Conecte dispositivos cliente aos dispositivos principais - AWS IoT Greengrass

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conecte dispositivos cliente aos dispositivos principais

Você pode configurar a descoberta na nuvem para conectar dispositivos cliente aos dispositivos principais. Quando você configura a descoberta na nuvem, os dispositivos cliente podem se conectar ao serviço de nuvem do AWS IoT Greengrass para recuperar informações sobre os dispositivos principais aos quais eles podem se conectar. Em seguida, os dispositivos clientes podem tentar se conectar a cada dispositivo principal até que se conectem com sucesso.

Para usar a descoberta na nuvem, você deve fazer o seguinte:

  • Associe dispositivos clientes aos dispositivos principais aos quais eles podem se conectar.

  • Especifique os endpoints do agente MQTT nos quais os dispositivos cliente podem se conectar a cada dispositivo principal.

  • Implante componentes no dispositivo principal que permitam suporte a dispositivos clientes.

    Você também pode implantar componentes opcionais para fazer o seguinte:

    • Retransmita mensagens entre dispositivos cliente, componentes do Greengrass e o serviço de nuvem do AWS IoT Core.

    • Gerencie automaticamente os endpoints do agente MQTT do dispositivo principal.

    • Gerencie as sombras do dispositivo cliente local e sincronize as sombras com o serviço de nuvem do AWS IoT Core.

Você também deve revisar e atualizar a política de AWS IoT do dispositivo principal para verificar se ele tem as permissões necessárias para conectar dispositivos clientes. Para ter mais informações, consulte Requisitos.

Depois de configurar a descoberta na nuvem, você pode testar as comunicações entre um dispositivo cliente e um dispositivo principal. Para ter mais informações, consulte Testar a comunicação entre os dispositivos cliente.

Requisitos

Para conectar dispositivos cliente a um dispositivo principal, você deve ter o seguinte:

  • O dispositivo principal deve executar a versão 2.2.0 ou posterior do núcleo do Greengrass.

  • O perfil de serviço do Greengrass associado ao AWS IoT Greengrass para a Conta da AWS na região da AWS em que o dispositivo principal opera. Para ter mais informações, consulte Configurar o perfil de serviço do Greengrass.

  • A política de AWS IoT do dispositivo principal deve permitir o seguinte:

    • greengrass:PutCertificateAuthorities

    • greengrass:VerifyClientDeviceIdentity

    • greengrass:VerifyClientDeviceIoTCertificateAssociation

    • greengrass:GetConnectivityInfo

    • greengrass:UpdateConnectivityInfo: (opcional) esta permissão é necessária para usar o componente detector de IP, que reporta as informações de conectividade de rede do dispositivo principal ao serviço de nuvem do AWS IoT Greengrass.

    • iot:GetThingShadow,iot:UpdateThingShadow, e iot:DeleteThingShadow: (opcional) essas permissões são necessárias para usar o componente gerenciador de sombras para sincronizar as sombras do dispositivo cliente com o AWS IoT Core. Esse atributo requer o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.

    Para ter mais informações, consulte Configurar a política do objeto da AWS IoT.

    nota

    Se você usou a política de AWS IoT padrão ao instalar o software AWS IoT Greengrass Core, o dispositivo principal tem uma política de AWS IoT que permite acesso a todas as ações do AWS IoT Greengrass (greengrass:*).

  • Os objetos de AWS IoT que você pode conectar como dispositivos cliente. Para obter mais informações, consulte Criar recursos da AWS IoT no Guia do desenvolvedor do AWS IoT Core.

  • O dispositivo cliente deve se conectar usando um ID de cliente. Um ID de cliente é um nome de um objeto. Nenhum outro ID de cliente será aceito.

  • Cada política de AWS IoT do dispositivo cliente deve ter a permissão greengrass:Discover. Para ter mais informações, consulte Política mínima de AWS IoT para dispositivos cliente.

Configurar o perfil de serviço do Greengrass

O perfil de serviço do Greengrass é um perfil de serviço do AWS Identity and Access Management (IAM) que autoriza o AWS IoT Greengrass a acessar recursos de serviços da AWS em seu nome. Isso faz com que o AWS IoT Greengrass possa verificar a identidade dos dispositivos clientes e gerenciar as principais informações de conectividade do dispositivo.

Se você ainda não configurou o perfil de serviço do Greengrass nesta região, você deve associar um perfil de serviço do Greengrass com o AWS IoT Greengrass para a sua Conta da AWS nesta região.

Ao usar a página Configurar a descoberta do dispositivo principal no console do AWS IoT Greengrass, o AWS IoT Greengrass configura o perfil de serviço do Greengrass para você. Caso contrário, configure manualmente usando o console da AWS IoT ou a API do AWS IoT Greengrass.

Nesta seção, você verifica se o perfil de serviço do Greengrass está configurado. Se não estiver configurado, você cria um novo perfil de serviço do Greengrass para associar com o AWS IoT Greengrass para a sua Conta da AWS nesta região.

  1. Verifique se o perfil de serviço do Greengrass está associado ao AWS IoT Greengrass para a sua Conta da AWS nesta região. Faça o seguinte:

    1. Navegue até o console do AWS IoT.

    2. No painel de navegação, selecione Configurações.

    3. Na seção Perfil de serviço do Greengrass, encontre Perfil de serviço atual para ver se um perfil de serviço do Greengrass está associado.

      Se você tiver um perfil de serviço do Greengrass associado, você atende a esse requisito para usar o componente detector de IP. Vá para Configurar a política do objeto da AWS IoT.

  2. Se o perfil de serviço do Greengrass não estiver associado ao AWS IoT Greengrass para a sua Conta da AWS nesta região, crie um perfil de serviço do Greengrass e associe-o. Faça o seguinte:

    1. Navegue até o console do IAM.

    2. Escolha Roles.

    3. Selecione Criar função.

    4. Na página Criar perfil, faça o seguinte:

      1. Em Tipo de entidade confiável, escolha AWS service (Serviço da AWS).

      2. Em Caso de uso, Casos de uso para outros Serviços da AWS, escolha Greengrass, selecione Greengrass. Essa opção especifica a adição do AWS IoT Greengrass como uma entidade confiável capaz de assumir esse perfil.

      3. Escolha Próximo.

      4. Em Políticas de permissões, selecione AWSGreengrassResourceAccessRolePolicy para anexar ao perfil.

      5. Escolha Próximo.

      6. Em Nome do perfil, insira um nome exclusivo para o perfil, como Greengrass_ServiceRole.

      7. Selecione Criar função.

    5. Navegue até o console do AWS IoT.

    6. No painel de navegação, selecione Configurações.

    7. Na seção Perfil de serviço do Greengrass, escolha Anexar perfil.

    8. No modal Atualizar perfil de serviço do Greengrass, selecione o perfil do IAM que você criou e escolha Anexar perfil.

  1. Verifique se o perfil de serviço do Greengrass está associado ao AWS IoT Greengrass para a sua Conta da AWS nesta região.

    aws greengrassv2 get-service-role-for-account

    Se o perfil de serviço do Greengrass estiver associado, a operação retornará uma resposta que contém informações sobre o perfil.

    Se você tiver um perfil de serviço do Greengrass associado, você atende a esse requisito para usar o componente detector de IP. Vá para Configurar a política do objeto da AWS IoT.

  2. Se o perfil de serviço do Greengrass não estiver associado ao AWS IoT Greengrass para a sua Conta da AWS nesta região, crie um perfil de serviço do Greengrass e associe-o. Faça o seguinte:

    1. Crie uma função com uma política de confiança que permita que o AWS IoT Greengrass assuma a função. Este exemplo cria uma função chamada Greengrass_ServiceRole, mas você pode usar um nome diferente. Recomendamos que você também inclua as chaves de contexto de condição global aws:SourceArn e aws:SourceAccount em sua política de confiança para ajudar a evitar o problema de segurança confused deputy. As chaves de contexto de condição restringem o acesso para permitir somente as solicitações provenientes da conta especificada e do espaço de trabalho do Greengrass. Para obter mais informações sobre o problema confused deputy, consulte Prevenção do problema do substituto confuso entre serviços.

      Linux or Unix
      aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "greengrass.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:greengrass:region:account-id:*" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }'
      Windows Command Prompt (CMD)
      aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document "{\\"Version\\":\\"2012-10-17\\",\\"Statement\\":[{\\"Effect\\":\\"Allow\\",\\"Principal\\":{\\"Service\\":\\"greengrass.amazonaws.com\\"},\\"Action\\":\\"sts:AssumeRole\\",\\"Condition\\":{\\"ArnLike\\":{\\"aws:SourceArn\\":\\"arn:aws:greengrass:region:account-id:*\\"},\\"StringEquals\\":{\\"aws:SourceAccount\\":\\"account-id\\"}}}]}"
      PowerShell
      aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "greengrass.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:greengrass:region:account-id:*" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }'
    2. Copie o ARN da função dos metadados da função na saída. Você usará o ARN para associar a função à sua conta.

    3. Anexe a política do AWSGreengrassResourceAccessRolePolicy à função.

      aws iam attach-role-policy --role-name Greengrass_ServiceRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy
    4. Associe o perfil de serviço do Greengrass ao AWS IoT Greengrass para a sua Conta da AWS. Substitua role-arn pelo ARN do perfil de serviço.

      aws greengrassv2 associate-service-role-to-account --role-arn role-arn

      Se for bem-sucedida, a operação retornará um resultado semelhante ao seguinte exemplo.

      { "associatedAt": "timestamp" }

Configurar a política do objeto da AWS IoT

Os dispositivos principais usam certificados de dispositivo X.509 para autorizar conexões com a AWS. Você anexa políticas de AWS IoT aos certificados do dispositivo para definir as permissões para um dispositivo principal. Para ter mais informações, consulte Políticas do AWS IoT para operações de plano de dados e Política mínima de AWS IoT para oferecer suporte aos dispositivos do cliente.

Para conectar dispositivos cliente a um dispositivo principal, a política de AWS IoT do dispositivo principal deve permitir o seguinte:

  • greengrass:PutCertificateAuthorities

  • greengrass:VerifyClientDeviceIdentity

  • greengrass:VerifyClientDeviceIoTCertificateAssociation

  • greengrass:GetConnectivityInfo

  • greengrass:UpdateConnectivityInfo: (opcional) esta permissão é necessária para usar o componente detector de IP, que reporta as informações de conectividade de rede do dispositivo principal ao serviço de nuvem do AWS IoT Greengrass.

  • iot:GetThingShadow,iot:UpdateThingShadow, e iot:DeleteThingShadow: (opcional) essas permissões são necessárias para usar o componente gerenciador de sombras para sincronizar as sombras do dispositivo cliente com o AWS IoT Core. Esse atributo requer o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.

Nesta seção, você revisa as políticas de AWS IoT do seu dispositivo principal e adiciona as permissões necessárias que estão faltando. Se você usou o instalador do software AWS IoT Greengrass Core para provisionar recursos, o dispositivo principal tem uma política de AWS IoT que permite acesso a todas as ações do AWS IoT Greengrass (greengrass:*). Nesse caso, é necessário atualizar a política de AWS IoT somente se você planeja configurar o componente do gerenciador de sombras para sincronizar as sombras do dispositivo com o AWS IoT Core. Caso contrário, você pode pular esta seção.

  1. No menu de navegação do console do AWS IoT Greengrass, selecione Dispositivos principais.

  2. Na página Dispositivos principais, escolha o dispositivo principal a ser atualizado.

  3. Na página de detalhes do dispositivo principal, escolha o link para o Objeto do dispositivo principal. Esse link abre a página de detalhes do objeto no console da AWS IoT.

  4. Na página de detalhes do objeto, escolha Certificados.

  5. Na guia Certificados, escolha o certificado ativo do objeto.

  6. Na página de detalhes do certificado, escolha Políticas.

  7. Na guia Políticas, selecione a política de AWS IoT a ser revisada e atualizada. É possível adicionar as permissões necessárias a toda política anexada ao certificado ativo do dispositivo principal.

    nota

    Se você usou o instalador do software AWS IoT Greengrass Core para provisionar recursos, você tem duas políticas de AWS IoT. Recomendamos que você escolha a política com o nome GreengrassV2IoTThingPolicy, se ela existir. Os dispositivos principais que você cria com o instalador rápido usam esse nome de política por padrão. Se você adicionar permissões a essa política, também estará concedendo essas permissões a outros dispositivos principais que usam essa política.

  8. Na visão geral da política, escolha Editar versão ativa.

  9. Revise a política quanto às permissões necessárias e adicione as que estiverem faltando.

    • greengrass:PutCertificateAuthorities

    • greengrass:VerifyClientDeviceIdentity

    • greengrass:VerifyClientDeviceIoTCertificateAssociation

    • greengrass:GetConnectivityInfo

    • greengrass:UpdateConnectivityInfo: (opcional) esta permissão é necessária para usar o componente detector de IP, que reporta as informações de conectividade de rede do dispositivo principal ao serviço de nuvem do AWS IoT Greengrass.

    • iot:GetThingShadow,iot:UpdateThingShadow, e iot:DeleteThingShadow: (opcional) essas permissões são necessárias para usar o componente gerenciador de sombras para sincronizar as sombras do dispositivo cliente com o AWS IoT Core. Esse atributo requer o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.

  10. (Opcional) Para permitir que o dispositivo principal sincronize sombras com o AWS IoT Core, adicione a declaração a seguir à política. Se você planeja interagir com as sombras do dispositivo cliente, mas não sincronizá-las com o AWS IoT Core, pule esta etapa. Substitua region e account-id pela região que você usa e pelo número da sua Conta da AWS.

    { "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:region:account-id:thing/*" ] }

    Depois de adicionar essa declaração, o documento de política será semelhante ao exemplo a seguir.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Connect", "iot:Publish", "iot:Subscribe", "iot:Receive", "greengrass:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:region:account-id:thing/*" ] } ] }
  11. Para definir uma nova versão da política como a versão ativa, em Status da versão da política, selecione Definir a versão editada como a versão ativa desta política.

  12. Selecione Salvar como nova versão.

  1. Liste os princípios básicos do objeto de AWS IoT do dispositivo principal. As entidades principais do objeto podem ser certificados de dispositivos X.509 ou outros identificadores. Execute o seguinte comando e substitua MyGreengrassCore pelo nome do dispositivo principal.

    aws iot list-thing-principals --thing-name MyGreengrassCore

    A operação retorna uma resposta que lista as entidades principais do objeto do dispositivo principal.

    { "principals": [ "arn:aws:iot:us-west-2:123456789012:cert/certificateId" ] }
  2. Identifique o certificado ativo do dispositivo principal. Execute o comando a seguir e substitua certificateID pelo ID de cada certificado da etapa anterior até encontrar o certificado ativo. O ID do certificado é a string hexadecimal no final do ARN do certificado. O argumento --query especifica a saída somente do status do certificado.

    aws iot describe-certificate --certificate-id certificateId --query 'certificateDescription.status'

    A operação retorna o status do certificado como uma string. Por exemplo, se o certificado estiver ativo, essa operação resulta "ACTIVE".

  3. Lista as políticas de AWS IoT anexadas ao certificado. Execute o comando a seguir e substitua o ARN do certificado pelo outro.

    aws iot list-principal-policies --principal arn:aws:iot:us-west-2:123456789012:cert/certificateId

    A operação retorna uma resposta que lista as políticas de AWS IoT anexadas ao certificado.

    { "policies": [ { "policyName": "GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias" }, { "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy" } ] }
  4. Escolha a política a ser visualizada e atualizada.

    nota

    Se você usou o instalador do software AWS IoT Greengrass Core para provisionar recursos, você tem duas políticas de AWS IoT. Recomendamos que você escolha a política com o nome GreengrassV2IoTThingPolicy, se ela existir. Os dispositivos principais que você cria com o instalador rápido usam esse nome de política por padrão. Se você adicionar permissões a essa política, também estará concedendo essas permissões a outros dispositivos principais que usam essa política.

  5. Obtenha o documento da política. Execute o comando a seguir e substitua GreengrassV2IoTThingPolicy pelo nome da política.

    aws iot get-policy --policy-name GreengrassV2IoTThingPolicy

    A operação retorna uma resposta contendo o documento da política e outras informações sobre a política. O documento de política é um objeto JSON serializado como uma string.

    { "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\"iot:Connect\\",\ \\"iot:Publish\\",\ \\"iot:Subscribe\\",\ \\"iot:Receive\\",\ \\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "defaultVersionId": "1", "creationDate": "2021-02-05T16:03:14.098000-08:00", "lastModifiedDate": "2021-02-05T16:03:14.098000-08:00", "generationId": "f19144b798534f52c619d44f771a354f1b957dfa2b850625d9f1d0fde530e75f" }
  6. Use um conversor on-line ou outra ferramenta para converter a string do documento de política em um objeto JSON e, em seguida, salve-a em um arquivo chamado iot-policy.json.

    Por exemplo, se você tiver a ferramenta jq instalada, poderá executar o comando a seguir para ter o documento de política, convertê-lo em um objeto JSON e salvá-lo como um objeto JSON.

    aws iot get-policy --policy-name GreengrassV2IoTThingPolicy --query 'policyDocument' | jq fromjson >> iot-policy.json
  7. Revise a política quanto às permissões necessárias e adicione as que estiverem faltando.

    Por exemplo, em um sistema baseado em Linux, você pode executar o comando a seguir para usar o GNU nano para abrir o arquivo.

    nano iot-policy.json
    • greengrass:PutCertificateAuthorities

    • greengrass:VerifyClientDeviceIdentity

    • greengrass:VerifyClientDeviceIoTCertificateAssociation

    • greengrass:GetConnectivityInfo

    • greengrass:UpdateConnectivityInfo: (opcional) esta permissão é necessária para usar o componente detector de IP, que reporta as informações de conectividade de rede do dispositivo principal ao serviço de nuvem do AWS IoT Greengrass.

    • iot:GetThingShadow,iot:UpdateThingShadow, e iot:DeleteThingShadow: (opcional) essas permissões são necessárias para usar o componente gerenciador de sombras para sincronizar as sombras do dispositivo cliente com o AWS IoT Core. Esse atributo requer o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.

  8. Salve as alterações como uma nova versão da política. Execute o comando a seguir e substitua GreengrassV2IoTThingPolicy pelo nome da política.

    aws iot create-policy-version --policy-name GreengrassV2IoTThingPolicy --policy-document file://iot-policy.json --set-as-default

    A operação retornará uma resposta semelhante ao seguinte exemplo, se for bem-sucedida.

    { "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\t\\t\\"iot:Connect\\",\ \\t\\t\\"iot:Publish\\",\ \\t\\t\\"iot:Subscribe\\",\ \\t\\t\\"iot:Receive\\",\ \\t\\t\\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "policyVersionId": "2", "isDefaultVersion": true }

Componentes do Greengrass para suporte a dispositivos cliente

Importante

O dispositivo principal deve executar a versão 2.2.0 ou posterior do núcleo do Greengrass para dar suporte aos dispositivos cliente.

Para permitir que dispositivos cliente se conectem e se comuniquem com um dispositivo principal, implante os seguintes componentes do Greengrass no dispositivo principal:

  • Autenticação do dispositivo cliente (aws.greengrass.clientdevices.Auth)

    Implante o componente de autenticação do dispositivo cliente para autenticar dispositivos cliente e autorizar ações dele. Esse componente permite que seus objetos da AWS IoT se conectem a um dispositivo principal.

    Esse componente requer algumas configurações para ser usado. É necessário especificar grupos de dispositivos cliente e as operações que cada grupo está autorizado a realizar, como se conectar e se comunicar pelo MQTT. Para obter mais informações, consulte a configuração do componente de autenticação do dispositivo cliente.

  • Agente MQTT 3.1.1 (Moquette) (aws.greengrass.clientdevices.mqtt.Moquette)

    Implante o componente do agente Moquette MQTT para executar um agente MQTT leve. O agente Moquette MQTT é compatível com o MQTT 3.1.1 e inclui suporte local para QoS 0, QoS 1, QoS 2, mensagens retidas, mensagens de último testamento e assinaturas persistentes.

    Não é necessário configurar esse componente para usá-lo. No entanto, você pode configurar a porta na qual esse componente opera o agente MQTT. Por padrão, ele usa a porta 8883.

  • MQTT5 corretor (sEMQX) (aws.greengrass.clientdevices.mqtt.EMQX)

    nota

    Para usar o agente MQTT 5 EMQX, você deve usar o núcleo do Greengrass v2.6.0 ou posterior e a autenticação do dispositivo cliente v2.2.0 ou posterior.

    Implante o componente do agente MQTT EMQX para usar os atributos do MQTT 5.0 na comunicação entre dispositivos cliente e o dispositivo principal. O agente MQTT EMQX é compatível com o MQTT 5.0 e inclui suporte para intervalos de expiração de sessões e mensagens, propriedades do usuário, assinaturas compartilhadas, aliases de tópicos e muito mais.

    Não é necessário configurar esse componente para usá-lo. No entanto, você pode configurar a porta na qual esse componente opera o agente MQTT. Por padrão, ele usa a porta 8883.

  • Ponte MQTT (aws.greengrass.clientdevices.mqtt.Bridge)

    (Opcional) Implante o componente de ponte MQTT para retransmitir mensagens entre dispositivos cliente (MQTT local), publicação/assinatura local e MQTT do AWS IoT Core. Configure esse componente para sincronizar dispositivos cliente com o AWS IoT Core e interagir com dispositivos cliente a partir de componentes do Greengrass.

    Esse componente requer configuração para ser usado. Você deve especificar os mapeamentos de tópicos em que esse componente retransmite mensagens. Para obter mais informações, consulte Configuração do componente de ponte MQTT.

  • Detector IP (aws.greengrass.clientdevices.IPDetector)

    (Opcional) Implante o componente detector de IP para reportar automaticamente os endpoints do agente MQTT do dispositivo principal ao serviço de nuvem do AWS IoT Greengrass. Não é possível usar esse componente se você tiver uma configuração de rede complexa, como quando um roteador encaminha a porta do agente MQTT para o dispositivo principal.

    Não é necessário configurar esse componente para usá-lo.

  • Gerenciador de sombras (aws.greengrass.ShadowManager)

    nota

    Para gerenciar as sombras do dispositivo cliente, você deve usar o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.

    (Opcional) Implante o componente do gerenciador de sombras para gerenciar as sombras do dispositivo cliente no dispositivo principal. Os componentes do Greengrass podem obter, atualizar e excluir sombras do dispositivo cliente para interagir com eles. Você também pode configurar o componente do gerenciador de sombras para sincronizar as sombras do dispositivo cliente com o serviço de nuvem do AWS IoT Core.

    Para usar esse componente com sombras do dispositivo cliente, você deve configurar o componente de ponte MQTT para retransmitir mensagens entre dispositivos cliente e o gerenciador de sombras, que usa publicação/assinatura local. De outra forma, esse componente não exige configuração para ser usado, mas exige configuração para sincronizar as sombras do dispositivo.

nota

Recomendamos que você implante somente um componente do agente MQTT. A ponte MQTT e os componentes do detector IP funcionam com apenas um componente do agente MQTT por vez. Se você implantar vários componentes do agente MQTT, deverá configurá-los para usar portas diferentes.

Configurar a descoberta na nuvem (console)

Você pode usar o console do AWS IoT Greengrass para associar dispositivos cliente, gerenciar endpoints de dispositivos principais e implantar componentes para habilitar o suporte a dispositivos cliente. Para ter mais informações, consulte Etapa 2: habilitar o suporte ao dispositivo cliente.

Configurar a descoberta na nuvem (AWS CLI)

Você pode usar AWS Command Line Interface (AWS CLI) para associar dispositivos cliente, gerenciar endpoints de dispositivos principais e implantar componentes para habilitar o suporte a dispositivos cliente. Para obter mais informações, consulte as informações a seguir.