Instale o software AWS IoT Greengrass principal com provisionamento de AWS IoT frota - AWS IoT Greengrass

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Instale o software AWS IoT Greengrass principal com provisionamento de AWS IoT frota

Esse recurso está disponível para a versão 2.4.0 e posterior do componente de núcleo do Greengrass.

Com o provisionamento de AWS IoT frotas, você pode configurar AWS IoT para gerar e entregar com segurança certificados de dispositivos X.509 e chaves privadas aos seus dispositivos quando eles se conectarem pela primeira vez. AWS IoT AWS IoT fornece certificados de cliente assinados pela autoridade de certificação (CA) raiz da Amazon. Você também pode configurar AWS IoT para especificar grupos de coisas, tipos de coisas e permissões para os dispositivos principais do Greengrass que você provisiona com o provisionamento de frotas. Você define um modelo de aprovisionamento para definir como AWS IoT provisiona cada dispositivo. O modelo de provisionamento especifica o item, a política e os recursos de certificado a serem criados para um dispositivo durante o provisionamento. Para obter mais informações, consulte Modelos de provisionamento no Guia do AWS IoT Core desenvolvedor.

AWS IoT Greengrass fornece um plug-in de provisionamento de AWS IoT frota que você pode usar para instalar o software AWS IoT Greengrass Core usando AWS recursos criados pelo provisionamento de AWS IoT frota. O plug-in de provisionamento de frota usa o provisionamento por reclamação. Os dispositivos usam um certificado de declaração de provisionamento e uma chave privada para obter um certificado de dispositivo X.509 e uma chave privada exclusivos que podem ser usados para operações regulares. Você pode incorporar o certificado de solicitação e a chave privada em cada dispositivo durante a fabricação, para que seus clientes possam ativar os dispositivos posteriormente, quando cada dispositivo estiver on-line. Você pode usar o mesmo certificado de solicitação e chave privada para vários dispositivos. Para obter mais informações, consulte Provisionamento por solicitação no Guia do AWS IoT Core desenvolvedor.

nota

Atualmente, o plug-in de provisionamento de frota não oferece suporte ao armazenamento de arquivos de chave privada e certificado em um módulo de segurança de hardware ()HSM. Para usar umHSM, instale o software AWS IoT Greengrass Core com provisionamento manual.

Para instalar o software AWS IoT Greengrass Core com provisionamento de AWS IoT frota, você deve configurar os recursos Conta da AWS que são AWS IoT usados para provisionar os dispositivos principais do Greengrass. Esses recursos incluem um modelo de provisionamento, certificados de solicitação e uma função de troca IAM de tokens. Depois de criar esses recursos, você pode reutilizá-los para provisionar vários dispositivos principais em uma frota. Para obter mais informações, consulte Configure o provisionamento AWS IoT da frota para os principais dispositivos do Greengrass.

Importante

Antes de baixar o software AWS IoT Greengrass Core, verifique se seu dispositivo principal atende aos requisitos para instalar e executar o software AWS IoT Greengrass Core v2.0.

Pré-requisitos

Para instalar o software AWS IoT Greengrass Core com provisionamento de AWS IoT frota, você deve primeiro configurar o provisionamento de AWS IoT frota para os dispositivos principais do Greengrass. Depois de concluir essas etapas uma vez, você pode usar o provisionamento de frota para instalar o software AWS IoT Greengrass Core em qualquer número de dispositivos.

Recupere endpoints AWS IoT

Obtenha os AWS IoT endpoints para você Conta da AWS e salve-os para usar mais tarde. Seu dispositivo usa esses endpoints para se conectar a. AWS IoT Faça o seguinte:

  1. Obtenha o endpoint de AWS IoT dados para você Conta da AWS.

    aws iot describe-endpoint --endpoint-type iot:Data-ATS

    A resposta será semelhante ao exemplo a seguir, se a solicitação for bem-sucedida.

    { "endpointAddress": "device-data-prefix-ats.iot.us-west-2.amazonaws.com" }
  2. Obtenha o endpoint AWS IoT de credenciais para seu. Conta da AWS

    aws iot describe-endpoint --endpoint-type iot:CredentialProvider

    A resposta será semelhante ao exemplo a seguir, se a solicitação for bem-sucedida.

    { "endpointAddress": "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" }

Baixe certificados para o dispositivo

O dispositivo usa um certificado de solicitação e uma chave privada para autenticar sua solicitação para provisionar AWS recursos e adquirir um certificado de dispositivo X.509. Você pode incorporar o certificado de solicitação e a chave privada no dispositivo durante a fabricação ou copiar o certificado e a chave no dispositivo durante a instalação. Nesta seção, você copia o certificado de solicitação e a chave privada para o dispositivo. Você também baixa o certificado da Amazon Root Certificate Authority (CA) para o dispositivo.

Importante

O provisionamento de chaves privadas de solicitação deve ser protegido em todos os momentos, inclusive nos dispositivos principais do Greengrass. Recomendamos que você use CloudWatch métricas e registros da Amazon para monitorar indícios de uso indevido, como o uso não autorizado do certificado de solicitação para provisionar dispositivos. Se você detectar uso indevido, desative o certificado de solicitação de aprovisionamento para que ele não possa ser usado para provisionamento de dispositivos. Para obter mais informações, consulte Monitorar AWS IoT no Guia do Desenvolvedor do AWS IoT Core .

Para ajudá-lo a gerenciar melhor o número de dispositivos e quais dispositivos se registram no seu Conta da AWS, você pode especificar um gancho de pré-provisionamento ao criar um modelo de aprovisionamento de frota. Um gancho de pré-provisionamento é uma AWS Lambda função que valida os parâmetros do modelo que os dispositivos fornecem durante o registro. Por exemplo, você pode criar um gancho de pré-provisionamento que compara a ID do dispositivo a um banco de dados para verificar se o dispositivo tem permissão para provisionar. Para obter mais informações, consulte Ganchos de pré-provisionamento no Guia do desenvolvedor.AWS IoT Core

Para baixar certificados de solicitação para o dispositivo
  1. Copie o certificado de solicitação e a chave privada para o dispositivo. Se SSH e SCP estiverem ativados no computador de desenvolvimento e no dispositivo, você poderá usar o scp comando em seu computador de desenvolvimento para transferir o certificado de solicitação e a chave privada. O comando de exemplo a seguir transfere esses arquivos de uma pasta chamada claim-certs em seu computador de desenvolvimento para o dispositivo. Substituir device-ip-address com o endereço IP do seu dispositivo.

    scp -r claim-certs/ device-ip-address:~
  2. Crie a pasta raiz do Greengrass no dispositivo. Posteriormente, você instalará o software AWS IoT Greengrass Core nessa pasta.

    nota

    O Windows tem uma limitação de comprimento de caminho de 260 caracteres. Se você estiver usando o Windows, use uma pasta raiz como C:\greengrass\v2 ou D:\greengrass\v2 para manter os caminhos dos componentes do Greengrass abaixo do limite de 260 caracteres.

    Linux or Unix
    • /greengrass/v2Substitua pela pasta a ser usada.

    sudo mkdir -p /greengrass/v2
    Windows Command Prompt
    • Substituir C:\greengrass\v2 com a pasta a ser usada.

    mkdir C:\greengrass\v2
    PowerShell
    • Substituir C:\greengrass\v2 com a pasta a ser usada.

    mkdir C:\greengrass\v2
  3. (Somente Linux) Defina as permissões do pai da pasta raiz do Greengrass.

    • Substituir /greengrass com o pai da pasta raiz.

    sudo chmod 755 /greengrass
  4. Mova os certificados de solicitação para a pasta raiz do Greengrass.

    • Substituir /greengrass/v2 ou C:\greengrass\v2 com a pasta raiz do Greengrass.

    Linux or Unix
    sudo mv ~/claim-certs /greengrass/v2
    Windows Command Prompt (CMD)
    move %USERPROFILE%\claim-certs C:\greengrass\v2
    PowerShell
    mv -Path ~\claim-certs -Destination C:\greengrass\v2
  5. Baixe o certificado da autoridade de certificação raiz (CA) da Amazon. AWS IoT os certificados são associados ao certificado CA raiz da Amazon por padrão.

    Linux or Unix
    sudo curl -o /greengrass/v2/AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem
    Windows Command Prompt (CMD)
    curl -o C:\greengrass\v2\\AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem
    PowerShell
    iwr -Uri https://www.amazontrust.com/repository/AmazonRootCA1.pem -OutFile C:\greengrass\v2\\AmazonRootCA1.pem

Configurar o ambiente do dispositivo

Siga as etapas nesta seção para configurar um dispositivo Linux ou Windows para ser usado como seu dispositivo AWS IoT Greengrass principal.

Configurar um dispositivo Linux

Para configurar um dispositivo Linux para AWS IoT Greengrass V2
  1. Instale o Java Runtime, que o software AWS IoT Greengrass Core exige para ser executado. Recomendamos que você use as versões de suporte de JDK longo prazo do Amazon Corretto ou Open. É necessária a versão 8 ou superior. Os comandos a seguir mostram como instalar o Open JDK em seu dispositivo.

    • Para distribuições com base em Debian ou em Ubuntu:

      sudo apt install default-jdk
    • Para distribuições com base em Red Hat:

      sudo yum install java-11-openjdk-devel
    • Para Amazon Linux 2:

      sudo amazon-linux-extras install java-openjdk11
    • Para Amazon Linux 2023:

      sudo dnf install java-11-amazon-corretto -y

    Quando a instalação for concluída, execute o comando a seguir para verificar se o Java é executado no seu dispositivo Linux.

    java -version

    O comando imprime a versão do Java que é executada no dispositivo. Por exemplo, em uma distribuição baseada em Debian, o resultado pode ser semelhante ao exemplo a seguir.

    openjdk version "11.0.9.1" 2020-11-04
    OpenJDK Runtime Environment (build 11.0.9.1+1-post-Debian-1deb10u2)
    OpenJDK 64-Bit Server VM (build 11.0.9.1+1-post-Debian-1deb10u2, mixed mode)
  2. (Opcional) Crie o usuário e o grupo padrão do sistema que executa componentes no dispositivo. Você também pode optar por permitir que o instalador do software AWS IoT Greengrass Core crie esse usuário e grupo durante a instalação com o argumento do --component-default-user instalador. Para obter mais informações, consulte Argumentos de instalação.

    sudo useradd --system --create-home ggc_user sudo groupadd --system ggc_group
  3. Verifique se o usuário que executa o software AWS IoT Greengrass Core (normalmenteroot) tem permissão para executar sudo com qualquer usuário e qualquer grupo.

    1. Execute o comando a seguir para abrir o /etc/sudoers arquivo.

      sudo visudo
    2. Verifique se a permissão para o usuário se parece com o exemplo a seguir.

      root ALL=(ALL:ALL) ALL
  4. (Opcional) Para executar funções Lambda em contêineres, você deve habilitar cgroups v1 e habilitar e montar os cgroups de memória e dispositivos. Se você não planeja executar funções Lambda em contêineres, pode pular esta etapa.

    Para habilitar essas opções de cgroups, inicialize o dispositivo com os seguintes parâmetros do kernel Linux.

    cgroup_enable=memory cgroup_memory=1 systemd.unified_cgroup_hierarchy=0

    Para obter informações sobre como visualizar e definir os parâmetros do kernel para seu dispositivo, consulte a documentação do sistema operacional e do carregador de inicialização. Siga as instruções para definir permanentemente os parâmetros do kernel.

  5. Instale todas as outras dependências necessárias em seu dispositivo, conforme indicado na lista de requisitos emRequisitos do dispositivo.

Configurar um dispositivo Windows

nota

Esse recurso está disponível para a versão 2.5.0 e posterior do componente de núcleo do Greengrass.

Para configurar um dispositivo Windows para AWS IoT Greengrass V2
  1. Instale o Java Runtime, que o software AWS IoT Greengrass Core exige para ser executado. Recomendamos que você use as versões de suporte de JDK longo prazo do Amazon Corretto ou Open. É necessária a versão 8 ou superior.

  2. Verifique se o Java está disponível na variável PATHdo sistema e adicione-o se não estiver. A LocalSystem conta executa o software AWS IoT Greengrass Core, portanto, você deve adicionar Java à variável do PATH sistema em vez da variável de PATH usuário do seu usuário. Faça o seguinte:

    1. Pressione a tecla Windows para abrir o menu Iniciar.

    2. Digite environment variables para pesquisar as opções do sistema no menu Iniciar.

    3. Nos resultados da pesquisa do menu Iniciar, escolha Editar as variáveis de ambiente do sistema para abrir a janela Propriedades do sistema.

    4. Escolha variáveis de ambiente... para abrir a janela Variáveis de ambiente.

    5. Em Variáveis do sistema, selecione Caminho e, em seguida, escolha Editar. Na janela Editar variável de ambiente, você pode visualizar cada caminho em uma linha separada.

    6. Verifique se o caminho para a bin pasta da instalação do Java está presente. O caminho pode ser semelhante ao exemplo a seguir.

      C:\\Program Files\\Amazon Corretto\\jdk11.0.13_8\\bin
    7. Se a bin pasta da instalação do Java estiver ausente do Path, escolha Novo para adicioná-la e, em seguida, escolha OK.

  3. Abra o prompt de comando do Windows (cmd.exe) como administrador.

  4. Crie o usuário padrão na LocalSystem conta no dispositivo Windows. Substituir password com uma senha segura.

    net user /add ggc_user password
    dica

    Dependendo da configuração do Windows, a senha do usuário pode ser definida para expirar em uma data futura. Para garantir que seus aplicativos Greengrass continuem operando, monitore quando a senha expira e atualize-a antes que ela expire. Você também pode definir a senha do usuário para nunca expirar.

    • Para verificar quando um usuário e sua senha expiram, execute o comando a seguir.

      net user ggc_user | findstr /C:expires
    • Para definir que a senha de um usuário nunca expire, execute o comando a seguir.

      wmic UserAccount where "Name='ggc_user'" set PasswordExpires=False
    • Se você estiver usando o Windows 10 ou posterior, onde o wmiccomando está obsoleto, execute o comando a seguir. PowerShell

      Get-CimInstance -Query "SELECT * from Win32_UserAccount WHERE name = 'ggc_user'" | Set-CimInstance -Property @{PasswordExpires="False"}
  5. Baixe e instale o PsExecutilitário da Microsoft no dispositivo.

  6. Use o PsExec utilitário para armazenar o nome de usuário e a senha do usuário padrão na instância do Credential Manager da LocalSystem conta. Substituir password com a senha do usuário que você definiu anteriormente.

    psexec -s cmd /c cmdkey /generic:ggc_user /user:ggc_user /pass:password

    Se for PsExec License Agreementaberto, opte por Acceptconcordar com a licença e execute o comando.

    nota

    Em dispositivos Windows, a LocalSystem conta executa o núcleo Greengrass, e você deve usar o PsExec utilitário para armazenar as informações padrão do usuário na conta. LocalSystem O uso do aplicativo Credential Manager armazena essas informações na conta do Windows do usuário atualmente conectado, em vez da LocalSystem conta.

Baixe o software AWS IoT Greengrass Core

Você pode baixar a versão mais recente do software AWS IoT Greengrass Core no seguinte local:

nota

Você pode baixar uma versão específica do software AWS IoT Greengrass Core no seguinte local. Substituir version com a versão para baixar.

https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-version.zip
Para baixar o software AWS IoT Greengrass Core
  1. Em seu dispositivo principal, baixe o software AWS IoT Greengrass Core para um arquivo chamadogreengrass-nucleus-latest.zip.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip -OutFile greengrass-nucleus-latest.zip

    Ao fazer download desse software, você concorda com o Contrato de licença do software do Greengrass Core.

  2. (Opcional) Para verificar a assinatura do software Greengrass nucleus

    nota

    Esse recurso está disponível com o Greengrass nucleus versão 2.9.5 e posterior.

    1. Use o comando a seguir para verificar a assinatura do artefato do núcleo Greengrass:

      Linux or Unix
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
      Windows Command Prompt (CMD)

      O nome do arquivo pode parecer diferente dependendo da JDK versão que você instala. Substituir jdk17.0.6_10 com a JDK versão que você instalou.

      "C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe" -verify -certs -verbose greengrass-nucleus-latest.zip
      PowerShell

      O nome do arquivo pode parecer diferente dependendo da JDK versão que você instala. Substituir jdk17.0.6_10 com a JDK versão que você instalou.

      'C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe' -verify -certs -verbose greengrass-nucleus-latest.zip
    2. A jarsigner invocação produz uma saída que indica os resultados da verificação.

      1. Se o arquivo zip do Greengrass nucleus estiver assinado, a saída conterá a seguinte declaração:

        jar verified.
      2. Se o arquivo zip do Greengrass nucleus não estiver assinado, a saída conterá a seguinte declaração:

        jar is unsigned.
    3. Se você forneceu a -certs opção Jarsigner junto com -verbose as opções -verify e, a saída também incluirá informações detalhadas do certificado do assinante.

  3. Descompacte o software AWS IoT Greengrass Core em uma pasta no seu dispositivo. Substituir GreengrassInstaller com a pasta que você deseja usar.

    Linux or Unix
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    mkdir GreengrassInstaller && tar -xf greengrass-nucleus-latest.zip -C GreengrassInstaller && del greengrass-nucleus-latest.zip
    PowerShell
    Expand-Archive -Path greengrass-nucleus-latest.zip -DestinationPath .\\GreengrassInstaller rm greengrass-nucleus-latest.zip
  4. (Opcional) Execute o comando a seguir para ver a versão do software AWS IoT Greengrass Core.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
Importante

Se você instalar uma versão do núcleo do Greengrass anterior à v2.4.0, não remova essa pasta depois de instalar o software Core. AWS IoT Greengrass O software AWS IoT Greengrass Core usa os arquivos dessa pasta para ser executado.

Se você baixou a versão mais recente do software, instale a versão 2.4.0 ou posterior e poderá remover essa pasta depois de instalar o software AWS IoT Greengrass Core.

Baixe o plug-in de aprovisionamento de AWS IoT frotas

Você pode baixar a versão mais recente do plug-in de aprovisionamento de AWS IoT frotas no seguinte local:

nota

Você pode baixar uma versão específica do plug-in de aprovisionamento de AWS IoT frotas no seguinte local. Substituir version com a versão para baixar. Para obter mais informações sobre cada versão do plug-in de aprovisionamento de frotas, consulte. AWS IoT registro de alterações do plug-in de aprovisionamento de frotas

https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-version.jar

O plug-in de provisionamento de frota é de código aberto. Para ver seu código-fonte, consulte o plug-in de provisionamento de AWS IoT frota ativado. GitHub

Para baixar o plug-in de aprovisionamento de AWS IoT frotas
  • Em seu dispositivo, baixe o plug-in de aprovisionamento de AWS IoT frota em um arquivo chamado. aws.greengrass.FleetProvisioningByClaim.jar Substituir GreengrassInstaller com a pasta que você deseja usar.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar > GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar > GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar -OutFile GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar

    Ao fazer download desse software, você concorda com o Contrato de licença do software do Greengrass Core.

Instale o software AWS IoT Greengrass Core

Execute o instalador com argumentos que especificam as seguintes ações:

  • Instale a partir de um arquivo de configuração parcial que especifica o uso do plug-in de provisionamento de frota para provisionar recursos. AWS O software AWS IoT Greengrass Core usa um arquivo de configuração que especifica a configuração de cada componente do Greengrass no dispositivo. O instalador cria um arquivo de configuração completo a partir do arquivo de configuração parcial que você fornece e dos AWS recursos que o plug-in de aprovisionamento de frota cria.

  • Especifique o uso do usuário do ggc_user sistema para executar componentes de software no dispositivo principal. Em dispositivos Linux, esse comando também especifica o uso do grupo do ggc_group sistema, e o instalador cria o usuário e o grupo do sistema para você.

  • Configure o software AWS IoT Greengrass Core como um serviço do sistema que é executado na inicialização. Em dispositivos Linux, isso requer o sistema init Systemd.

    Importante

    Nos dispositivos principais do Windows, você deve configurar o software AWS IoT Greengrass Core como um serviço do sistema.

Para obter mais informações sobre os argumentos que você pode especificar, consulteArgumentos de instalação.

nota

Se você estiver executando AWS IoT Greengrass em um dispositivo com memória limitada, poderá controlar a quantidade de memória que o software AWS IoT Greengrass Core usa. Para controlar a alocação de memória, você pode definir as opções de tamanho da JVM pilha no parâmetro de jvmOptions configuração do componente do núcleo. Para obter mais informações, consulte Controle a alocação de memória com opções JVM.

Para instalar o software AWS IoT Greengrass Core
  1. Verifique a versão do software AWS IoT Greengrass Core.

    • Substituir GreengrassInstaller com o caminho para a pasta que contém o software.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
  2. Use um editor de texto para criar um arquivo de configuração chamado config.yaml para fornecer ao instalador.

    Por exemplo, em um sistema baseado em Linux, você pode executar o comando a seguir para usar o GNU nano para criar o arquivo.

    nano GreengrassInstaller/config.yaml

    Copie o YAML conteúdo a seguir no arquivo. Esse arquivo de configuração parcial especifica os parâmetros para o plug-in de provisionamento de frotas. Para obter mais informações sobre as opções que você pode especificar, consulteConfigurar o plug-in de aprovisionamento de AWS IoT frotas.

    Linux or Unix
    --- services: aws.greengrass.Nucleus: version: "2.13.0" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "/greengrass/v2" awsRegion: "us-west-2" iotDataEndpoint: "device-data-prefix-ats.iot.us-west-2.amazonaws.com" iotCredentialEndpoint: "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "/greengrass/v2/claim-certs/claim.pem.crt" claimCertificatePrivateKeyPath: "/greengrass/v2/claim-certs/claim.private.pem.key" rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup"
    Windows
    --- services: aws.greengrass.Nucleus: version: "2.13.0" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "C:\\greengrass\\v2" awsRegion: "us-west-2" iotDataEndpoint: "device-data-prefix-ats.iot.us-west-2.amazonaws.com" iotCredentialEndpoint: "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "C:\\greengrass\\v2\\claim-certs\\claim.pem.crt" claimCertificatePrivateKeyPath: "C:\\greengrass\\v2\\claim-certs\\claim.private.pem.key" rootCaPath: "C:\\greengrass\\v2\\AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup"

    Então, faça o seguinte:

    • Substituir 2.13.0 com a versão do software AWS IoT Greengrass Core.

    • Substitua cada instância de /greengrass/v2 ou C:\greengrass\v2 com a pasta raiz do Greengrass.

      nota

      Em dispositivos Windows, você deve especificar os separadores de caminho como barras invertidas duplas (\\), como. C:\\greengrass\\v2

    • Substituir us-west-2 com a AWS região em que você criou o modelo de aprovisionamento e outros recursos.

    • Substitua o iotDataEndpoint por seu endpoint de AWS IoT dados.

    • Substitua o iotCredentialEndpoint pelo endpoint de suas AWS IoT credenciais.

    • Substituir GreengrassCoreTokenExchangeRoleAlias com o nome do alias da função de troca de tokens.

    • Substituir GreengrassFleetProvisioningTemplate com o nome do modelo de aprovisionamento da frota.

    • claimCertificatePathSubstitua o pelo caminho para o certificado de solicitação no dispositivo.

    • claimCertificatePrivateKeyPathSubstitua o pelo caminho para a chave privada do certificado de solicitação no dispositivo.

    • Substitua os parâmetros do modelo (templateParameters) pelos valores a serem usados para provisionar o dispositivo. Este exemplo se refere ao modelo de exemplo que define ThingName ThingGroupName parâmetros.

    nota

    Nesse arquivo de configuração, você pode personalizar outras opções de configuração, como as portas e o proxy de rede a serem usados, conforme mostrado no exemplo a seguir. Para obter mais informações, consulte Configuração do núcleo do Greengrass.

    Linux or Unix
    --- services: aws.greengrass.Nucleus: version: "2.13.0" configuration: mqtt: port: 443 greengrassDataPlanePort: 443 networkProxy: noProxyAddresses: "http://192.168.0.1,www.example.com" proxy: url: "http://my-proxy-server:1100" username: "Mary_Major" password: "pass@word1357" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "/greengrass/v2" awsRegion: "us-west-2" iotDataEndpoint: "device-data-prefix-ats.iot.us-west-2.amazonaws.com" iotCredentialEndpoint: "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "/greengrass/v2/claim-certs/claim.pem.crt" claimCertificatePrivateKeyPath: "/greengrass/v2/claim-certs/claim.private.pem.key" rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup" mqttPort: 443 proxyUrl: "http://my-proxy-server:1100" proxyUserName: "Mary_Major" proxyPassword: "pass@word1357"
    Windows
    --- services: aws.greengrass.Nucleus: version: "2.13.0" configuration: mqtt: port: 443 greengrassDataPlanePort: 443 networkProxy: noProxyAddresses: "http://192.168.0.1,www.example.com" proxy: url: "http://my-proxy-server:1100" username: "Mary_Major" password: "pass@word1357" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "C:\\greengrass\\v2" awsRegion: "us-west-2" iotDataEndpoint: "device-data-prefix-ats.iot.us-west-2.amazonaws.com" iotCredentialEndpoint: "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "C:\\greengrass\\v2\\claim-certs\\claim.pem.crt" claimCertificatePrivateKeyPath: "C:\\greengrass\\v2\\claim-certs\\claim.private.pem.key" rootCaPath: "C:\\greengrass\\v2\\AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup" mqttPort: 443 proxyUrl: "http://my-proxy-server:1100" proxyUserName: "Mary_Major" proxyPassword: "pass@word1357"

    Para usar um HTTPS proxy, você deve usar a versão 1.1.0 ou posterior do plug-in de provisionamento de frota. Além disso, você deve especificar rootCaPath abaixosystem, conforme mostrado no exemplo a seguir.

    Linux or Unix
    --- system: rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" services: ...
    Windows
    --- system: rootCaPath: "C:\\greengrass\\v2\\AmazonRootCA1.pem" services: ...
  3. Execute o instalador. Especifique --trusted-plugin para fornecer o plug-in de provisionamento de frota e especifique --init-config para fornecer o arquivo de configuração.

    • /greengrass/v2Substitua pela pasta raiz do Greengrass.

    • Substitua cada instância do GreengrassInstaller com a pasta em que você descompactou o instalador.

    Linux or Unix
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar \ --init-config ./GreengrassInstaller/config.yaml \ --component-default-user ggc_user:ggc_group \ --setup-system-service true
    Windows Command Prompt (CMD)
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ^ -jar ./GreengrassInstaller/lib/Greengrass.jar ^ --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar ^ --init-config ./GreengrassInstaller/config.yaml ^ --component-default-user ggc_user ^ --setup-system-service true
    PowerShell
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ` -jar ./GreengrassInstaller/lib/Greengrass.jar ` --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar ` --init-config ./GreengrassInstaller/config.yaml ` --component-default-user ggc_user ` --setup-system-service true
    Importante

    Nos dispositivos principais do Windows, você deve especificar --setup-system-service true a configuração do software AWS IoT Greengrass Core como um serviço do sistema.

    Se você especificar--setup-system-service true, o instalador Successfully set up Nucleus as a system service imprimirá se configurou e executou o software como um serviço do sistema. Caso contrário, o instalador não emitirá nenhuma mensagem se instalar o software com êxito.

    nota

    Você não pode usar o deploy-dev-tools argumento para implantar ferramentas de desenvolvimento local ao executar o instalador sem o --provision true argumento. Para obter informações sobre a implantação do CLI Greengrass diretamente em seu dispositivo, consulte. Interface de linha de comando do Greengrass

  4. Verifique a instalação visualizando os arquivos na pasta raiz.

    Linux or Unix
    ls /greengrass/v2
    Windows Command Prompt (CMD)
    dir C:\greengrass\v2
    PowerShell
    ls C:\greengrass\v2

    Se a instalação for bem-sucedida, a pasta raiz conterá várias pastasconfig, comopackages, e. logs

Se você instalou o software AWS IoT Greengrass Core como um serviço do sistema, o instalador executa o software para você. Caso contrário, você deverá executar o software manualmente. Para obter mais informações, consulte Execute o software AWS IoT Greengrass Core.

Para obter mais informações sobre como configurar e usar o software AWS IoT Greengrass, consulte o seguinte: