a>

이 단계에서는 Secrets Manager 암호를 참조하는 그룹 리소스를 구성합니다.

1. <a name="console-gg-groups"></a> AWS IoT 콘솔 탐색 창의 **관리**에서 **Greengrass 디바이스**를 확장한 다음 **그룹(V1)을** 선택합니다.

1. <a name="create-secret-resource-step-choosegroup"></a>암호 리소스를 추가할 그룹을 선택합니다.

1. <a name="create-secret-resource-step-secretstab"></a>그룹 구성 페이지에서 **리소스** 탭을 선택한 다음 **비밀** 섹션까지 아래로 스크롤합니다. **비밀** 섹션에 그룹에 속하는 비밀 리소스가 표시됩니다. 이 섹션에서 암호 리소스를 추가, 편집, 제거할 수 있습니다.
**참고**  
대안으로, 커넥터 또는 Lambda 함수를 구성할 때 콘솔에서 보안 암호와 보안 암호 리소스를 생성할 수도 있습니다. 커넥터의 **파라미터 구성** 페이지 또는 Lambda 함수의 **리소스** 페이지에서 이 작업을 수행할 수 있습니다.

1. <a name="create-secret-resource-step-addsecretresource"></a>**비밀** 섹션에서 **추가**를 선택합니다.

1. **비밀 리소스 추가** 페이지에서 **리소스 이름**에 **MyTestSecret**을(를) 입력합니다.

1. **비밀**에서 **greengrass-TestSecret**을 선택합니다.

1. <a name="create-secret-resource-step-selectlabels"></a>**레이블 선택(선택 사항)** 섹션에서 AWSCURRENT 스테이징 레이블은 비밀의 최신 버전을 나타냅니다. 이 레이블은 암호 리소스에 항상 포함되어 있습니다.
**참고**  
이 자습서에서는 AWSCURRENT 레이블만 있으면 됩니다. Lambda 함수 또는 커넥터에 필요한 레이블을 선택적으로 포함시킬 수 있습니다.

1. **리소스 추가**를 선택합니다.

## 3단계: Lambda 함수 배포 패키지 생성
<a name="secrets-console-create-deployment-package"></a>

Lambda 함수를 생성하려면 먼저 함수 코드와 종속성을 포함하는 Lambda 함수 *배포 패키지*를 생성해야 합니다. Greengrass Lambda 함수는 코어 환경에서 MQTT 메시지와 통신하고 로컬 비밀에 액세스하는 등의 작업을 위해 [AWS IoT Greengrass Core SDK](lambda-functions.md#lambda-sdks-core)가 필요합니다. 이 자습서는 Python 함수를 생성하므로 배포 패키지의 Python 버전 SDK를 사용할 수 있습니다.

**참고**  
로컬 보안 암호의 값을 가져오려면 사용자 정의 Lambda 함수가 AWS IoT Greengrass 코어 SDK v1.3.0 이상을 사용해야 합니다.

1. <a name="download-ggc-sdk"></a> [AWS IoT Greengrass 코어 SDK](what-is-gg.md#gg-core-sdk-download) 다운로드 페이지에서 Python용 AWS IoT Greengrass 코어 SDK를 컴퓨터에 다운로드합니다.

1. <a name="unzip-ggc-sdk"></a>다운로드한 패키지의 압축을 풀어 SDK를 가져옵니다. SDK는 `greengrasssdk` 폴더입니다.

1. `secret_test.py`이라는 로컬 파일에 다음과 같은 Python 코드 함수를 저장합니다.

   ```
   import greengrasssdk
   
   secrets_client = greengrasssdk.client("secretsmanager")
   iot_client = greengrasssdk.client("iot-data")
   secret_name = "greengrass-TestSecret"
   send_topic = "secrets/output"
   
   
   def function_handler(event, context):
       """
       Gets a secret and publishes a message to indicate whether the secret was
       successfully retrieved.
       """
       response = secrets_client.get_secret_value(SecretId=secret_name)
       secret_value = response.get("SecretString")
       message = (
           f"Failed to retrieve secret {secret_name}."
           if secret_value is None
           else f"Successfully retrieved secret {secret_name}."
       )
       iot_client.publish(topic=send_topic, payload=message)
       print("Published: " + message)
   ```

   `get_secret_value` 함수는 `SecretId` 값에 암호의 이름 또는 ARN을 지원합니다. 이 예에서는 암호 이름을 사용합니다. 이 예제 보안 암호의 경우는 키-값 페어를 AWS IoT Greengrass 반환합니다`{"test":"abcdefghi"}`.
**중요**  
사용자 정의한 Lambda 함수에서 보안 암호를 안전하게 취급해야 하고, 보안 암호에 저장된 기밀 데이터를 로그에 기록하지 말아야 합니다. 자세한 내용은 *AWS Secrets Manager 사용 설명서*의 [Lambda 함수 로깅 및 디버깅의 위험 완화](https://docs.aws.amazon.com/secretsmanager/latest/userguide/best-practices.html#best-practice_lamda-debug-statements)를 참조하십시오. 이 설명서에서는 특별히 교체 기능을 언급하지만 권장 사항은 Greengrass Lambda 함수에도 적용됩니다.

1. 다음 항목을 `secret_test_python.zip`라는 파일로 압축합니다. ZIP 파일을 만들 때 상위 폴더가 아닌 코드 및 종속성만 포함합니다.
   + **secret\$1test.py**. 앱 로직.
   + **greengrasssdk**. 모든 Python Greengrass Lambda 함수에 대한 필수 라이브러리입니다.

   이것이 Lambda 함수 배포 패키지입니다.

## 4단계: Lambda 함수 생성
<a name="secrets-console-create-function"></a>

이 단계에서는 AWS Lambda 콘솔을 사용하여 Lambda 함수를 생성하고 배포 패키지를 사용하도록 구성합니다. 그런 다음 함수 버전을 게시하고 별칭을 생성합니다.

1. 먼저, Lambda 함수를 생성합니다.

   1. <a name="lambda-console-open"></a>에서 AWS Management Console**서비스를** 선택하고 AWS Lambda 콘솔을 엽니다.

   1. <a name="lambda-console-create-function"></a>**함수 생성**을 선택한 다음 **새로 작성**을 선택합니다.

   1. **기본 정보** 섹션에서 다음 값을 사용합니다.
      + [**함수 이름**]에 **SecretTest**을 입력합니다.
      + **실행 시간**에서 **Python 3.7**을 선택합니다.
      + **권한**의 경우, 기본 설정을 유지합니다. 이를 통해 기본 Lambda 권한을 부여하는 실행 역할을 생성합니다. 이 역할은에서 사용되지 않습니다 AWS IoT Greengrass.

   1. <a name="lambda-console-save-function"></a>페이지 하단에서 **함수 생성**을 선택합니다.

1. 이제 핸들러를 등록하고 Lambda 함수 배포 패키지를 업로드합니다.

   1. <a name="lambda-console-upload"></a>**코드** 탭의 **코드 소스**에서 **다음에서 업로드**를 선택합니다. 드롭다운에서 **.zip 파일**을 선택합니다.  
![\[.zip 파일이 강조 표시된 드롭다운의 업로드.\]](http://docs.aws.amazon.com/ko_kr/greengrass/v1/developerguide/images/lra-console/upload-deployment-package.png)

   1. **업로드**를 선택한 다음 `secret_test_python.zip` 배포 패키지를 선택합니다. 그런 다음 **저장**을 선택합니다.

   1. <a name="lambda-console-runtime-settings-para"></a>함수의 **코드** 탭에 있는 **런타임 설정**에서 **편집**을 선택하고 다음 값을 입력합니다.
      + **실행 시간**에서 **Python 3.7**을 선택합니다.
      + **핸들러**에 **secret\$1test.function\$1handler**를 입력합니다.

   1. <a name="lambda-console-save-config"></a>**저장**을 선택합니다.
**참고**  
 AWS Lambda 콘솔의 **테스트** 버튼은이 함수에서 작동하지 않습니다. AWS IoT Greengrass 코어 SDK에는 AWS Lambda 콘솔에서 Greengrass Lambda 함수를 독립적으로 실행하는 데 필요한 모듈이 포함되어 있지 않습니다. 이러한 모듈(예: `greengrass_common`)은 Greengrass 코어에 배포된 후 함수에 제공됩니다.

1. 이제 Lambda 함수의 첫 번째 버전을 게시하고 [버전의 별칭](https://docs.aws.amazon.com/lambda/latest/dg/versioning-aliases.html)을 생성합니다.
**참고**  
Greengrass 그룹은 별칭(권장) 또는 버전을 기준으로 Lambda 함수를 참조할 수 있습니다. 별칭을 사용하면 함수 코드를 업데이트할 때 구독 테이블이나 그룹 정의를 변경할 필요가 없으므로 코드 업데이트를 더 쉽게 관리할 수 있습니다. 그 대신 새 함수 버전에 대한 별칭을 가리킵니다.

   1. <a name="shared-publish-function-version"></a>[**Actions**] 메뉴에서 [**Publish new revision**]을 선택합니다.

   1. <a name="shared-publish-function-version-description"></a>**버전 설명**에 **First version**을 입력한 후 **게시**를 선택합니다.

   1. **SecretTest: 1** 구성 페이지의 **작업** 메뉴에서 **별칭 생성**을 선택합니다.

   1. [**Create a new alias**] 페이지에서 다음 값을 사용합니다.
      + **이름**에 **GG\$1SecretTest**을 입력합니다.
      + **버전**에서 **1**을 선택합니다.
**참고**  
AWS IoT Greengrass 는 **\$1LATEST** 버전에 대해 Lambda 별칭을 지원하지 않습니다.

   1. **생성(Create)**을 선택합니다.

이제 Greengrass 그룹에 Lambda 함수를 추가하고 암호 리소스를 연결할 준비가 되었습니다.

## 5단계: Greengrass 그룹에 함수 추가
<a name="secrets-console-create-gg-function"></a>

 AWS IoT 이 단계에서는 의 Greengrass 그룹에 Lambda 함수를 추가합니다.

1. <a name="choose-add-lambda"></a>그룹 구성 페이지에서 **Lambda 함수** 탭을 선택합니다.

1. **내 Lambda 함수** 섹션에서 **추가**를 선택합니다.

1. **Lambda 함수**의 경우 **SecretTest**를 선택합니다.

1. **Lambda 함수 버전**에서 게시한 버전에 대한 별칭을 선택합니다.

그런 다음 Lambda 함수의 수명 주기를 구성합니다.

1. **Lambda 함수 구성** 섹션에서 다음과 같이 업데이트하십시오.
**참고**  
 비즈니스 사례에서 요구하지 않는 한 컨테이너화 없이 Lambda 함수를 실행하는 것이 좋습니다. 이렇게 하면 장치 리소스를 구성하지 않고도 장치 GPU와 카메라에 액세스할 수 있습니다. 컨테이너화 없이를 실행하는 경우 AWS IoT Greengrass Lambda 함수에 대한 루트 액세스 권한도 부여해야 합니다.

   1. **컨테이너화 없이 실행하려면:**
      + **시스템 사용자 및 그룹**의 경우 **Another user ID/group ID**을(를) 선택합니다. **시스템 사용자 ID**에 **0**을(를) 입력합니다. **시스템 그룹 ID**에 **0**을(를) 입력합니다.

        이렇게 하면 Lambda 함수를 루트로 실행할 수 있습니다. 작업 실행 방법에 대한 자세한 내용은 [그룹에 있는 Lambda 함수의 기본 액세스 자격 증명 설정](lambda-group-config.md#lambda-access-identity-groupsettings) 섹션을 참조하세요.
**작은 정보**  
또한 Lambda 함수에 루트 액세스 권한을 부여하도록 `config.json` 파일을 업데이트해야 합니다. 이 절차는 [루트로서의 Lambda 함수 실행](lambda-group-config.md#lambda-running-as-root) 섹션을 참조하세요.
      + **Lambda 함수 컨테이너화**의 경우 **컨테이너 없음**을 선택합니다.

        속도 제어 자동화 실행에 대한 자세한 내용은 [Lambda 함수 컨테이너화 선택 시 고려 사항](lambda-group-config.md#lambda-containerization-considerations) 섹션을 참조하세요.
      + **시간 제한**에 **10 seconds**를 입력합니다.
      + **고정된** 경우 **True**를 선택합니다.

        자세한 내용은 [Greengrass Lambda 함수의 라이프사이클 구성](lambda-functions.md#lambda-lifecycle) 단원을 참조하십시오.
      + **추가 매개 변수**에서 **/sys 디렉터리에 대한 읽기 액세스**에 대해 **활성화**를 선택합니다.

   1.  **대신 컨테이너화 모드에서 실행하려면:** 
**참고**  
비즈니스 사례에서 요구하는 경우가 아니면 컨테이너화 모드에서 실행하지 않는 것이 좋습니다.
      + **시스템 사용자 및 그룹**의 경우 **그룹 기본값 사용**을 선택합니다.
      + **Lambda 함수 컨테이너화**의 경우 **그룹 기본값 사용**을 선택합니다.
      + **메모리 제한**에 **1024 MB**를 입력합니다.
      + **시간 제한**에 **10 seconds**를 입력합니다.
      + **고정된** 경우 **True**를 선택합니다.

        자세한 내용은 [Greengrass Lambda 함수의 라이프사이클 구성](lambda-functions.md#lambda-lifecycle) 단원을 참조하십시오.
      + **추가 매개 변수**에서 **/sys 디렉터리에 대한 읽기 액세스**에 대해 **활성화**를 선택합니다.

1.  **Lambda 함수 추가**를 선택합니다.

그 다음에는 암호 리소스를 함수에 연계합니다.

## 6단계: 암호 리소스를 Lambda 함수에 연결합니다.
<a name="secrets-console-affiliate-gg-function"></a>

이 단계에서는 암호 리소스를 Greengrass 그룹의 Lambda 함수에 연결합니다. 그러면 리소스가 함수에 연결되는데, 이를 통해 함수가 로컬 암호 값을 가져올 수 있습니다.

1. 그룹 구성 페이지에서 **Lambda 함수** 탭을 선택합니다.

1. **SecretTest** 함수를 선택합니다.

1. 함수의 세부정보 페이지에서 **리소스**를 선택합니다.

1. **비밀** 섹션으로 스크롤하여 **연결**을 선택합니다.

1. **MyTestSecret**을 선택한 다음 **연결**을 선택합니다.

## 7단계: Greengrass 그룹에 구독 추가
<a name="secrets-console-create-subscription"></a>

이 단계에서는 AWS IoT 및 Lambda 함수가 메시지를 교환하도록 허용하는 구독을 추가합니다. 구독 1개는 AWS IoT 가 함수를 호출하도록 허용하고, 구독 1개는 함수가 출력 데이터를 전송할 수 있도록 허용합니다 AWS IoT.

1. <a name="shared-subscriptions-addsubscription"></a>그룹 구성 페이지에서 **구독** 탭을 선택한 다음 **구독 추가**를 선택합니다.

1. 가 함수 AWS IoT 에 메시지를 게시하도록 허용하는 구독을 생성합니다.

   그룹 구성 페이지에서 **구독**을 선택한 다음 **구독 추가**를 선택합니다.

1. **구독 생성** 페이지에서 다음과 같이 원본과 대상을 구성합니다.

   1. **소스 유형**에서 **Lambda 함수**를 선택한 다음 **IoT Cloud**를 선택합니다.

   1. **대상 유형**에서 **서비스**를 선택한 다음 **SecretTest**를 선택합니다.

   1. **주제 필터**에서 **secrets/input**을(를) 입력한 다음 **구독 생성**을 선택합니다.

1. 두 번째 구독을 추가합니다. **구독** 탭을 선택하고 **구독 추가**를 선택한 다음, 다음과 같이 원본과 대상을 구성합니다.

   1. **소스 유형**에서 **서비스**를 선택한 다음 **SecretTest**를 선택합니다.

   1. **대상 유형**에서 **Lambda 함수**를 선택한 다음 **IoT Cloud**를 선택합니다.

   1. **주제 필터**에서 **secrets/output**을(를) 입력한 다음 **구독 생성**을 선택합니다.

## 8단계: Greengrass 그룹 배포
<a name="secrets-console-create-deployment"></a>

코어 장치에 그룹을 배포합니다. 배포 중에는 Secrets Manager에서 보안 암호 값을 AWS IoT Greengrass 가져오고 코어에 암호화된 로컬 복사본을 생성합니다.

1. <a name="shared-deploy-group-checkggc"></a> AWS IoT Greengrass 코어가 실행 중인지 확인합니다. 필요한 경우 Raspberry Pi 터미널에서 다음 명령을 실행합니다.

   1. 대몬(daemon)이 실행 중인지 확인하려면:

      ```
      ps aux | grep -E 'greengrass.*daemon'
      ```

      출력에 `root`에 대한 `/greengrass/ggc/packages/ggc-version/bin/daemon` 입력이 포함되어 있는 경우에는 대몬(daemon)이 실행 중인 것입니다.
**참고**  
경로의 버전은 AWS IoT Greengrass 코어 디바이스에 설치된 코어 소프트웨어 버전에 따라 다릅니다.

   1. 대몬(daemon)을 시작하려면:

      ```
      cd /greengrass/ggc/core/
      sudo ./greengrassd start
      ```

1. <a name="shared-deploy-group-deploy"></a>그룹 구성 페이지에서 **배포**를 선택합니다.

1. <a name="shared-deploy-group-ipconfig"></a>

   1. **Lambda 함수** 탭의 **시스템 Lambda 함수** 섹션에서 **IP 감지기**를 선택하고 **편집**을 선택합니다.

   1. **IP 감지기 설정 편집** 대화 상자에서 **MQTT 브로커 엔드포인트 자동 탐지 및 재정의**를 선택합니다.

   1. **저장**을 선택합니다.

      이렇게 하면 장치가 IP 주소, DNS, 포트 번호 등 코어의 연결 정보를 자동으로 획득할 수 있습니다. 자동 감지가 권장되지만 수동으로 지정된 엔드포인트 AWS IoT Greengrass 도 지원합니다. 그룹이 처음 배포될 때만 검색 방법 메시지가 표시됩니다.
**참고**  
메시지가 표시되면 [Greengrass 서비스 역할을](service-role.md) 생성하고 이를 현재의와 연결할 AWS 계정 수 있는 권한을 부여합니다 AWS 리전. 이 역할을 통해 AWS IoT Greengrass 는 AWS 서비스의 리소스에 액세스할 수 있습니다.

      **배포** 페이지에 배포 타임스탬프, 버전 ID, 상태가 표시됩니다. 완료되면 배포에 대해 **성공적으로 완료했습니다** 상태가 표시되어야 합니다.

      문제 해결에 대한 도움말은 [문제 해결 AWS IoT Greengrass](gg-troubleshooting.md) 섹션을 참조하세요.

## Lambda 함수 테스트
<a name="secrets-console-test-solution"></a>

1. <a name="choose-test-page"></a> AWS IoT 콘솔 홈 페이지에서 **테스트를** 선택합니다.

1. **구독**에서 다음 값을 사용한 다음 **주제 구독**을 선택합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/greengrass/v1/developerguide/secrets-console.html)

1. **주제 게시**에서 다음 값을 사용한 후 **게시**를 선택하여 함수를 간접 호출합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/greengrass/v1/developerguide/secrets-console.html)

   성공하면 함수가 "성공" 메시지를 게시합니다.

## 다음 사항도 참조하세요.
<a name="secrets-console-see-also"></a>
+ [AWS IoT Greengrass 코어에 보안 암호 배포](secrets.md)