

Aviso de fim do suporte: em 7 de outubro de 2026, AWS o suporte para o. AWS IoT Greengrass Version 1 Depois de 7 de outubro de 2026, você não poderá mais acessar os AWS IoT Greengrass V1 recursos. Para obter mais informações, visite [Migrar de AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando uma EC2 instância da Amazon
<a name="setup-filter.ec2"></a>

Siga as etapas deste tópico para configurar uma EC2 instância da Amazon para usar como seu AWS IoT Greengrass núcleo.

**dica**  
Ou, para usar um script que configura seu ambiente e instala o software AWS IoT Greengrass principal para você, consulte[Início rápido: Configuração do dispositivo do Greengrass](quick-start.md).

 Embora você possa concluir este tutorial usando uma EC2 instância da Amazon, ele AWS IoT Greengrass deve ser usado idealmente com hardware físico. Recomendamos que você [configure um Raspberry Pi](setup-filter.rpi.md) em vez de usar uma EC2 instância da Amazon quando possível. Se estiver usando um Raspberry Pi, você não precisará seguir as etapas deste tópico. 

 

1. Faça login no [Console de gerenciamento da AWS](https://console.aws.amazon.com/)e execute uma EC2 instância da Amazon usando uma Amazon Linux AMI. Para obter informações sobre EC2 instâncias da Amazon, consulte o [Amazon EC2 Getting Started Guide](https://docs.aws.amazon.com/AWSEC2/latest/GettingStartedGuide/).

1. Depois que sua EC2 instância da Amazon estiver em execução, habilite a porta 8883 para permitir a entrada de comunicações MQTT para que outros dispositivos possam se conectar ao núcleo. AWS IoT Greengrass 

   1. No painel de navegação do EC2 console da Amazon, escolha **Security Groups**.  
![\[Painel de navegação com Grupos de segurança em destaque.\]](http://docs.aws.amazon.com/pt_br/greengrass/v1/developerguide/images/gg-get-started-002.6.1.png)

   1. Selecione o grupo de segurança da instância que você acabou de executar e, em seguida, selecione a guia **Regras de entrada**.

   1. Selecione **Edit inbound rules** (Editar regras de entrada).

      Para habilitar a porta 8883, você adiciona uma regra de TCP personalizada ao grupo de segurança. Para obter mais informações, consulte [Adicionar regras a um grupo de segurança](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#adding-security-group-rule) no *Guia EC2 do usuário da Amazon*.

   1. Na página **Edita regras de entrada**, selecione **Adicionar regra**, insira as configurações a seguir e, depois, selecione **Salvar**.
      + Para **Tipo**, selecione **Regra TCP personalizada**.
      + Em **Intervalo de portas**, insira **8883**.
      + Para **Source (Origem)**, selecione **Anywhere (Qualquer lugar)**.
      + Em **Descrição**, insira **MQTT Communications**.

       

1. Conecte-se à sua EC2 instância da Amazon.

   1. No painel de navegação, selecione **Instances (Instâncias)**, selecione sua instância e, em seguida, selecione **Connect (Conectar)**.

   1. Siga as instruções na página **Connect To Your Instance (Conectar à sua instância)** para conectar-se à instância [ usando SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) e o arquivo da chave privada.

   Você pode usar [PuTTY](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.html) para Windows ou Terminal para macOS. Para obter mais informações, consulte [Connect to your Linux instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) no *Amazon EC2 User Guide*.

   Agora você está pronto para configurar sua EC2 instância da Amazon para AWS IoT Greengrass.

1. Depois de se conectar à sua EC2 instância da Amazon, crie as `ggc_group` contas `ggc_user` e:

   ```
   sudo adduser --system ggc_user
   sudo groupadd --system ggc_group
   ```
**nota**  
Se o comando `adduser` não estiver disponível no sistema, use o comando a seguir.  

   ```
   sudo useradd --system ggc_user
   ```

1. Para melhorar a segurança, certifique-se de que as proteções de hardlink e softlink (link simbólico) estejam ativadas no sistema operacional da instância Amazon EC2 na inicialização.
**nota**  
 As etapas para habilitar as proteções de hardlink e softlink variam de acordo com o sistema operacional. Consulte a documentação para obter sua distribuição. 

   1.  Execute o seguinte comando para verificar se as proteções de hardlink e softlink estão habilitadas: 

      ```
      sudo sysctl -a | grep fs.protected
      ```

       Se hardlinks e softlinks estão definidos como `1`, suas proteções estão habilitadas corretamente. Prossiga para a etapa 6. 
**nota**  
Os softlinks são representados por `fs.protected_symlinks`.

   1. Se hardlinks e softlinks não estão definidos como `1`, habilite essas proteções. Navegue até o arquivo de configuração do sistema. 

      ```
      cd /etc/sysctl.d
      ls
      ```

   1. Usando o editor de texto de sua preferência (Leafpad, GNU nano ou vi), adicione as duas linhas a seguir ao final do arquivo de configuração do sistema. No Amazon Linux 1, esse é o arquivo `00-defaults.conf`. No Amazon Linux 2, esse é o arquivo `99-amazon.conf`. Talvez seja necessário alterar as permissões (usando o comando `chmod`) para gravar no arquivo ou usar o comando `sudo` para editar como raiz (por exemplo, `sudo nano 00-defaults.conf`).

      ```
      fs.protected_hardlinks = 1
      fs.protected_symlinks = 1
      ```

   1. Reinicie a EC2 instância da Amazon.

      ```
      sudo reboot
      ```

      Depois de alguns minutos, conecte-se à sua instância usando SSH e então execute o comando a seguir para confirmar a alteração.

      ```
      sudo sysctl -a | grep fs.protected
      ```

      Os hardlinks e softlinks estão definidos como 1.

1. Extraia e execute o script a seguir para montar [Grupos de controle do Linux](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/resource_management_guide/ch01) (cgroups). Isso permite AWS IoT Greengrass definir o limite de memória para funções Lambda. Também é necessário que os Cgroups sejam executados AWS IoT Greengrass no modo de [contêinerização](lambda-group-config.md#lambda-containerization-considerations) padrão.

   ```
   curl https://raw.githubusercontent.com/tianon/cgroupfs-mount/951c38ee8d802330454bdede20d85ec1c0f8d312/cgroupfs-mount > cgroupfs-mount.sh
   chmod +x cgroupfs-mount.sh 
   sudo bash ./cgroupfs-mount.sh
   ```

   Sua EC2 instância da Amazon agora deve estar pronta para AWS IoT Greengrass.

1. <a name="install-java-8-runtime"></a>Opcional. Instale o tempo de execução do Java 8, que é exigido pelo [ gerenciador de fluxo](stream-manager.md). Este tutorial não usa o gerenciador de fluxo, mas usa o fluxo de trabalho de **Criação de grupo padrão** que habilita o gerenciador de fluxo por padrão. Use os comandos a seguir para instalar o módulo de tempo de execução do Java 8 no dispositivo de núcleo ou desabilite o gerenciador de fluxo antes de implantar seu grupo. As instruções para desabilitar o gerenciador de fluxo são fornecidas no Módulo 3.
   + Para distribuições com base em Debian:

     ```
     sudo apt install openjdk-8-jdk
     ```
   + Para distribuições com base em Red Hat:

     ```
     sudo yum install java-1.8.0-openjdk
     ```

1. [Para garantir que você tenha todas as dependências necessárias, baixe e execute o verificador de dependências do Greengrass a partir do AWS IoT Greengrass repositório Samples em.](https://github.com/aws-samples/aws-greengrass-samples) GitHub Esses comandos baixam, descompactam e executam o script do verificador de dependências na sua instância da Amazon. EC2 

   ```
   mkdir greengrass-dependency-checker-GGCv1.11.x
   cd greengrass-dependency-checker-GGCv1.11.x
   wget https://github.com/aws-samples/aws-greengrass-samples/raw/master/greengrass-dependency-checker-GGCv1.11.x.zip
   unzip greengrass-dependency-checker-GGCv1.11.x.zip
   cd greengrass-dependency-checker-GGCv1.11.x
   sudo ./check_ggc_dependencies | more
   ```
**Importante**  
<a name="lambda-runtime-prereqs"></a>Este tutorial requer o Python 3.7 Runtime para executar funções locais do Lambda. Quando o gerenciador de fluxo está habilitado, ele também requer o Java 8 Runtime. Se o script `check_ggc_dependencies` gerar avisos sobre esses pré-requisitos de tempo de execução ausentes, certifique-se de instalá-los antes de continuar. Você pode ignorar os avisos sobre outros pré-requisitos de tempo de execução opcionais ausentes.

A configuração da sua EC2 instância Amazon está completa. Avance para [Módulo 2: Instalação do software AWS IoT Greengrass principal](module2.md).