Instale o software AWS IoT Greengrass principal com provisionamento de AWS IoT frota - AWS IoT Greengrass

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Instale o software AWS IoT Greengrass principal com provisionamento de AWS IoT frota

Esse atributo está disponível para a versão 2.4.0 e posteriores do componente de núcleo do Greengrass.

Com o provisionamento de AWS IoT frotas, você pode configurar AWS IoT para gerar e entregar com segurança certificados de dispositivos X.509 e chaves privadas aos seus dispositivos quando eles se conectarem pela primeira vez. AWS IoT AWS IoT fornece certificados de cliente assinados pela autoridade de certificação (CA) raiz da Amazon. Você também pode configurar AWS IoT para especificar grupos de coisas, tipos de coisas e permissões para os dispositivos principais do Greengrass que você provisiona com o provisionamento de frotas. Você define um modelo de aprovisionamento para definir como AWS IoT provisiona cada dispositivo. O modelo de provisionamento especifica o objeto, a política e os recursos de certificado a serem criados para um dispositivo durante o provisionamento. Para mais informações, consulte Provisionamento de modelos no Guia do desenvolvedor do AWS IoT Core .

AWS IoT Greengrass fornece um plug-in de provisionamento de AWS IoT frota que você pode usar para instalar o software AWS IoT Greengrass Core usando AWS recursos criados pelo provisionamento de AWS IoT frota. O plug-in de provisionamento de frota usa o provisionamento por reivindicação. Os dispositivos usam um certificado de reivindicação de provisionamento e uma chave privada para ter um certificado de dispositivo X.509 e uma chave privada exclusivos que podem ser usados para operações regulares. Você pode incorporar o certificado de reivindicação e a chave privada em cada dispositivo durante a fabricação, para que seus clientes possam ativar os dispositivos posteriormente, quando cada dispositivo estiver on-line. Você pode usar o mesmo certificado de reivindicação e chave privada para vários dispositivos. Para mais informações, consulte Provisionamento por reivindicação no Guia do desenvolvedor do AWS IoT Core .

nota

Atualmente, o plug-in de provisionamento de frota não oferece suporte ao armazenamento de arquivos de chave privada e certificado em um módulo de segurança de hardware (HSM). Para usar um HSM, instale o software AWS IoT Greengrass Core com provisionamento manual.

Para instalar o software AWS IoT Greengrass Core com provisionamento de AWS IoT frota, você deve configurar os recursos Conta da AWS que são AWS IoT usados para provisionar os dispositivos principais do Greengrass. Esses recursos incluem um modelo de provisionamento, certificados de reivindicação e um perfil do IAM de troca de tokens. Depois de criar esses recursos, é possível reutilizá-los para provisionar vários dispositivos principais em uma frota. Para obter mais informações, consulte Configure o provisionamento AWS IoT da frota para os principais dispositivos do Greengrass.

Importante

Antes de baixar o software AWS IoT Greengrass Core, verifique se seu dispositivo principal atende aos requisitos para instalar e executar o software AWS IoT Greengrass Core v2.0.

Pré-requisitos

Para instalar o software AWS IoT Greengrass Core com provisionamento de AWS IoT frota, você deve primeiro configurar o provisionamento de AWS IoT frota para os dispositivos principais do Greengrass. Depois de concluir essas etapas uma vez, você pode usar o provisionamento de frota para instalar o software AWS IoT Greengrass Core em qualquer número de dispositivos.

Recupere endpoints AWS IoT

Obtenha os AWS IoT endpoints para você Conta da AWS e salve-os para usar mais tarde. Seu dispositivo usa esses endpoints para se conectar à AWS IoT. Faça o seguinte:

  1. Obtenha o endpoint de AWS IoT dados para você Conta da AWS.

    aws iot describe-endpoint --endpoint-type iot:Data-ATS

    Se a solicitação for bem-sucedida, a resposta será semelhante ao exemplo a seguir.

    { "endpointAddress": "device-data-prefix-ats.iot.us-west-2.amazonaws.com" }
  2. Obtenha o endpoint AWS IoT de credenciais para seu. Conta da AWS

    aws iot describe-endpoint --endpoint-type iot:CredentialProvider

    Se a solicitação for bem-sucedida, a resposta será semelhante ao exemplo a seguir.

    { "endpointAddress": "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" }

Baixar certificados para o dispositivo

O dispositivo usa um certificado de solicitação e uma chave privada para autenticar sua solicitação para provisionar AWS recursos e adquirir um certificado de dispositivo X.509. Você pode incorporar o certificado de reivindicação e a chave privada no dispositivo durante a fabricação ou copiar o certificado e a chave para o dispositivo durante a instalação. Nesta seção, você copia o certificado de reivindicação e a chave privada para o dispositivo. Você também pode baixar o certificado da autoridade de certificação (CA) raiz da Amazon ao dispositivo.

Importante

O provisionamento de chaves privadas de reivindicação deve ser protegido o tempo todo, inclusive em dispositivos principais do Greengrass. Recomendamos que você use CloudWatch métricas e registros da Amazon para monitorar indícios de uso indevido, como o uso não autorizado do certificado de solicitação para provisionar dispositivos. Se você detectar uso indevido, desative o certificado de reivindicação de provisionamento para que ele não possa ser usado para o provisionamento de dispositivos. Para obter mais informações, consulte Monitorar AWS IoT no Guia do Desenvolvedor do AWS IoT Core .

Para ajudá-lo a gerenciar melhor o número de dispositivos e quais dispositivos se registram no seu Conta da AWS, você pode especificar um gancho de pré-provisionamento ao criar um modelo de aprovisionamento de frota. Um gancho de pré-provisionamento é uma AWS Lambda função que valida os parâmetros do modelo que os dispositivos fornecem durante o registro. Por exemplo, você pode criar um hook de pré-provisionamento que compara a ID do dispositivo a um banco de dados para verificar se ele tem permissão para provisionar. Para mais informações, consulte Hooks de pré-provisionamento no Guia do desenvolvedor da AWS IoT Core .

Para baixar certificados de reivindicação para o dispositivo
  1. Copie o certificado de reivindicação e a chave privada para o dispositivo. Se o SSH e o SCP estiverem habilitados no computador de desenvolvimento e no dispositivo, será possível usar o comando scp no computador de desenvolvimento para transferir o certificado de reivindicação e a chave privada. O comando de exemplo a seguir transfere esses arquivos de uma pasta chamada claim-certs no computador de desenvolvimento para o dispositivo. device-ip-addressSubstitua pelo endereço IP do seu dispositivo.

    scp -r claim-certs/ device-ip-address:~
  2. Crie a pasta raiz do Greengrass no dispositivo. Posteriormente, você instalará o software AWS IoT Greengrass Core nessa pasta.

    nota

    O Windows tem uma limitação de comprimento de caminho de 260 caracteres. Se você estiver usando o Windows, use uma pasta raiz como C:\greengrass\v2 ou D:\greengrass\v2 para manter os caminhos dos componentes do Greengrass abaixo do limite de 260 caracteres.

    Linux or Unix
    • Substitua /greengrass/v2 pela pasta a ser usada.

    sudo mkdir -p /greengrass/v2
    Windows Command Prompt
    • Substitua C:\greengrass\v2 pela pasta a ser usada.

    mkdir C:\greengrass\v2
    PowerShell
    • Substitua C:\greengrass\v2 pela pasta a ser usada.

    mkdir C:\greengrass\v2
  3. (Somente Linux) Defina as permissões do pai da pasta raiz do Greengrass.

    • /greengrassSubstitua pelo pai da pasta raiz.

    sudo chmod 755 /greengrass
  4. Mova os certificados de reivindicação para a pasta raiz do Greengrass.

    • Substitua /greengrass/v2 ou C:\greengrass\v2 pela pasta raiz do Greengrass.

    Linux or Unix
    sudo mv ~/claim-certs /greengrass/v2
    Windows Command Prompt (CMD)
    move %USERPROFILE%\claim-certs C:\greengrass\v2
    PowerShell
    mv -Path ~\claim-certs -Destination C:\greengrass\v2
  5. Baixe o certificado da autoridade de certificação raiz (CA) da Amazon. AWS IoT os certificados são associados ao certificado CA raiz da Amazon por padrão.

    Linux or Unix
    sudo curl -o /greengrass/v2/AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem
    Windows Command Prompt (CMD)
    curl -o C:\greengrass\v2\\AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem
    PowerShell
    iwr -Uri https://www.amazontrust.com/repository/AmazonRootCA1.pem -OutFile C:\greengrass\v2\\AmazonRootCA1.pem

Configurar o ambiente do dispositivo

Siga as etapas nesta seção para configurar um dispositivo Linux ou Windows para usar como dispositivo principal do AWS IoT Greengrass .

Configurar um dispositivo Linux

Para configurar um dispositivo Linux para AWS IoT Greengrass V2
  1. Instale o Java Runtime, que o software AWS IoT Greengrass Core exige para ser executado. Recomendamos que você use as versões de suporte de longo prazo do Amazon Corretto ou do OpenJDK. A versão 8 ou superior é obrigatória. Os seguintes comandos mostram como instalar o OpenJDK no dispositivo.

    • Para distribuições com base em Debian ou em Ubuntu:

      sudo apt install default-jdk
    • Para distribuições com base em Red Hat:

      sudo yum install java-11-openjdk-devel
    • Para Amazon Linux 2:

      sudo amazon-linux-extras install java-openjdk11
    • Para Amazon Linux 2023:

      sudo dnf install java-11-amazon-corretto -y

    Quando a instalação for concluída, execute o seguinte comando para verificar se o Java é executado no dispositivo Linux.

    java -version

    O comando imprime a versão do Java que é executada no dispositivo. Por exemplo, em uma distribuição baseada em Debian, o resultado pode ser semelhante ao seguinte exemplo.

    openjdk version "11.0.9.1" 2020-11-04
    OpenJDK Runtime Environment (build 11.0.9.1+1-post-Debian-1deb10u2)
    OpenJDK 64-Bit Server VM (build 11.0.9.1+1-post-Debian-1deb10u2, mixed mode)
  2. (Opcional) Crie o usuário e o grupo padrão do sistema que executa componentes no dispositivo. Você também pode optar por permitir que o instalador do software AWS IoT Greengrass Core crie esse usuário e grupo durante a instalação com o argumento do --component-default-user instalador. Para obter mais informações, consulte Argumentos de instalação.

    sudo useradd --system --create-home ggc_user sudo groupadd --system ggc_group
  3. Verifique se o usuário que executa o software AWS IoT Greengrass Core (normalmenteroot) tem permissão para executar sudo com qualquer usuário e qualquer grupo.

    1. Execute o seguinte comando para abrir o arquivo /etc/sudoers.

      sudo visudo
    2. Verifique se a permissão do usuário se parece com o seguinte exemplo.

      root ALL=(ALL:ALL) ALL
  4. (Opcional) Para executar funções do Lambda em contêineres, habilite cgroups v1 e habilite e monte os cgroups de memória e dispositivos. Se você não planeja executar funções do Lambda em contêineres, ignore esta etapa.

    Para habilitar essas opções de cgroups, inicialize o dispositivo com os seguintes parâmetros do kernel do Linux.

    cgroup_enable=memory cgroup_memory=1 systemd.unified_cgroup_hierarchy=0

    Para mais informações sobre como visualizar e definir parâmetros do kernel para o dispositivo, consulte a documentação do sistema operacional e do carregador de inicialização. Siga as instruções para definir permanentemente os parâmetros do kernel.

  5. Instale todas as outras dependências necessárias no dispositivo, conforme indicado na lista de requisitos em Requisitos do dispositivo.

Configurar um dispositivo Windows

nota

Esse atributo está disponível para a versão 2.5.0 e posterior do componente de núcleo do Greengrass.

Para configurar um dispositivo Windows para AWS IoT Greengrass V2
  1. Instale o Java Runtime, que o software AWS IoT Greengrass Core exige para ser executado. Recomendamos que você use as versões de suporte de longo prazo do Amazon Corretto ou do OpenJDK. A versão 8 ou superior é obrigatória.

  2. Verifique se o Java está disponível na variável de sistema PATH e, caso contrário, adicione. A LocalSystem conta executa o software AWS IoT Greengrass Core, então você deve adicionar Java à variável de sistema PATH em vez da variável de usuário PATH para seu usuário. Faça o seguinte:

    1. Pressione a tecla Windows para abrir o menu Iniciar.

    2. Digite environment variables para pesquisar as opções do sistema no menu Iniciar.

    3. Nos resultados da pesquisa do menu Iniciar, escolha Editar as variáveis de ambiente do sistema para abrir a janela Propriedades do sistema.

    4. Escolha Variáveis de ambiente... para abrir a janela Variáveis de ambiente.

    5. Em Variáveis de Sistema, selecione a variável Path e em seguida Editar. Na janela Editar variável de ambiente, você visualiza cada caminho em uma linha separada.

    6. Verifique se o caminho para a pasta bin da instalação do Java está presente. O arquivo pode ser semelhante ao seguinte exemplo.

      C:\\Program Files\\Amazon Corretto\\jdk11.0.13_8\\bin
    7. Se a pasta bin da instalação do Java estiver ausente do Path, selecione Novo para adicioná-la e, em seguida, selecione OK.

  3. Abra o prompt de comando do Windows (cmd.exe) como um administrador.

  4. Crie o usuário padrão na LocalSystem conta no dispositivo Windows. passwordSubstitua por uma senha segura.

    net user /add ggc_user password
    dica

    Dependendo da configuração do Windows, a senha do usuário pode ser definida para expirar em uma data futura. Para garantir que as aplicações Greengrass continuem operando, monitore quando a senha expira e atualize-a antes disso. Também é possível definir que a senha nunca expire.

    • Para verificar quando um usuário e senha expiram, execute o comando a seguir.

      net user ggc_user | findstr /C:expires
    • Para definir que a senha de um usuário nunca expire, execute o seguinte comando.

      wmic UserAccount where "Name='ggc_user'" set PasswordExpires=False
    • Se você estiver usando o Windows 10 ou posterior, onde o wmiccomando está obsoleto, execute o comando a seguir. PowerShell

      Get-CimInstance -Query "SELECT * from Win32_UserAccount WHERE name = 'ggc_user'" | Set-CimInstance -Property @{PasswordExpires="False"}
  5. Baixe e instale o PsExecutilitário da Microsoft no dispositivo.

  6. Use o PsExec utilitário para armazenar o nome de usuário e a senha do usuário padrão na instância do Credential Manager da LocalSystem conta. passwordSubstitua pela senha do usuário que você definiu anteriormente.

    psexec -s cmd /c cmdkey /generic:ggc_user /user:ggc_user /pass:password

    Se o PsExec License Agreementabre, escolha Acceptpara concordar com a licença e executar o comando.

    nota

    Em dispositivos Windows, a LocalSystem conta executa o núcleo Greengrass, e você deve usar o PsExec utilitário para armazenar as informações padrão do usuário na conta. LocalSystem O uso do aplicativo Credential Manager armazena essas informações na conta do Windows do usuário atualmente conectado, em vez da LocalSystem conta.

Baixe o software AWS IoT Greengrass Core

Você pode baixar a versão mais recente do software AWS IoT Greengrass Core no seguinte local:

nota

Você pode baixar uma versão específica do software AWS IoT Greengrass Core no seguinte local. versionSubstitua pela versão a ser baixada.

https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-version.zip
Para baixar o software AWS IoT Greengrass Core
  1. Em seu dispositivo principal, baixe o software AWS IoT Greengrass Core para um arquivo chamadogreengrass-nucleus-latest.zip.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip -OutFile greengrass-nucleus-latest.zip

    Ao fazer download desse software, você concorda com o Contrato de licença do software do Greengrass Core.

  2. (Opcional) Para verificar a assinatura do software do núcleo do Greengrass

    nota

    Esse atributo está disponível com o núcleo do Greengrass versão 2.9.5 e posterior.

    1. Use o comando a seguir para verificar a assinatura do artefato do núcleo do Greengrass:

      Linux or Unix
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
      Windows Command Prompt (CMD)

      O nome do arquivo pode parecer diferente dependendo da versão do JDK que você instala. Substitua jdk17.0.6_10 pela versão do JDK que você instalou.

      "C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe" -verify -certs -verbose greengrass-nucleus-latest.zip
      PowerShell

      O nome do arquivo pode parecer diferente dependendo da versão do JDK que você instala. Substitua jdk17.0.6_10 pela versão do JDK que você instalou.

      'C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe' -verify -certs -verbose greengrass-nucleus-latest.zip
    2. A invocação jarsigner produz uma saída que indica os resultados da verificação.

      1. Se o arquivo zip do núcleo do Greengrass estiver assinado, a saída conterá a seguinte declaração:

        jar verified.
      2. Se o arquivo zip do núcleo do Greengrass não estiver assinado, a saída conterá a seguinte declaração:

        jar is unsigned.
    3. Se você forneceu a opção -certs do Jarsigner junto com as opções -verify e -verbose, a saída também incluirá informações detalhadas do certificado do assinante.

  3. Descompacte o software AWS IoT Greengrass Core em uma pasta no seu dispositivo. GreengrassInstallerSubstitua pela pasta que você deseja usar.

    Linux or Unix
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    mkdir GreengrassInstaller && tar -xf greengrass-nucleus-latest.zip -C GreengrassInstaller && del greengrass-nucleus-latest.zip
    PowerShell
    Expand-Archive -Path greengrass-nucleus-latest.zip -DestinationPath .\\GreengrassInstaller rm greengrass-nucleus-latest.zip
  4. (Opcional) Execute o comando a seguir para ver a versão do software AWS IoT Greengrass Core.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
Importante

Se você instalar uma versão do núcleo do Greengrass anterior à v2.4.0, não remova essa pasta depois de instalar o software Core. AWS IoT Greengrass O software AWS IoT Greengrass Core usa os arquivos dessa pasta para ser executado.

Se você baixou a versão mais recente do software, instale a versão 2.4.0 ou posterior e poderá remover essa pasta depois de instalar o software AWS IoT Greengrass Core.

Baixe o plug-in de aprovisionamento de AWS IoT frotas

Você pode baixar a versão mais recente do plug-in de aprovisionamento de AWS IoT frotas no seguinte local:

nota

Você pode baixar uma versão específica do plug-in de aprovisionamento de AWS IoT frotas no seguinte local. versionSubstitua pela versão a ser baixada. Para mais informações sobre cada versão do plug-in de provisionamento de frota, consulte AWS IoT registro de alterações do plug-in de aprovisionamento de frotas.

https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-version.jar

O plug-in de provisionamento de frota é de código aberto. Para ver seu código-fonte, consulte o plug-in de provisionamento de AWS IoT frota ativado. GitHub

Para baixar o plug-in de aprovisionamento de AWS IoT frotas
  • Em seu dispositivo, baixe o plug-in de aprovisionamento de AWS IoT frota em um arquivo chamado. aws.greengrass.FleetProvisioningByClaim.jar GreengrassInstallerSubstitua pela pasta que você deseja usar.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar > GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar > GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar -OutFile GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar

    Ao fazer download desse software, você concorda com o Contrato de licença do software do Greengrass Core.

Instale o software AWS IoT Greengrass Core

Execute o instalador com argumentos que especificam as seguintes ações:

  • Instale a partir de um arquivo de configuração parcial que especifica o uso do plug-in de provisionamento de frota para provisionar recursos. AWS O software AWS IoT Greengrass Core usa um arquivo de configuração que especifica a configuração de cada componente do Greengrass no dispositivo. O instalador cria um arquivo de configuração completo a partir do arquivo de configuração parcial que você fornece e dos recursos da AWS que o plug-in de aprovisionamento de frota cria.

  • Especifique o uso do usuário do sistema ggc_user para executar componentes de software no dispositivo principal. Em dispositivos Linux, esse comando também especifica o uso do grupo do sistema ggc_group e o instalador cria o usuário e o grupo do sistema para você.

  • Configure o software AWS IoT Greengrass Core como um serviço do sistema que é executado na inicialização. Em dispositivos Linux, isso requer o sistema init Systemd.

    Importante

    Nos dispositivos principais do Windows, você deve configurar o software AWS IoT Greengrass Core como um serviço do sistema.

Para mais informações sobre os argumentos que podem ser especificados, consulte Argumentos de instalação.

nota

Se você estiver executando AWS IoT Greengrass em um dispositivo com memória limitada, poderá controlar a quantidade de memória que o software AWS IoT Greengrass Core usa. Para controlar a alocação de memória, é possível definir as opções de tamanho do heap do JVM no parâmetro de configuração jvmOptions no componente do núcleo. Para obter mais informações, consulte Controlar a alocação de memória com opções de JVM.

Para instalar o software AWS IoT Greengrass Core
  1. Verifique a versão do software AWS IoT Greengrass Core.

    • GreengrassInstallerSubstitua pelo caminho para a pasta que contém o software.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
  2. Use um editor de texto para criar um arquivo de configuração chamado config.yaml para fornecer ao instalador.

    Por exemplo, em um sistema baseado em Linux, você pode executar o comando a seguir para usar o GNU nano para criar o arquivo.

    nano GreengrassInstaller/config.yaml

    Copie o seguinte conteúdo YAML para o arquivo. Esse arquivo de configuração parcial especifica os parâmetros para o plug-in de provisionamento de frota. Para informações sobre as opções que você pode especificar, consulte Configurar o plug-in de aprovisionamento de AWS IoT frotas.

    Linux or Unix
    --- services: aws.greengrass.Nucleus: version: "2.14.0" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "/greengrass/v2" awsRegion: "us-west-2" iotDataEndpoint: "device-data-prefix-ats.iot.us-west-2.amazonaws.com" iotCredentialEndpoint: "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "/greengrass/v2/claim-certs/claim.pem.crt" claimCertificatePrivateKeyPath: "/greengrass/v2/claim-certs/claim.private.pem.key" rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup"
    Windows
    --- services: aws.greengrass.Nucleus: version: "2.14.0" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "C:\\greengrass\\v2" awsRegion: "us-west-2" iotDataEndpoint: "device-data-prefix-ats.iot.us-west-2.amazonaws.com" iotCredentialEndpoint: "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "C:\\greengrass\\v2\\claim-certs\\claim.pem.crt" claimCertificatePrivateKeyPath: "C:\\greengrass\\v2\\claim-certs\\claim.private.pem.key" rootCaPath: "C:\\greengrass\\v2\\AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup"

    Faça o seguinte:

    • 2.14.0Substitua pela versão do software AWS IoT Greengrass Core.

    • Substitua cada instância de /greengrass/v2 ou C:\greengrass\v2 pela pasta raiz do Greengrass.

      nota

      Em dispositivos Windows, é preciso especificar os separadores de caminho com barras invertidas duplas (\\), como C:\\greengrass\\v2.

    • us-west-2Substitua pela AWS região em que você criou o modelo de provisionamento e outros recursos.

    • Substitua o iotDataEndpoint por seu endpoint de AWS IoT dados.

    • Substitua o iotCredentialEndpoint pelo endpoint de suas AWS IoT credenciais.

    • GreengrassCoreTokenExchangeRoleAliasSubstitua pelo nome do alias da função de troca de tokens.

    • GreengrassFleetProvisioningTemplateSubstitua pelo nome do modelo de aprovisionamento da frota.

    • Substitua o claimCertificatePath pelo caminho para o certificado de reivindicação no dispositivo.

    • Substitua o claimCertificatePrivateKeyPath pelo caminho para a chave privada do certificado de reivindicação no dispositivo.

    • Substitua os parâmetros do modelo (templateParameters) pelos valores a serem usados para provisionar o dispositivo. Este exemplo se refere ao modelo de exemplo que define os parâmetros ThingName e ThingGroupName.

    nota

    Neste arquivo de configuração, você pode personalizar outras opções de configuração, como as portas e o proxy de rede a serem usados, conforme mostrado no exemplo a seguir. Para mais informações, consulte Configuração do núcleo do Greengrass.

    Linux or Unix
    --- services: aws.greengrass.Nucleus: version: "2.14.0" configuration: mqtt: port: 443 greengrassDataPlanePort: 443 networkProxy: noProxyAddresses: "http://192.168.0.1,www.example.com" proxy: url: "http://my-proxy-server:1100" username: "Mary_Major" password: "pass@word1357" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "/greengrass/v2" awsRegion: "us-west-2" iotDataEndpoint: "device-data-prefix-ats.iot.us-west-2.amazonaws.com" iotCredentialEndpoint: "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "/greengrass/v2/claim-certs/claim.pem.crt" claimCertificatePrivateKeyPath: "/greengrass/v2/claim-certs/claim.private.pem.key" rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup" mqttPort: 443 proxyUrl: "http://my-proxy-server:1100" proxyUserName: "Mary_Major" proxyPassword: "pass@word1357"
    Windows
    --- services: aws.greengrass.Nucleus: version: "2.14.0" configuration: mqtt: port: 443 greengrassDataPlanePort: 443 networkProxy: noProxyAddresses: "http://192.168.0.1,www.example.com" proxy: url: "http://my-proxy-server:1100" username: "Mary_Major" password: "pass@word1357" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "C:\\greengrass\\v2" awsRegion: "us-west-2" iotDataEndpoint: "device-data-prefix-ats.iot.us-west-2.amazonaws.com" iotCredentialEndpoint: "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "C:\\greengrass\\v2\\claim-certs\\claim.pem.crt" claimCertificatePrivateKeyPath: "C:\\greengrass\\v2\\claim-certs\\claim.private.pem.key" rootCaPath: "C:\\greengrass\\v2\\AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup" mqttPort: 443 proxyUrl: "http://my-proxy-server:1100" proxyUserName: "Mary_Major" proxyPassword: "pass@word1357"

    Para usar um proxy HTTPS, é necessário usar a versão 1.1.0 ou posterior do plug-in de provisionamento de frota. Além disso, você deve especificar o rootCaPath em system, conforme mostrado no exemplo a seguir.

    Linux or Unix
    --- system: rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" services: ...
    Windows
    --- system: rootCaPath: "C:\\greengrass\\v2\\AmazonRootCA1.pem" services: ...
  3. Execute o instalador. Especifique --trusted-plugin para fornecer o plug-in de provisionamento de frota e especifique --init-config para fornecer o arquivo de configuração.

    • Substitua /greengrass/v2 pela pasta raiz do Greengrass.

    • Substitua cada instância do GreengrassInstaller pela pasta em que você descompactou o instalador.

    Linux or Unix
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar \ --init-config ./GreengrassInstaller/config.yaml \ --component-default-user ggc_user:ggc_group \ --setup-system-service true
    Windows Command Prompt (CMD)
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ^ -jar ./GreengrassInstaller/lib/Greengrass.jar ^ --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar ^ --init-config ./GreengrassInstaller/config.yaml ^ --component-default-user ggc_user ^ --setup-system-service true
    PowerShell
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ` -jar ./GreengrassInstaller/lib/Greengrass.jar ` --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar ` --init-config ./GreengrassInstaller/config.yaml ` --component-default-user ggc_user ` --setup-system-service true
    Importante

    Nos dispositivos principais do Windows, você deve especificar --setup-system-service true a configuração do software AWS IoT Greengrass Core como um serviço do sistema.

    Se você especificar --setup-system-service true, o instalador imprimirá Successfully set up Nucleus as a system service se ele configurou e executou o software como um serviço do sistema. Caso contrário, o instalador não emitirá nenhuma mensagem se instalar o software com êxito.

    nota

    Não é possível usar o argumento deploy-dev-tools para implantar ferramentas de desenvolvimento local ao executar o instalador sem o argumento --provision true. Para informações sobre a implantação da CLI do Greengrass diretamente no dispositivo, consulte Interface de linha de comando do Greengrass.

  4. Verifique a instalação visualizando os arquivos na pasta raiz.

    Linux or Unix
    ls /greengrass/v2
    Windows Command Prompt (CMD)
    dir C:\greengrass\v2
    PowerShell
    ls C:\greengrass\v2

    Se a instalação for bem-sucedida, a pasta raiz conterá várias pastas, como config, packages e logs.

Se você instalou o software AWS IoT Greengrass Core como um serviço do sistema, o instalador executa o software para você. Caso contrário, será preciso executar o software manualmente. Para obter mais informações, consulte Execute o software AWS IoT Greengrass Core.

Para obter mais informações sobre como configurar e usar o software AWS IoT Greengrass, consulte o seguinte: