쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

자동 리소스 프로비저닝을 사용하여 AWS IoT Greengrass Core 소프트웨어 설치

포커스 모드
자동 리소스 프로비저닝을 사용하여 AWS IoT Greengrass Core 소프트웨어 설치 - AWS IoT Greengrass

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IoT Greengrass Core 소프트웨어에는 디바이스를 Greengrass 코어 디바이스로 설정하는 설치 프로그램이 포함되어 있습니다. 디바이스를 빠르게 설정하기 위해 설치 관리자는 코어 디바이스가 작동하는 데 필요한 AWS IoT 사물, AWS IoT 사물 그룹, IAM 역할 및 AWS IoT 역할 별칭을 프로비저닝할 수 있습니다. 설치 관리자는 또한 로컬 개발 도구를 코어 디바이스에 배포할 수 있으므로 디바이스를 사용하여 사용자 지정 소프트웨어 구성 요소를 개발하고 테스트할 수 있습니다. 설치 관리자는 이러한 리소스를 프로비저닝하고 배포를 생성하려면 AWS 자격 증명이 필요합니다.

디바이스에 AWS 자격 증명을 제공할 수 없는 경우 코어 디바이스가 작동하는 데 필요한 AWS 리소스를 프로비저닝할 수 있습니다. 개발 도구를 코어 디바이스에 배포하여 개발 디바이스로 사용할 수도 있습니다. 이렇게 하면 설치 관리자 실행 시 디바이스에 더 적은 권한을 제공할 수 있습니다. 자세한 내용은 수동 리소스 프로비저닝을 사용하여 AWS IoT Greengrass Core 소프트웨어 설치 단원을 참조하십시오.

중요

AWS IoT Greengrass 코어 소프트웨어를 다운로드하기 전에 코어 디바이스가 AWS IoT Greengrass 코어 소프트웨어 v2.0 설치 및 실행 요구 사항을 충족하는지 확인합니다.

디바이스 환경 설정

이 섹션의 단계에 따라 AWS IoT Greengrass 코어 디바이스로 사용할 Linux 또는 Windows 디바이스를 설정합니다.

Linux 디바이스 설정

용 Linux 디바이스를 설정하려면 AWS IoT Greengrass V2
  1. 실행에 필요한 AWS IoT Greengrass 코어 소프트웨어인 Java 런타임을 설치합니다. Amazon Corretto 또는 OpenJDK 장기 지원 버전을 사용하는 것이 좋습니다. 버전 8 이상이 필요합니다. 다음 명령은 디바이스에 OpenJDK을 설치하는 방법을 보여줍니다.

    • Debian 기반 또는 Ubuntu 기반 배포판의 경우:

      sudo apt install default-jdk
    • Red Hat 기반 배포판의 경우:

      sudo yum install java-11-openjdk-devel
    • 대상 Amazon Linux 2:

      sudo amazon-linux-extras install java-openjdk11
    • Amazon Linux 2023의 경우:

      sudo dnf install java-11-amazon-corretto -y

    설치가 완료되면 다음 명령을 실행하여 Linux 디바이스에서 Java가 실행되는지 확인합니다.

    java -version

    디바이스에서 실행되는 Java 버전이 명령을 통해 인쇄됩니다. 예를 들어 Debian 기반 배포의 경우 출력이 다음 샘플과 유사할 수 있습니다.

    openjdk version "11.0.9.1" 2020-11-04
    OpenJDK Runtime Environment (build 11.0.9.1+1-post-Debian-1deb10u2)
    OpenJDK 64-Bit Server VM (build 11.0.9.1+1-post-Debian-1deb10u2, mixed mode)
  2. (선택 사항) 디바이스에서 구성 요소를 실행하는 기본 시스템 사용자와 그룹을 생성합니다. 설치 관리자 인수를 사용하여 설치하는 동안 AWS IoT Greengrass 코어 소프트웨어 --component-default-user 설치 관리자가이 사용자 및 그룹을 생성하도록 선택할 수도 있습니다. 자세한 내용은 설치 프로그램 인수 단원을 참조하십시오.

    sudo useradd --system --create-home ggc_user sudo groupadd --system ggc_group
  3. AWS IoT Greengrass Core 소프트웨어(일반적으로 root)를 실행하는 사용자에게 모든 사용자 및 모든 그룹에서 실행할 수 sudo 있는 권한이 있는지 확인합니다.

    1. 다음 명령을 실행하여 /etc/sudoers 파일을 엽니다.

      sudo visudo
    2. 사용자에 대한 권한이 다음 예제와 같은지 확인합니다.

      root ALL=(ALL:ALL) ALL
  4. (선택 사항) 컨테이너화된 Lambda 함수를 실행하려면 cgroups v1을 활성화하고 memorydevices cgroups를 활성화하고 탑재해야 합니다. 컨테이너화된 Lambda 함수를 실행할 계획이 없는 경우 이 단계를 건너뛸 수 있습니다.

    이러한 cgroups 옵션을 활성화하려면 다음 Linux 커널 파라미터로 디바이스를 부팅합니다.

    cgroup_enable=memory cgroup_memory=1 systemd.unified_cgroup_hierarchy=0

    디바이스의 커널 파라미터를 보고 설정하는 방법에 대한 자세한 내용은 운영 체제 및 부트 로더 설명서를 참조하세요. 지침에 따라 커널 파라미터를 영구적으로 설정합니다.

  5. 장치 요구 사항의 요구 사항 목록에 따라 디바이스에 기타 모든 필수 종속성을 설치합니다.

Windows 디바이스 설정

참고

이 기능은 Greengrass nucleus 구성 요소의 v2.5.0 이상에서 사용할 수 있습니다.

용 Windows 디바이스를 설정하려면 AWS IoT Greengrass V2
  1. 실행에 필요한 AWS IoT Greengrass 코어 소프트웨어인 Java 런타임을 설치합니다. Amazon Corretto 또는 OpenJDK 장기 지원 버전을 사용하는 것이 좋습니다. 버전 8 이상이 필요합니다.

  2. PATH 시스템 변수에서 Java를 사용할 수 있는지 확인하고 사용할 수 없는 경우 추가합니다. LocalSystem 계정은 AWS IoT Greengrass 코어 소프트웨어를 실행하므로 사용자의 PATH 사용자 변수 대신 PATH 시스템 변수에 Java를 추가해야 합니다. 다음을 수행합니다.

    1. Windows 키를 눌러 시작 메뉴를 엽니다.

    2. 시작 메뉴에서 environment variables를 입력하여 시스템 옵션을 검색합니다.

    3. 시작 메뉴 검색 결과에서 시스템 환경 변수 편집을 선택하여 시스템 속성 창을 엽니다.

    4. 환경 변수...를 선택하여 환경 변수 창을 엽니다.

    5. 시스템 변수에서 경로를 선택하고 편집을 선택합니다. 환경 변수 편집 창에서 각 경로를 별도의 줄로 볼 수 있습니다.

    6. Java 설치 bin 폴더의 경로가 있는지 확인합니다. 경로는 다음 예제와 유사할 수 있습니다.

      C:\\Program Files\\Amazon Corretto\\jdk11.0.13_8\\bin
    7. 경로에서 Java 설치 bin 폴더가 누락된 경우 새로 만들기를 선택하여 추가한 다음 확인을 선택합니다.

  3. 관리자 권한으로 Windows 명령 프롬프트(cmd.exe)를 엽니다.

  4. Windows 디바이스의 LocalSystem 계정에 기본 사용자를 생성합니다. 를 보안 암호password로 바꿉니다.

    net user /add ggc_user password
    작은 정보

    Windows 구성에 따라 사용자의 암호가 미래의 날짜에 만료되도록 설정할 수 있습니다. Greengrass 애플리케이션이 계속 작동하도록 하려면 암호가 만료되는 시기를 추적하고 만료되기 전에 이를 업데이트합니다. 사용자의 암호가 만료되지 않도록 설정할 수도 있습니다.

    • 사용자와 암호가 만료되는 시기를 확인하려면 다음 명령을 실행합니다.

      net user ggc_user | findstr /C:expires
    • 사용자의 암호가 만료되지 않도록 설정하려면 다음 명령을 실행합니다.

      wmic UserAccount where "Name='ggc_user'" set PasswordExpires=False
    • wmic 명령이 더 이상 사용되지 않는 Windows 10 이상을 사용하는 경우 다음 PowerShell 명령을 실행합니다.

      Get-CimInstance -Query "SELECT * from Win32_UserAccount WHERE name = 'ggc_user'" | Set-CimInstance -Property @{PasswordExpires="False"}
  5. Microsoft에서 PsExec 유틸리티를 다운로드하여 디바이스에 설치합니다.

  6. PsExec 유틸리티를 사용하여 LocalSystem 계정의 Credential Manager 인스턴스에 기본 사용자의 사용자 이름과 암호를 저장합니다. 를 이전에 설정한 사용자의 암호password로 바꿉니다.

    psexec -s cmd /c cmdkey /generic:ggc_user /user:ggc_user /pass:password

    PsExec License Agreement 열기, 선택 Accept는 라이선스에 동의하고 명령을 실행합니다.

    참고

    Windows 디바이스에서 LocalSystem 계정은 Greengrass 핵을 실행하며, PsExec 유틸리티를 사용하여 LocalSystem 계정에 기본 사용자 정보를 저장해야 합니다. Credential Manager 애플리케이션을 사용하면이 정보가 계정 대신 현재 로그인한 사용자의 Windows LocalSystem 계정에 저장됩니다.

디바이스에 AWS 자격 증명 제공

설치 관리자가 필요한 AWS 리소스를 프로비저닝할 수 있도록 디바이스에 AWS 자격 증명을 제공합니다. 필요한 권한에 대한 자세한 정보는 설치 관리자가 리소스를 프로비저닝하기 위한 최소 IAM 정책 단원을 참조하세요.

디바이스에 AWS 자격 증명을 제공하려면
  • 설치 관리자가 코어 디바이스에 대한 AWS IoT 및 IAM 리소스를 프로비저닝할 수 있도록 디바이스에 AWS 자격 증명을 제공합니다. 보안을 강화하려면 프로비저닝에 필요한 최소 권한만 허용하는 IAM 역할에 대한 임시 자격 증명을 가져오는 것이 좋습니다. 자세한 내용은 설치 관리자가 리소스를 프로비저닝하기 위한 최소 IAM 정책 단원을 참조하십시오.

    참고

    설치 관리자에서는 자격 증명을 저장하거나 저장하지 않습니다.

    디바이스에서 다음 중 하나를 수행하여 자격 증명을 검색하고 AWS IoT Greengrass Core 소프트웨어 설치 관리자가 사용할 수 있도록 합니다.

    • (권장)에서 임시 자격 증명 사용 AWS IAM Identity Center

      1. IAM Identity Center에서 액세스 키 ID, 보안 액세스 키 및 세션 토큰을 제공합니다. 자세한 내용은 IAM Identity Center 사용 설명서의 임시 자격 증명 가져오기 및 새로 고침의 수동 자격 증명 새로 고침을 참조하세요. https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html#how-to-get-temp-credentials

      2. 다음 명령을 실행하여 AWS IoT Greengrass 코어 소프트웨어에 자격 증명을 제공합니다.

        Linux or Unix
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        Windows Command Prompt (CMD)
        set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY set AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        PowerShell
        $env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE" $env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" $env:AWS_SESSION_TOKEN="AQoDYXdzEJr1K...o5OytwEXAMPLE="
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
    • IAM 역할의 임시 보안 자격 증명을 사용합니다.

      1. 수임하는 IAM 역할의 액세스 키 ID, 보안 액세스 키 및 세션 토큰을 제공합니다. 이러한 자격 증명을 검색하는 방법에 대한 자세한 내용은 IAM 사용 설명서임시 보안 자격 증명 요청을 참조하세요.

      2. 다음 명령을 실행하여 AWS IoT Greengrass 코어 소프트웨어에 자격 증명을 제공합니다.

        Linux or Unix
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        Windows Command Prompt (CMD)
        set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY set AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        PowerShell
        $env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE" $env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" $env:AWS_SESSION_TOKEN="AQoDYXdzEJr1K...o5OytwEXAMPLE="
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
    • IAM 사용자의 장기 자격 증명을 사용합니다.

      1. IAM 사용자의 액세스 키 ID와 보안 액세스 키를 제공합니다. 나중에 삭제할 프로비저닝 IAM 사용자를 생성할 수 있습니다. 사용자에게 제공하는 IAM 정책은 섹션을 참조하세요설치 관리자가 리소스를 프로비저닝하기 위한 최소 IAM 정책. 장기 자격 증명을 검색하는 방법에 대한 자세한 내용은 IAM 사용 설명서 IAM 사용자용 액세스 키 관리를 참조하세요.

      2. 다음 명령을 실행하여 AWS IoT Greengrass 코어 소프트웨어에 자격 증명을 제공합니다.

        Linux or Unix
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
        Windows Command Prompt (CMD)
        set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
        PowerShell
        $env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE" $env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
      3. (선택 사항) Greengrass 디바이스를 프로비저닝할 IAM 사용자를 생성한 경우 사용자를 삭제합니다.

      4. (선택 사항) 기존 IAM 사용자의 액세스 키 ID 및 보안 액세스 키를 사용한 경우 더 이상 유효하지 않도록 사용자의 키를 업데이트합니다. 자세한 내용은 AWS Identity and Access Management 사용 설명서액세스 키 업데이트를 참조하세요.

AWS IoT Greengrass 코어 소프트웨어 다운로드

다음 위치에서 최신 버전의 AWS IoT Greengrass Core 소프트웨어를 다운로드할 수 있습니다.

참고

다음 위치에서 특정 버전의 AWS IoT Greengrass Core 소프트웨어를 다운로드할 수 있습니다. version를 다운로드할 버전으로 바꿉니다.

https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-version.zip
AWS IoT Greengrass 코어 소프트웨어를 다운로드하려면
  1. 코어 디바이스에서 AWS IoT Greengrass 코어 소프트웨어를 라는 파일에 다운로드합니다greengrass-nucleus-latest.zip.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip -OutFile greengrass-nucleus-latest.zip
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip

    이 소프트웨어를 다운로드하면 Greengrass 코어 소프트웨어 라이선스 계약에 동의하는 것입니다.

  2. (선택 사항) Greengrass nucleus 소프트웨어 서명을 확인하려면

    참고

    이 기능은 Greengrass nucleus 버전 2.9.5 이상에서 사용할 수 있습니다.

    1. 다음 명령을 사용하여 Greengrass nucleus 아티팩트의 서명을 확인합니다.

      Linux or Unix
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
      Windows Command Prompt (CMD)

      설치하는 JDK 버전에 따라 파일 이름이 다를 수 있습니다. jdk17.0.6_10를 설치한 JDK 버전으로 바꿉니다.

      "C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe" -verify -certs -verbose greengrass-nucleus-latest.zip
      PowerShell

      설치하는 JDK 버전에 따라 파일 이름이 다를 수 있습니다. jdk17.0.6_10를 설치한 JDK 버전으로 바꿉니다.

      'C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe' -verify -certs -verbose greengrass-nucleus-latest.zip
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
    2. jarsigner 간접 호출 시 확인 결과를 나타내는 출력이 생성됩니다.

      1. Greengrass nucleus zip 파일이 서명되면 출력에 다음 문이 포함됩니다.

        jar verified.
      2. Greengrass nucleus zip 파일이 서명되지 않으면 출력에 다음 문이 포함됩니다.

        jar is unsigned.
    3. -verify-certs 옵션과 함께 Jarsigner -verbose 옵션을 제공한 경우 출력에는 자세한 서명자 인증서 정보도 포함됩니다.

  3. AWS IoT Greengrass 코어 소프트웨어의 압축을 디바이스의 폴더에 풉니다. 를 사용하려는 폴더GreengrassInstaller로 바꿉니다.

    Linux or Unix
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    mkdir GreengrassInstaller && tar -xf greengrass-nucleus-latest.zip -C GreengrassInstaller && del greengrass-nucleus-latest.zip
    PowerShell
    Expand-Archive -Path greengrass-nucleus-latest.zip -DestinationPath .\\GreengrassInstaller rm greengrass-nucleus-latest.zip
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
  4. (선택 사항) 다음 명령을 실행하여 AWS IoT Greengrass 코어 소프트웨어의 버전을 확인합니다.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
중요

v2.4.0 이전 버전의 Greengrass 핵을 설치하는 경우 AWS IoT Greengrass Core 소프트웨어를 설치한 후에는이 폴더를 제거하지 마십시오. AWS IoT Greengrass Core 소프트웨어는이 폴더의 파일을 사용하여 실행합니다.

최신 버전의 소프트웨어를 다운로드한 경우 v2.4.0 이상을 설치하면 AWS IoT Greengrass Core 소프트웨어를 설치한 후이 폴더를 제거할 수 있습니다.

AWS IoT Greengrass Core 소프트웨어 설치

다음 작업을 지정하는 인수를 사용하여 설치 관리자 실행:

  • 코어 디바이스가 작동하는 데 필요한 AWS 리소스를 생성합니다.

  • ggc_user 시스템 사용자를 사용하도록 지정하여 코어 디바이스에서 소프트웨어 구성 요소를 실행합니다. Linux 디바이스에서 이 명령은 ggc_group 시스템 그룹을 사용하도록 지정하고 설치 관리자가 시스템 사용자와 그룹을 생성합니다.

  • AWS IoT Greengrass Core 소프트웨어를 부팅 시 실행되는 시스템 서비스로 설정합니다. Linux 디바이스에서는 Systemd init 시스템이 필요합니다.

    중요

    Windows 코어 디바이스에서는 AWS IoT Greengrass 코어 소프트웨어를 시스템 서비스로 설정해야 합니다.

로컬 개발 도구를 사용하여 개발 디바이스를 설정하려면 --deploy-dev-tools true 인수를 지정합니다. 설치 완료 후 로컬 개발 도구를 배포하는 데 최대 1분이 걸릴 수 있습니다.

지정할 수 있는 인수에 대한 자세한 내용은 설치 프로그램 인수 섹션을 참조하세요.

참고

메모리가 제한된 디바이스 AWS IoT Greengrass 에서를 실행하는 경우 AWS IoT Greengrass Core 소프트웨어가 사용하는 메모리 양을 제어할 수 있습니다. 메모리 할당을 제어하기 위해 핵 구성 요소의 jvmOptions 구성 파라미터에서 JVM 힙 크기 옵션을 설정할 수 있습니다. 자세한 내용은 JVM 옵션으로 메모리 할당 제어 단원을 참조하십시오.

AWS IoT Greengrass 코어 소프트웨어를 설치하려면
  1. AWS IoT Greengrass Core 설치 관리자를 실행합니다. 다음과 같이 명령의 인수 값을 바꿉니다.

    참고

    Windows의 경우 260자의 경로 길이 제한이 있습니다. Windows를 사용하는 경우 C:\greengrass\v2 또는 D:\greengrass\v2와 같은 루트 폴더를 사용하여 Greengrass 구성 요소 경로를 260자 제한 미만으로 유지합니다.

    1. /greengrass/v2 또는 C:\greengrass\v2: AWS IoT Greengrass 코어 소프트웨어를 설치하는 데 사용할 루트 폴더의 경로입니다.

    2. GreengrassInstaller. AWS IoT Greengrass Core 소프트웨어 설치 관리자를 압축 해제한 폴더의 경로입니다.

    3. region. 리소스를 찾거나 생성할 AWS 리전 입니다.

    4. MyGreengrassCore. Greengrass 코어 디바이스의 AWS IoT 사물 이름입니다. 사물이 존재하지 않는 경우 설치 관리자가 이를 생성합니다. 설치 관리자는 인증서를 다운로드하여 AWS IoT 사물로 인증합니다. 자세한 내용은 AWS IoT Greengrass에 대한 장치 인증 및 권한 부여 단원을 참조하십시오.

      참고

      사물 이름에는 콜론(:) 문자를 포함할 수 없습니다.

    5. MyGreengrassCoreGroup. Greengrass 코어 디바이스의 AWS IoT 사물 그룹 이름입니다. 사물 그룹이 존재하지 않는 경우 설치 관리자가 이를 생성하고 사물을 추가합니다. 사물 그룹이 존재하고 활성 배포가 있는 경우 코어 디바이스는 배포에서 지정한 소프트웨어를 다운로드하고 실행합니다.

      참고

      사물 그룹 이름에는 콜론(:) 문자를 포함할 수 없습니다.

    6. GreengrassV2IoTThingPolicy. Greengrass 코어 디바이스가 AWS IoT 및와 통신할 수 있도록 허용하는 AWS IoT 정책의 이름입니다 AWS IoT Greengrass. 정책이 없는 경우 AWS IoT 설치 관리자는이 이름으로 허용 AWS IoT 정책을 생성합니다. 사용 사례에 대해 이 정책의 권한을 제한할 수 있습니다. 자세한 내용은 AWS IoT Greengrass V2 코어 디바이스에 대한 최소 AWS IoT 정책 단원을 참조하십시오.

    7. GreengrassV2TokenExchangeRole. Greengrass 코어 디바이스가 임시 AWS 자격 증명을 가져오도록 허용하는 IAM 역할의 이름입니다. 역할이 없는 경우 설치 관리자는 이를 생성하고 GreengrassV2TokenExchangeRoleAccess라는 정책을 생성 및 연결합니다. 자세한 내용은 코어 디바이스에 AWS 서비스와 상호 작용 권한 부여 단원을 참조하십시오.

    8. GreengrassCoreTokenExchangeRoleAlias. Greengrass 코어 디바이스가 나중에 임시 자격 증명을 가져올 수 있도록 허용하는 IAM 역할의 별칭입니다. 역할 별칭이 없는 경우 설치 관리자는 역할 별칭을 생성하고 지정한 IAM 역할을 가리킵니다. 자세한 내용은 코어 디바이스에 AWS 서비스와 상호 작용 권한 부여 단원을 참조하십시오.

    Linux or Unix
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --aws-region region \ --thing-name MyGreengrassCore \ --thing-group-name MyGreengrassCoreGroup \ --thing-policy-name GreengrassV2IoTThingPolicy \ --tes-role-name GreengrassV2TokenExchangeRole \ --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias \ --component-default-user ggc_user:ggc_group \ --provision true \ --setup-system-service true
    Windows Command Prompt (CMD)
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ^ -jar ./GreengrassInstaller/lib/Greengrass.jar ^ --aws-region region ^ --thing-name MyGreengrassCore ^ --thing-group-name MyGreengrassCoreGroup ^ --thing-policy-name GreengrassV2IoTThingPolicy ^ --tes-role-name GreengrassV2TokenExchangeRole ^ --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias ^ --component-default-user ggc_user ^ --provision true ^ --setup-system-service true
    PowerShell
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ` -jar ./GreengrassInstaller/lib/Greengrass.jar ` --aws-region region ` --thing-name MyGreengrassCore ` --thing-group-name MyGreengrassCoreGroup ` --thing-policy-name GreengrassV2IoTThingPolicy ` --tes-role-name GreengrassV2TokenExchangeRole ` --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias ` --component-default-user ggc_user ` --provision true ` --setup-system-service true
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --aws-region region \ --thing-name MyGreengrassCore \ --thing-group-name MyGreengrassCoreGroup \ --thing-policy-name GreengrassV2IoTThingPolicy \ --tes-role-name GreengrassV2TokenExchangeRole \ --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias \ --component-default-user ggc_user:ggc_group \ --provision true \ --setup-system-service true
    중요

    Windows 코어 디바이스에서는 AWS IoT Greengrass 코어 소프트웨어를 시스템 서비스로 설정--setup-system-service true하도록를 지정해야 합니다.

    설치 관리자가 성공하면 다음 메시지가 인쇄됩니다.

    • --provision을 지정하면 리소스가 성공적으로 구성된 경우 설치 관리자에서 Successfully configured Nucleus with provisioned resource details가 인쇄됩니다.

    • --deploy-dev-tools를 지정하면 배포가 성공적으로 생성된 경우 설치 관리자에서 Configured Nucleus to deploy aws.greengrass.Cli component가 인쇄됩니다.

    • --setup-system-service true를 지정하면 소프트웨어가 설정되고 서비스로 실행되면 설치 관리자에서 Successfully set up Nucleus as a system service가 인쇄됩니다.

    • --setup-system-service true를 지정하지 않으면 소프트웨어가 실행되면 설치 관리자에서 Launched Nucleus successfully가 인쇄됩니다.

  2. Greengrass nucleus v2.0.4 이상을 설치한 경우 이 단계를 건너뜁니다. 최신 버전의 소프트웨어를 다운로드한 경우 v2.0.4 이상을 설치한 것입니다.

    다음 명령을 실행하여 AWS IoT Greengrass Core 소프트웨어 루트 폴더에 필요한 파일 권한을 설정합니다. 를 설치 명령에서 지정한 루트 폴더/greengrass/v2로 바꾸고를 루트 폴더의 상위 폴더/greengrass로 바꿉니다.

    sudo chmod 755 /greengrass/v2 && sudo chmod 755 /greengrass

AWS IoT Greengrass Core 소프트웨어를 시스템 서비스로 설치한 경우 설치 관리자가 소프트웨어를 실행합니다. 그렇지 않으면 소프트웨어를 수동으로 실행해야 합니다. 자세한 내용은 AWS IoT Greengrass 코어 소프트웨어 실행 단원을 참조하십시오.

참고

기본적으로 설치 관리자가 생성하는 IAM 역할은 S3 버킷의 구성 요소 아티팩트에 대한 액세스를 허용하지 않습니다. Amazon S3에서 아티팩트를 정의하는 사용자 지정 구성 요소를 배포하려면 코어 디바이스가 구성 요소 아티팩트를 검색할 수 있도록 역할에 권한을 추가해야 합니다. 자세한 내용은 구성 요소 아티팩트에 대한 S3 버킷 액세스 허용 단원을 참조하십시오.

구성 요소 아티팩트에 대한 S3 버킷이 아직 없는 경우 버킷을 생성한 후 권한을 추가할 수 있습니다.

소프트웨어를 구성하고 사용하는 방법에 대한 자세한 내용은 다음을 AWS IoT Greengrass참조하세요.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.