AWS IoT Greengrass Version 1 于 2023 年 6 月 30 日进入延长使用寿命阶段。有关更多信息,请参阅 AWS IoT Greengrass V1维护策略。在此日期之后,AWS IoT Greengrass V1 不再发布更新来提供新功能、功能增强、错误修复或安全补丁。在 AWS IoT Greengrass V1 上运行的设备不会受到干扰,并且将继续运行并连接到云。我们强烈建议您迁移到 AWS IoT Greengrass Version 2,从而添加重要的新功能并支持更多平台。
从 Lambda 函数访问机器学习资源
用户定义的 Lambda 函数可以访问机器学习资源以在 AWS IoT Greengrass 核心上运行本地推断。机器学习资源由经过训练的模型和下载到核心设备的其他构件组成。
要允许 Lambda 函数访问核心上的机器学习资源,必须将该资源附加到 Lambda 函数并定义访问权限。关联(或附加)的 Lambda 函数的容器化模式决定了您如何执行此操作。
机器学习资源的访问权限
从 AWS IoT Greengrass 核心 v1.10.0 开始,您可以为机器学习资源定义资源所有者。资源所有者表示 AWS IoT Greengrass 用于下载资源构件的操作系统组和权限。如果未定义资源所有者,则下载的资源构件仅可供根用户访问。
如果非容器化 Lambda 函数访问机器学习资源,则必须定义资源所有者,因为容器中没有权限控制。非容器化 Lambda 函数可以继承资源所有者权限并使用它们访问资源。
如果只有容器化 Lambda 函数访问资源,我们建议您使用函数级别的权限,而不是定义资源所有者。
资源拥有者属性
资源所有者指定组所有者和组所有者权限。
-
组所有者。核心设备上现有 Linux 操作系统组的组 (GID) 的 ID。组的权限将添加到 Lambda 进程。具体而言,GID 将添加到 Lambda 函数的补充组 ID。
如果将 Greengrass 组中的 Lambda 函数配置为以与机器学习资源的资源所有者相同的操作系统组身份运行,则必须将该资源附加到该 Lambda 函数。否则,部署失败,因为此配置提供了隐式权限, Lambda 函数可以在未经 AWS IoT Greengrass 授权的情况下访问资源。如果 Lambda 函数以 root 身份运行,则会跳过部署验证检查 (UID=0)。
我们建议您使用 Greengrass 核心上的其他资源、 Lambda 函数或文件未使用的操作系统组。使用共享的操作系统组可为附加的 Lambda 函数提供比其所需更多的访问权限。如果使用共享的操作系统组,还必须将附加的 Lambda 函数附加到使用共享操作系统组的所有机器学习资源。否则,部署将失败。
-
组所有者权限。要添加到 Lambda 进程的只读或读取和写入权限。
非容器化 Lambda 函数必须继承对于资源的这些访问权限。容器化 Lambda 函数可以继承这些资源级权限或定义函数级权限。如果它们定义了函数级权限,则这些权限必须与资源级权限相同或更具限制性。
下表显示了受支持的访问权限配置。
注意
当您使用 AWS IoT Greengrass API 配置 Lambda 函数和资源时,还需要函数级别 ResourceId
属性。ResourceId
属性将机器学习资源附加到 Lambda 函数。
定义 Lambda 函数的访问权限(控制台)
在 AWS IoT 控制台中,您可以在配置机器学习资源或将其附加到 Lambda 函数时定义访问权限。
- 容器化 Lambda 函数
-
如果只将容器化 Lambda 函数附加到机器学习资源:
-
选择 无系统组 作为机器学习资源的资源拥有者。当只有容器化 Lambda 函数访问机器学习资源时,这是建议使用的设置。否则,您可能会为附加的 Lambda 函数授予比其所需更多的访问权限。
-
- 非容器化 Lambda 函数(需要 GGC v1.10 或更高版本)
-
如果将任何非容器化 Lambda 函数附加到机器学习资源:
-
指定要用作机器学习资源的资源拥有者的系统组的 ID (GID)。选择 指定系统组和权限,然后输入 GID。您可以在您的核心设备上使用
getent group
命令查找系统组的 ID。 -
为系统组权限选择 只读访问权限或 读写访问权限。
-
定义 Lambda 函数的访问权限 (API)
在 AWS IoT Greengrass API 中,您可以在 Lambda 函数的 ResourceAccessPolicy
属性或机器学习资源的 OwnerSetting
属性中定义对此资源的权限。
- 容器化 Lambda 函数
-
如果只将容器化 Lambda 函数附加到机器学习资源:
-
对于容器化 Lambda 函数,请在
ResourceAccessPolicies
属性的Permission
属性中定义访问权限。例如:"Functions": [ { "Id": "my-containerized-function", "FunctionArn": "arn:aws:lambda:us-west-2:123456789012:function:
function-name
:alias-or-version
", "FunctionConfiguration": { "Environment": { "ResourceAccessPolicies": [ { "ResourceId": "my-resource-id", "Permission": "ro-or-rw
" } ] }, "MemorySize": 512, "Pinned": true, "Timeout": 5 } } ] -
对于机器学习资源,请省略
OwnerSetting
属性。例如:"Resources": [ { "Id": "my-resource-id", "Name": "my-resource-name", "ResourceDataContainer": { "S3MachineLearningModelResourceData": { "DestinationPath": "/
local-destination-path
", "S3Uri": "s3://uri-to-resource-package
" } } } ]当只有容器化 Lambda 函数访问机器学习资源时,这是推荐的配置。否则,您可能会为附加的 Lambda 函数授予比其所需更多的访问权限。
-
- 非容器化 Lambda 函数(需要 GGC v1.10 或更高版本)
-
如果将任何非容器化 Lambda 函数附加到机器学习资源:
-
对于非容器化 Lambda 函数,请省略
ResourceAccessPolicies
中的Permission
属性。此配置是必需的,并允许函数继承资源级权限。例如:"Functions": [ { "Id": "my-non-containerized-function", "FunctionArn": "arn:aws:lambda:us-west-2:123456789012:function:
function-name
:alias-or-version
", "FunctionConfiguration": { "Environment": { "Execution": { "IsolationMode": "NoContainer", }, "ResourceAccessPolicies": [ { "ResourceId": "my-resource-id" } ] }, "Pinned": true, "Timeout": 5 } } ] -
对于同时访问机器学习资源的容器化 Lambda 函数,请省略
ResourceAccessPolicies
中的Permission
属性, 或定义与资源级权限相同或更具限制性的权限。例如:"Functions": [ { "Id": "my-containerized-function", "FunctionArn": "arn:aws:lambda:us-west-2:123456789012:function:
function-name
:alias-or-version
", "FunctionConfiguration": { "Environment": { "ResourceAccessPolicies": [ { "ResourceId": "my-resource-id", "Permission": "ro-or-rw
" // Optional, but cannot exceed the GroupPermission defined for the resource. } ] }, "MemorySize": 512, "Pinned": true, "Timeout": 5 } } ] -
对于机器学习资源,请定义
OwnerSetting
属性,包括子GroupOwner
和GroupPermission
属性。例如:"Resources": [ { "Id": "my-resource-id", "Name": "my-resource-name", "ResourceDataContainer": { "S3MachineLearningModelResourceData": { "DestinationPath": "/
local-destination-path
", "S3Uri": "s3://uri-to-resource-package
", "OwnerSetting": { "GroupOwner": "os-group-id
", "GroupPermission": "ro-or-rw
" } } } } ]
-
从 Lambda 函数代码访问机器学习资源
用户定义的 Lambda 函数使用特定于平台的操作系统接口以访问核心设备上的机器学习资源。
您的模型加载实现取决于您的 ML 库。
故障排除
使用以下信息帮助解决访问机器学习资源的问题。
主题
- InvalidMLModelOwner - ML 模型资源中提供了 GroupOwnerSetting,但是不存在 GroupOwner 或 GroupPermission
- 附加机器学习资源时,NoContainer 函数无法配置权限。<function-arn> 是指在资源访问策略中具有权限 <ro/rw> 的机器学习资源 <resource-id>。
- 函数 <function-arn> 指在 ResourceAccessPolicy 和资源 OwnerSetting 中都缺少权限的机器学习资源 <resource-id>。
- 函数 <function-arn> 是指具有权限 \"rw\" 的机器学习资源 <resource-id>,而资源所有者设置 GroupPermission 仅允许 \"ro\"。
- NoContainer 函数 <function-arn> 是指嵌套目标路径的资源。
- Lambda <function-arn> 通过共享同一组所有者 ID 获得对资源 <resource-id> 的访问权限
InvalidMLModelOwner - ML 模型资源中提供了 GroupOwnerSetting,但是不存在 GroupOwner 或 GroupPermission
解决方案:如果机器学习资源包含 ResourceDownloadOwnerSetting 对象,但未定义必需的 GroupOwner
或 GroupPermission
属性,则会收到此错误。要解决此问题,请定义缺失的属性。
附加机器学习资源时,NoContainer 函数无法配置权限。<function-arn> 是指在资源访问策略中具有权限 <ro/rw> 的机器学习资源 <resource-id>。
解决方案:如果非容器化 Lambda 函数指定了对机器学习资源的函数级权限,则会收到此错误。非容器化函数必须从在机器学习资源上定义的资源所有者权限继承权限。要解决此问题,请选择继承资源所有者权限(控制台)或从 Lambda 函数的资源访问策略 (API) 中删除权限。
函数 <function-arn> 指在 ResourceAccessPolicy 和资源 OwnerSetting 中都缺少权限的机器学习资源 <resource-id>。
解决方案:如果未为附加的 Lambda 函数或资源配置对机器学习资源的权限,则会收到此错误。要解决此问题,请在 Lambda 函数的 ResourceAccessPolicy 属性中或资源的 OwnerSetting 属性中配置权限。
函数 <function-arn> 是指具有权限 \"rw\" 的机器学习资源 <resource-id>,而资源所有者设置 GroupPermission 仅允许 \"ro\"。
解决方案:如果为附加的 Lambda 函数定义的访问权限超过为机器学习资源定义的资源所有者权限,则会收到此错误。要解决此问题,请为 Lambda 函数设置限制更多的权限或为资源所有者设置限制较少的权限。
NoContainer 函数 <function-arn> 是指嵌套目标路径的资源。
解决方案:如果附加到非容器化 Lambda 函数的多个机器学习资源使用相同的目标路径或嵌套的目标路径,则会收到此错误。要解决此问题,请为资源指定单独的目标路径。
Lambda <function-arn> 通过共享同一组所有者 ID 获得对资源 <resource-id> 的访问权限
解决方案:如果将相同的操作系统组指定为 Lambda 函数的运行方式身份和机器学习资源的资源所有者,但该资源未附加到 Lambda 函数,您会 runtime.log
在中收到此错误。此配置为 Lambda 函数提供隐式权限,它可以使用这些权限来访问资源而无需 AWS IoT Greengrass 授权。
要解决此问题,请为其中一个属性使用不同的操作系统组,或将机器学习资源附加到 Lambda 函数。