클라이언트 장치를 코어 장치에 연결 - AWS IoT Greengrass

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

클라이언트 장치를 코어 장치에 연결

클라이언트 디바이스를 코어 디바이스에 연결하도록 클라우드 검색을 구성할 수 있습니다. 클라우드 검색을 구성하면 클라이언트 장치를 AWS IoT Greengrass 클라우드 서비스에 연결하여 연결할 수 있는 핵심 장치에 대한 정보를 검색할 수 있습니다. 그러면 클라이언트 디바이스는 성공적으로 연결될 때까지 각 코어 디바이스에 연결을 시도할 수 있습니다.

클라우드 검색을 사용하려면 다음을 수행해야 합니다.

  • 클라이언트 디바이스를 연결할 수 있는 코어 디바이스에 연결합니다.

  • 클라이언트 디바이스가 각 코어 디바이스에 연결할 수 있는 MQTT 브로커 엔드포인트를 지정합니다.

  • 클라이언트 장치를 지원할 수 있는 구성 요소를 코어 장치에 배포하십시오.

    선택적 구성 요소를 배포하여 다음 작업을 수행할 수도 있습니다.

    • 클라이언트 장치, Greengrass 구성 요소 및 AWS IoT Core 클라우드 서비스 간에 메시지를 중계합니다.

    • 코어 디바이스 MQTT 브로커 엔드포인트를 자동으로 관리하세요.

    • 로컬 클라이언트 디바이스 섀도를 관리하고 섀도우를 클라우드 서비스와 동기화합니다. AWS IoT Core

또한 코어 디바이스의 AWS IoT 정책을 검토 및 업데이트하여 코어 디바이스에 클라이언트 디바이스를 연결하는 데 필요한 권한이 있는지 확인해야 합니다. 자세한 설명은 요구 사항 섹션을 참조하세요.

클라우드 검색을 구성한 후 클라이언트 장치와 코어 장치 간의 통신을 테스트할 수 있습니다. 자세한 설명은 클라이언트 장치 통신 테스트 섹션을 참조하세요.

요구 사항

클라이언트 디바이스를 코어 디바이스에 연결하려면 다음이 있어야 합니다.

Greengrass 서비스 역할 구성

Greengrass 서비스 역할은 사용자를 대신하여 AWS 서비스의 리소스에 액세스할 수 있도록 AWS IoT Greengrass에 권한을 부여하는 AWS Identity and Access Management (IAM) 서비스 역할입니다. 이 역할을 통해 클라이언트 장치의 ID를 확인하고 핵심 장치 연결 정보를 관리할 수 있습니다. AWS IoT Greengrass

이 지역에서 이전에 Greengrass 서비스 역할을 설정하지 않은 경우, 이 지역의 Greengrass 서비스 역할을 자신의 AWS 계정 서비스 역할과 AWS IoT Greengrass 연결해야 합니다.

AWS IoT Greengrass콘솔에서 코어 장치 검색 구성 페이지를 사용하는 경우 Greengrass 서비스 역할을 자동으로 AWS IoT Greengrass 설정합니다. 그렇지 않으면 AWS IoT콘솔이나 AWS IoT Greengrass API를 사용하여 수동으로 설정할 수 있습니다.

이 섹션에서는 Greengrass 서비스 역할이 설정되었는지 확인합니다. 설정되지 않은 경우 이 AWS 계정 지역에서 연결할 새 Greengrass 서비스 역할을 생성합니다. AWS IoT Greengrass

  1. 이 AWS 계정 지역에서 Greengrass 서비스 역할이 귀사와 AWS IoT Greengrass 연결되어 있는지 확인하십시오. 다음을 따릅니다.

    1. AWS IoT 콘솔로 이동합니다.

    2. 탐색 창에서 설정을 선택합니다.

    3. Greengrass 서비스 역할 섹션에서 현재 서비스 역할을 찾아 Greengrass 서비스 역할이 연결되어 있는지 확인하세요.

      Greengrass 서비스 역할이 연결되어 있는 경우 IP 탐지기 구성 요소를 사용하려면 이 요구 사항을 충족해야 합니다. AWS IoT사물 정책을 구성합니다.로 이동하세요.

  2. Greengrass 서비스 역할이 해당 AWS 계정 지역의 사용자와 AWS IoT Greengrass 연결되어 있지 않은 경우 Greengrass 서비스 역할을 만들어 연결하세요. 다음을 따릅니다.

    1. IAM 콘솔로 이동합니다.

    2. [Roles]를 선택합니다.

    3. Create role(역할 생성)을 선택합니다.

    4. 역할 생성 페이지에서 다음을 수행하십시오.

      1. 신뢰할 수 있는 엔티티 유형에서 선택합니다 AWS 서비스.

      2. 사용 사례 AWS 서비스, 기타 사용 사례에서 Greengrass를 선택하고 Greengrass를 선택합니다. 이 옵션은 이 AWS IoT Greengrass 역할을 맡을 수 있는 신뢰할 수 있는 엔티티로 추가하도록 지정합니다.

      3. 다음을 선택합니다.

      4. 권한 정책에서 역할에 AWSGreengrassResourceAccessRolePolicy연결할 항목을 선택합니다.

      5. 다음을 선택합니다.

      6. 역할 이름에 역할 이름 (예:) 을 입력합니다Greengrass_ServiceRole.

      7. Create role(역할 생성)을 선택합니다.

    5. AWS IoT 콘솔로 이동합니다.

    6. 탐색 창에서 설정을 선택합니다.

    7. Greengrass 서비스 역할 섹션에서 역할 연결을 선택합니다.

    8. Greengrass 서비스 역할 업데이트 모달에서 생성한 IAM 역할을 선택한 다음 역할 연결을 선택합니다.

  1. 이 AWS 계정 지역에서 Greengrass 서비스 역할이 귀사와 AWS IoT Greengrass 연결되어 있는지 확인하십시오.

    aws greengrassv2 get-service-role-for-account

    Greengrass 서비스 역할이 연결된 경우 작업은 역할에 대한 정보가 포함된 응답을 반환합니다.

    Greengrass 서비스 역할이 연결되어 있는 경우 IP 탐지기 구성 요소를 사용하려면 이 요구 사항을 충족해야 합니다. AWS IoT사물 정책을 구성합니다.로 이동하세요.

  2. Greengrass 서비스 역할이 해당 AWS 계정 지역의 사용자와 AWS IoT Greengrass 연결되어 있지 않은 경우 Greengrass 서비스 역할을 만들어 연결하세요. 다음을 따릅니다.

    1. 이 역할을 수임하도록 허용하는 AWS IoT Greengrass 신뢰 정책으로 역할을 생성합니다. 이 예제에서는 Greengrass_ServiceRole라는 역할을 생성하지만, 다른 이름을 사용할 수 있습니다. 혼동된 대리자 보안 문제를 방지하려면 신뢰 정책에 aws:SourceArnaws:SourceAccount 글로벌 조건 컨텍스트 키도 포함하는 것이 좋습니다. 조건 컨텍스트 키는 지정된 계정 및 Greengrass 작업 영역에서 들어오는 요청만 허용하도록 액세스를 제한합니다. 혼동된 대리자 문제에 대한 자세한 내용은, 교차 서비스 혼동된 대리자 예방를 참조하세요.

      Linux or Unix
      aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "greengrass.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:greengrass:region:account-id:*" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }'
      Windows Command Prompt (CMD)
      aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document "{\\"Version\\":\\"2012-10-17\\",\\"Statement\\":[{\\"Effect\\":\\"Allow\\",\\"Principal\\":{\\"Service\\":\\"greengrass.amazonaws.com\\"},\\"Action\\":\\"sts:AssumeRole\\",\\"Condition\\":{\\"ArnLike\\":{\\"aws:SourceArn\\":\\"arn:aws:greengrass:region:account-id:*\\"},\\"StringEquals\\":{\\"aws:SourceAccount\\":\\"account-id\\"}}}]}"
      PowerShell
      aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "greengrass.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:greengrass:region:account-id:*" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }'
    2. 출력의 역할 메타데이터에서 역할 ARN을 복사합니다. ARN을 사용하여 역할을 계정과 연결합니다.

    3. AWSGreengrassResourceAccessRolePolicy 정책을 역할에 연결합니다.

      aws iam attach-role-policy --role-name Greengrass_ServiceRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy
    4. Greengrass 서비스 역할을 귀사와 연계하십시오AWS IoT Greengrass. AWS 계정 role-arn을 서비스 역할의 ARN으로 대체합니다.

      aws greengrassv2 associate-service-role-to-account --role-arn role-arn

      작업이 성공하면 다음 응답을 반환합니다.

      { "associatedAt": "timestamp" }

AWS IoT사물 정책을 구성합니다.

코어 디바이스는 X.509 디바이스 인증서를 사용하여 연결을 승인합니다. AWS AWS IoT정책을 장치 인증서에 연결하여 코어 장치에 대한 권한을 정의합니다. 자세한 내용은 데이터 영역 작업에 대한 AWS IoT 정책클라이언트 AWS IoT 장치를 지원하기 위한 최소 정책 섹션을 참조하세요.

클라이언트 디바이스를 코어 디바이스에 연결하려면 코어 디바이스의 AWS IoT 정책에서 다음 권한을 허용해야 합니다.

이 섹션에서는 코어 AWS IoT 디바이스의 정책을 검토하고 누락된 필수 권한을 추가합니다. AWS IoT Greengrass코어 소프트웨어 설치 프로그램을 사용하여 리소스를 프로비저닝한 경우 코어 장치에는 모든 AWS IoT Greengrass 작업에 대한 액세스를 허용하는 AWS IoT 정책이 있습니다 (greengrass:*). 이 경우 섀도우 관리자 구성 요소를 배포하여 장치 섀도우를 동기화하려는 경우에만 AWS IoT 정책을 업데이트해야 합니다. AWS IoT Core 그렇지 않으면 이 섹션을 건너뛰어도 됩니다.

  1. AWS IoT Greengrass콘솔 탐색 메뉴에서 코어 디바이스를 선택합니다.

  2. 코어 디바이스 페이지에서 업데이트할 코어 디바이스를 선택합니다.

  3. 코어 디바이스 세부 정보 페이지에서 코어 디바이스의 사물로 연결되는 링크를 선택합니다. 이 링크를 클릭하면 AWS IoT 콘솔에서 사물 세부 정보 페이지가 열립니다.

  4. 사물 세부 정보 페이지에서 인증서를 선택합니다.

  5. 인증서 탭에서 사물의 활성 인증서를 선택합니다.

  6. 인증서 세부 정보 페이지에서 정책을 선택합니다.

  7. 정책 탭에서 검토 및 업데이트할 AWS IoT 정책을 선택합니다. 코어 디바이스의 활성 인증서에 연결된 모든 정책에 필요한 권한을 추가할 수 있습니다.

    참고

    AWS IoT Greengrass코어 소프트웨어 설치 프로그램을 사용하여 리소스를 프로비저닝한 경우 두 가지 AWS IoT 정책이 있습니다. 이름이 지정된 정책을 선택하는 것이 좋습니다 (있는 GreengrassV2IoTThingPolicy경우). 빠른 설치 프로그램으로 만든 코어 디바이스는 기본적으로 이 정책 이름을 사용합니다. 이 정책에 권한을 추가하면 이 정책을 사용하는 다른 핵심 장치에도 이러한 권한이 부여됩니다.

  8. 정책 개요에서 활성 버전 편집을 선택합니다.

  9. 정책에서 필요한 권한을 검토하고 누락된 필수 권한을 추가하십시오.

  10. (선택 사항) 코어 디바이스가 섀도우를 동기화할 수 있도록 하려면 정책에 다음 설명을 추가하십시오. AWS IoT Core 클라이언트 장치 섀도우와 상호 작용하지만 동기화하지는 않으려는 경우 이 단계를 건너뛰십시오. AWS IoT Core 지역계정 ID를 사용하는 지역 및 사용자 번호로 바꾸십시오. AWS 계정

    • 이 예제 명령문을 사용하면 모든 사물의 디바이스 섀도우에 액세스할 수 있습니다. 최상의 보안 관행을 따르기 위해 코어 장치 및 핵심 장치에 연결하는 클라이언트 장치로만 액세스를 제한할 수 있습니다. 자세한 설명은 클라이언트 AWS IoT 장치를 지원하기 위한 최소 정책 섹션을 참조하세요.

    { "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:region:account-id:thing/*" ] }

    이 설명을 추가하면 정책 문서가 다음 예와 비슷해 보일 수 있습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Connect", "iot:Publish", "iot:Subscribe", "iot:Receive", "greengrass:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:region:account-id:thing/*" ] } ] }
  11. 새 정책 버전을 활성 버전으로 설정하려면 정책 버전 상태에서 편집한 버전을 이 정책의 활성 버전으로 설정을 선택합니다.

  12. 새 버전으로 저장을 선택합니다.

  1. 핵심 장치 사물의 보안 주체를 나열하십시오. AWS IoT 사물 주체는 X.509 장치 인증서 또는 기타 식별자일 수 있습니다. 다음 명령을 실행하고 코어 디바이스의 이름으로 MyGreengrassCore바꿉니다.

    aws iot list-thing-principals --thing-name MyGreengrassCore

    이 작업은 코어 디바이스의 사물 주체를 나열하는 응답을 반환합니다.

    { "principals": [ "arn:aws:iot:us-west-2:123456789012:cert/certificateId" ] }
  2. 코어 디바이스의 활성 인증서를 식별하십시오. 다음 명령을 실행하고 활성 인증서를 찾을 때까지 CertificateID를 이전 단계의 각 인증서 ID로 바꿉니다. 인증서 ID는 인증서 ARN 끝에 있는 16진수 문자열입니다. --query인수는 인증서 상태만 출력하도록 지정합니다.

    aws iot describe-certificate --certificate-id certificateId --query 'certificateDescription.status'

    작업은 인증서 상태를 문자열로 반환합니다. 예를 들어 인증서가 활성 상태인 경우 이 작업이 "ACTIVE" 출력됩니다.

  3. 인증서에 첨부된 AWS IoT 정책을 나열하십시오. 다음 명령을 실행하고 인증서 ARN을 인증서의 ARN으로 교체합니다.

    aws iot list-principal-policies --principal arn:aws:iot:us-west-2:123456789012:cert/certificateId

    이 작업은 인증서에 연결된 AWS IoT 정책을 나열하는 응답을 반환합니다.

    { "policies": [ { "policyName": "GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias" }, { "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy" } ] }
  4. 보고 업데이트할 정책을 선택합니다.

    참고

    AWS IoT Greengrass코어 소프트웨어 설치 프로그램을 사용하여 리소스를 프로비저닝한 경우 두 가지 AWS IoT 정책이 있습니다. 이름이 지정된 정책을 선택하는 것이 좋습니다 (있는 GreengrassV2IoTThingPolicy경우). 빠른 설치 프로그램으로 만든 코어 디바이스는 기본적으로 이 정책 이름을 사용합니다. 이 정책에 권한을 추가하면 이 정책을 사용하는 다른 핵심 장치에도 이러한 권한이 부여됩니다.

  5. 정책 문서를 가져오세요. 다음 명령을 실행하고 ThingPolicyGreenGrassV2IoT를 정책 이름으로 대체합니다.

    aws iot get-policy --policy-name GreengrassV2IoTThingPolicy

    이 작업은 정책 문서와 정책에 대한 기타 정보가 포함된 응답을 반환합니다. 정책 문서는 문자열로 직렬화된 JSON 객체입니다.

    { "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\"iot:Connect\\",\ \\"iot:Publish\\",\ \\"iot:Subscribe\\",\ \\"iot:Receive\\",\ \\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "defaultVersionId": "1", "creationDate": "2021-02-05T16:03:14.098000-08:00", "lastModifiedDate": "2021-02-05T16:03:14.098000-08:00", "generationId": "f19144b798534f52c619d44f771a354f1b957dfa2b850625d9f1d0fde530e75f" }
  6. 온라인 변환기나 다른 도구를 사용하여 정책 문서 문자열을 JSON 객체로 변환한 다음 이 문자열을 이름이 지정된 파일에 저장합니다. iot-policy.json

    예를 들어 jq 도구가 설치되어 있는 경우 다음 명령을 실행하여 정책 문서를 가져와서 JSON 개체로 변환한 다음 정책 문서를 JSON 개체로 저장할 수 있습니다.

    aws iot get-policy --policy-name GreengrassV2IoTThingPolicy --query 'policyDocument' | jq fromjson >> iot-policy.json
  7. 정책에서 필요한 권한을 검토하고 누락된 필수 권한을 추가하십시오.

    예를 들어, Linux 기반 시스템에서는 다음 명령을 실행하여 GNU nano를 사용하여 파일을 열 수 있습니다.

    nano iot-policy.json
  8. 변경 내용을 새 버전의 정책으로 저장합니다. 다음 명령을 실행하고 ThingPolicyGreenGrassV2IoT를 정책 이름으로 대체합니다.

    aws iot create-policy-version --policy-name GreengrassV2IoTThingPolicy --policy-document file://iot-policy.json --set-as-default

    작업이 성공하면 다음 예제와 비슷한 응답이 반환됩니다.

    { "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\t\\t\\"iot:Connect\\",\ \\t\\t\\"iot:Publish\\",\ \\t\\t\\"iot:Subscribe\\",\ \\t\\t\\"iot:Receive\\",\ \\t\\t\\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "policyVersionId": "2", "isDefaultVersion": true }

클라이언트 장치 지원을 위한 Greengrass 구성 요소

중요

코어 디바이스는 Greengrass nucleus v2.2.0 이상을 실행해야 클라이언트 디바이스를 지원할 수 있습니다.

클라이언트 장치가 코어 장치와 연결 및 통신할 수 있도록 하려면 다음 Greengrass 구성 요소를 코어 장치에 배포합니다.

  • 클라이언트 장치 인증 (aws.greengrass.clientdevices.Auth)

    클라이언트 장치 인증 구성 요소를 배포하여 클라이언트 장치를 인증하고 클라이언트 장치 작업을 승인합니다. 이 구성 요소를 사용하면 AWS IoT 사물을 코어 장치에 연결할 수 있습니다.

    이 구성 요소를 사용하려면 몇 가지 구성이 필요합니다. 클라이언트 장치 그룹과 각 그룹이 수행할 권한이 있는 작업 (예: MQTT를 통한 연결 및 통신) 을 지정해야 합니다. 자세한 내용은 클라이언트 장치 인증 구성 요소 구성을 참조하십시오.

  • MQTT 3.1.1 브로커 (모켓) (aws.greengrass.clientdevices.mqtt.Moquette)

    Mocquette MQTT 브로커 구성 요소를 배포하여 경량 MQTT 브로커를 실행하십시오. Moquette MQTT 브로커는 MQTT 3.1.1과 호환되며 QoS 0, QoS 1, QoS 2, 보존 메시지, 라스트 윌 메시지 및 영구 구독에 대한 로컬 지원을 포함합니다.

    이 구성 요소를 사용하도록 구성하지 않아도 됩니다. 하지만 이 구성 요소가 MQTT 브로커를 작동하는 포트를 구성할 수 있습니다. 기본적으로 포트 8883을 사용합니다.

  • 맷 5 브로커 (EMQX) (aws.greengrass.clientdevices.mqtt.EMQX)

    참고

    EMQX MQTT 5 브로커를 사용하려면 그린그래스 뉴클레우스 v2.6.0 이상 및 클라이언트 장치 인증 v2.2.0 이상을 사용해야 합니다.

    EMQX MQTT 브로커 구성 요소를 배포하여 클라이언트 장치와 코어 장치 간 통신에 MQTT 5.0 기능을 사용할 수 있습니다. EMQX MQTT 브로커는 MQTT 5.0과 호환되며 세션 및 메시지 만료 간격, 사용자 속성, 공유 구독, 주제 별칭 등에 대한 지원을 포함합니다.

    이 구성 요소를 사용하도록 구성하지 않아도 됩니다. 하지만 이 구성 요소가 MQTT 브로커를 작동하는 포트를 구성할 수 있습니다. 기본적으로 포트 8883을 사용합니다.

  • MQTT 브리지 (aws.greengrass.clientdevices.mqtt.Bridge)

    (선택 사항) MQTT 브리지 구성 요소를 배포하여 클라이언트 장치 (로컬 MQTT), 로컬 게시/구독 및 MQTT 간에 메시지를 릴레이합니다. AWS IoT Core 클라이언트 장치를 Greengrass 구성 요소의 클라이언트 장치와 AWS IoT Core 동기화하고 클라이언트 장치와 상호 작용하도록 이 구성 요소를 구성합니다.

    이 구성 요소를 사용하려면 구성이 필요합니다. 이 구성 요소가 메시지를 릴레이하는 주제 매핑을 지정해야 합니다. 자세한 내용은 MQTT 브리지 구성 요소 구성을 참조하십시오.

  • IP 감지기 (aws.greengrass.clientdevices.IPDetector)

    (선택 사항) 코어 디바이스의 MQTT 브로커 엔드포인트를 클라우드 서비스에 자동으로 보고하도록 IP 탐지기 구성 요소를 배포하십시오AWS IoT Greengrass. 라우터가 MQTT 브로커 포트를 코어 디바이스에 전달하는 것과 같이 복잡한 네트워크 설정이 있는 경우에는 이 구성 요소를 사용할 수 없습니다.

    이 구성 요소를 사용하도록 구성하지 않아도 됩니다.

  • 섀도우 매니저 (aws.greengrass.ShadowManager)

    (선택 사항) 섀도우 관리자 구성 요소를 배포하여 코어 장치의 클라이언트 장치 섀도를 관리합니다. Greengrass 구성 요소는 클라이언트 장치 섀도를 가져오고 업데이트하고 삭제하여 클라이언트 장치와 상호 작용할 수 있습니다. 또한 클라이언트 장치 섀도우를 AWS IoT Core 클라우드 서비스와 동기화하도록 섀도우 관리자 구성 요소를 구성할 수 있습니다.

    이 구성 요소를 클라이언트 장치 섀도와 함께 사용하려면 로컬 게시/구독을 사용하는 섀도우 관리자와 클라이언트 장치 간에 메시지를 릴레이하도록 MQTT 브리지 구성 요소를 구성해야 합니다. 그렇지 않으면 이 구성 요소를 사용하기 위한 구성이 필요하지 않지만 장치 섀도우를 동기화하기 위한 구성은 필요합니다.

참고

MQTT 브로커 구성 요소를 하나만 배포하는 것이 좋습니다. MQTT 브리지IP 탐지기 구성 요소는 한 번에 하나의 MQTT 브로커 구성 요소에서만 작동합니다. 여러 MQTT 브로커 구성 요소를 배포하는 경우 서로 다른 포트를 사용하도록 구성해야 합니다.

클라우드 디스커버리 구성 (콘솔)

AWS IoT Greengrass콘솔을 사용하여 클라이언트 장치를 연결하고, 핵심 장치 엔드포인트를 관리하고, 구성 요소를 배포하여 클라이언트 장치 지원을 활성화할 수 있습니다. 자세한 설명은 2단계: 클라이언트 장치 지원 활성화 섹션을 참조하세요.

클라우드 디스커버리 구성 () AWS CLI

AWS Command Line Interface(AWS CLI) 를 사용하여 클라이언트 장치를 연결하고, 핵심 장치 엔드포인트를 관리하고, 구성 요소를 배포하여 클라이언트 장치 지원을 활성화할 수 있습니다. 자세한 내용은 다음 자료를 참조하세요.