

Hinweis zum Ende des Supports: Am 7. Oktober 2026 AWS wird der Support für eingestellt. AWS IoT Greengrass Version 1 Nach dem 7. Oktober 2026 können Sie nicht mehr auf die Ressourcen zugreifen. AWS IoT Greengrass V1 Weitere Informationen finden Sie unter [Migrieren von AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Greifen Sie mit Lambda-Funktionen und Konnektoren auf lokale Ressourcen zu
<a name="access-local-resources"></a>

Diese Funktion ist für AWS IoT Greengrass Core v1.3 und höher verfügbar.

Mit AWS IoT Greengrass können Sie AWS Lambda Funktionen erstellen und [Konnektoren](connectors.md) in der Cloud konfigurieren und sie zur lokalen Ausführung auf Kerngeräten bereitstellen. Auf Greengrass-Kernen, auf denen Linux ausgeführt wird, können diese lokal bereitgestellten Lambda-Funktionen und -Konnektoren auf lokale Ressourcen zugreifen, die physisch auf dem Greengrass-Core-Gerät vorhanden sind. Um beispielsweise mit Geräten zu kommunizieren, die über Modbus verbunden sind CANbus, oder Sie können Ihre Lambda-Funktion aktivieren, um auf die serielle Schnittstelle des Kerngeräts zuzugreifen. Um den sicheren Zugriff auf lokale Ressourcen zu konfigurieren, müssen Sie die Sicherheit der physischen Hardware sowie des Betriebssystems des Greengrass Core-Geräts gewährleisten.

Die ersten Schritte zum Zugriff auf lokale Ressourcen finden Sie in den folgenden Tutorials:
+ [So konfigurieren Sie den lokalen Ressourcenzugriff über die AWS Befehlszeilenschnittstelle](lra-cli.md)
+ [So konfigurieren Sie den lokalen Ressourcenzugriff mit dem AWS-Managementkonsole](lra-console.md)

## Unterstützte Ressourcentypen
<a name="lra-resource-types"></a>

Sie können auf zwei Arten lokaler Ressourcen zugreifen: Volume-Ressourcen und Geräteressourcen.

**Volume-Ressourcen**  
Dateien und Verzeichnisse auf dem Stammdateisystem (außer unter `/sys`, `/dev` oder `/var`). Dazu zählen:  
+ Ordner oder Dateien, die zum Lesen oder Schreiben von Informationen über die Funktionen von Greengrass Lambda verwendet werden (z. B.`/usr/lib/python2.x/site-packages/local`).
+ Ordner oder Dateien unter dem /proc-Dateisystem des Hosts (z. B. `/proc/net` oder `/proc/stat`). Wird in Version 1.6 oder höher unterstützt. Zusätzliche Anforderungen finden Sie unter [Volume-Ressourcen im /proc-Verzeichnis](#lra-proc-resources).
Um die Verzeichnisse `/var`, `/var/run` und `/var/lib` als Volume-Ressourcen zu konfigurieren, mounten Sie zunächst das Verzeichnis in einen anderen Ordner und konfigurieren diesen Ordner als Volume-Ressource.
Wenn Sie Volume-Ressourcen konfigurieren, geben Sie einen Pfad für *source (Quelle)* und einen Pfad für *destination (Ziel)* an. Der Quellpfad ist der absolute Pfad der Ressource auf dem Host. Der Zielpfad ist der absolute Pfad der Ressource innerhalb der Lambda-Namespace-Umgebung. Dies ist der Container, in dem eine Greengrass Lambda-Funktion oder ein Connector ausgeführt wird. Änderungen am Zielpfad werden im Quellpfad des Dateisystems auf dem Host-Dateisystem wiedergegeben.  
Dateien im Zielpfad sind nur im Lambda-Namespace sichtbar. Sie können sie in einem regulären Linux-Namespace nicht sehen.

**Geräteressourcen**  
Dateien unter `/dev`. Nur zeichenorientierte Geräte oder Blockgeräte unter `/dev` sind als Geräteressourcen zulässig. Dazu zählen:  
+ Serielle Ports, die für die Kommunikation mit über serielle Ports angeschlossenen Geräten verwendet werden (zum Beispiel `/dev/ttyS0`, `/dev/ttyS1`).
+ USB, die zum Anschließen von USB-Peripheriegeräten verwendet werden (zum Beispiel. `/dev/ttyUSB0` oder `/dev/bus/usb`).
+ GPIOs wird für Sensoren und Aktoren über GPIO verwendet (z. B.). `/dev/gpiomem`
+ GPUs wird verwendet, um maschinelles Lernen mithilfe von On-Board zu beschleunigen GPUs (z. B.). `/dev/nvidia0`
+ Kameras, mit denen Bilder und Videos erfasst werden (zum Beispiel `/dev/video0`).
`/dev/shm` ist eine Ausnahme. Sie kann nur als eine Volume-Ressource konfiguriert werden. Ressourcen unter `/dev/shm` muss die Berechtigung `rw` erteilt werden.

AWS IoT Greengrass unterstützt auch Ressourcentypen, die zur Durchführung von Inferenzen für maschinelles Lernen verwendet werden. Weitere Informationen finden Sie unter [Durchführen von Machine Learning-Inferenzen](ml-inference.md).

## Voraussetzungen
<a name="lra-requirements"></a>

Die folgenden Anforderungen gelten für die Konfiguration des sicheren Zugriffs auf lokale Ressourcen:
+ Sie müssen AWS IoT Greengrass Core Software v1.3 oder höher verwenden. Um Ressourcen für das Verzeichnis /proc des Hosts zu erstellen, müssen Sie Version 1.6 oder höher verwenden.
+ Die lokale Ressource (einschließlich aller erforderlichen Treiber und Bibliotheken) muss ordnungsgemäß auf dem Greengrass Core-Gerät installiert sein und während der gesamten Nutzung zur Verfügung stehen.
+ Die gewünschte Operation der Ressource und der Zugriff auf die Ressource dürfen keine Root-Berechtigungen erfordern. 
+ Nur die Berechtigung `read` oder `read and write` ist verfügbar. Lambdafunktionen können keine privilegierten Operationen für die Ressourcen ausführen.
+ Sie müssen den vollständigen Pfad der lokalen Ressource im Betriebssystem des Greengrass Core-Geräts bereitstellen.
+ Der Name oder die ID einer Ressource kann maximal 128 Zeichen umfassen und muss dem Muster `[a-zA-Z0-9:_-]+` entsprechen.

### Volume-Ressourcen im /proc-Verzeichnis
<a name="lra-proc-resources"></a>

Die folgenden Überlegungen gelten für Volume-Ressourcen im /proc-Verzeichnis des Hosts.
+ Sie müssen AWS IoT Greengrass Core Software v1.6 oder höher verwenden.
+ Sie können nur Lesezugriff für Lambda-Funktionen zulassen, aber keinen Lese- und Schreibzugriff. Diese Zugriffsebene wird verwaltet von. AWS IoT Greengrass
+ Möglicherweise müssen Sie auch Betriebssystemgruppen Berechtigungen erteilen, um Lesezugriff im Dateisystem zu aktivieren. Nehmen wir beispielsweise an, dass Ihr Quellverzeichnis oder Ihre Quelldatei über die Dateiberechtigung „660“ verfügt. Dies bedeutet, dass nur der Eigentümer bzw. der Benutzer in der Gruppe Lese- (oder Schreib)-Zugriff darauf hat. In diesem Fall müssen Sie die Berechtigungen des Besitzers der Betriebssystemgruppe der Ressource hinzufügen. Weitere Informationen finden Sie unter [Dateizugriffsberechtigung des Gruppenbesitzers](#lra-group-owner).
+ Die Host-Umgebung und der Lambda-Namespace enthalten beide ein /proc-Verzeichnis. Achten Sie also darauf, Namenskonflikte zu vermeiden, wenn Sie den Zielpfad angeben. Wenn/proc beispielsweise der Quellpfad ist, können Sie /host-proc als Zielpfad angeben (oder einen beliebigen anderen Namen anstelle von „*/proc*“).

## Dateizugriffsberechtigung des Gruppenbesitzers
<a name="lra-group-owner"></a>

Ein AWS IoT Greengrass Lambda-Funktionsprozess läuft normalerweise als `ggc_user` und`ggc_group`. Sie können dem Lambda-Funktionsprozess in der lokalen Ressourcendefinition jedoch wie folgt zusätzliche Dateizugriffsberechtigungen erteilen:
+ Um die Berechtigungen der Linux-Gruppe hinzuzufügen, der die Ressource gehört, verwenden Sie den `GroupOwnerSetting#AutoAddGroupOwner` Parameter oder die Option **Dateisystemberechtigungen automatisch hinzufügen der Systemgruppe, der die Ressource gehört, gehört**.
+ Um die Berechtigungen einer anderen Linux-Gruppe hinzuzufügen, verwenden Sie den `GroupOwnerSetting#GroupOwner` Parameter oder die Konsolenoption **Geben Sie eine andere Systemgruppe an, um Dateisystemberechtigungen hinzuzufügen**. Der Wert `GroupOwner` wird ignoriert, wenn `GroupOwnerSetting#AutoAddGroupOwner` auf "true" gesetzt ist.

Ein AWS IoT Greengrass Lambda-Funktionsprozess erbt alle Dateisystemberechtigungen von `ggc_user``ggc_group`, und der Linux-Gruppe (falls hinzugefügt). Damit die Lambda-Funktion auf eine Ressource zugreifen kann, muss der Lambda-Funktionsprozess über die erforderlichen Berechtigungen für die Ressource verfügen. Sie können die Berechtigung der Ressource gegebenenfalls mit dem `chmod(1)`-Befehl ändern.

## Weitere Informationen finden Sie auch unter
<a name="lra-seealso"></a>
+ [Servicekontingente](https://docs.aws.amazon.com/general/latest/gr/greengrass.html#limits_greengrass) für Ressourcen in der *Allgemeine Amazon Web Services-Referenz*

# So konfigurieren Sie den lokalen Ressourcenzugriff über die AWS Befehlszeilenschnittstelle
<a name="lra-cli"></a>

Diese Funktion ist für AWS IoT Greengrass Core v1.3 und höher verfügbar.

Um eine lokale Ressource zu verwenden, müssen Sie eine Ressourcendefinition zur Gruppendefinition hinzufügen, die auf Ihrem Greengrass Core-Gerät bereitgestellt wird. Die Gruppendefinition muss ebenfalls eine Lambda-Funktionsdefinition enthalten, in der Sie Ihren Lambda-Funktionen Zugriffsberechtigungen für lokale Ressourcen erteilen. Weitere Informationen einschließlich Anforderungen und Einschränkungen finden Sie unter [Greifen Sie mit Lambda-Funktionen und Konnektoren auf lokale Ressourcen zu](access-local-resources.md).

Dieses Tutorial beschreibt den Prozess zum Erstellen einer lokalen Ressource und zum Konfigurieren des Zugriffs darauf mithilfe der AWS Command Line Interface (CLI). Sie müssen bereits eine Greengrass-Gruppe wie in [Erste Schritte mit AWS IoT Greengrass](gg-gs.md) beschrieben erstellt haben, um die Schritte im Tutorial auszuführen. 

Ein Tutorial, das die verwendet AWS-Managementkonsole, finden Sie unter[So konfigurieren Sie den lokalen Ressourcenzugriff mit dem AWS-Managementkonsole](lra-console.md).

## Erstellen lokaler Ressourcen
<a name="lra-cli-create-resources"></a>

Zuerst erstellen Sie eine Ressourcendefinition, die die Ressourcen festlegt, auf die mit dem Befehl `[CreateResourceDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/createresourcedefinition-post.html)` zugegriffen wird. In diesem Beispiel erstellen wir die beiden Ressourcen `TestDirectory` und `TestCamera`:

```
aws greengrass create-resource-definition  --cli-input-json '{
    "Name": "MyLocalVolumeResource",
    "InitialVersion": {
        "Resources": [
            {
                "Id": "data-volume",
                "Name": "TestDirectory",
                "ResourceDataContainer": {
                    "LocalVolumeResourceData": {
                        "SourcePath": "/src/LRAtest",
                        "DestinationPath": "/dest/LRAtest",
                        "GroupOwnerSetting": {
                            "AutoAddGroupOwner": true,
                            "GroupOwner": ""
                        }
                    }
                }
            },
            {
                "Id": "data-device",
                "Name": "TestCamera",
                "ResourceDataContainer": {
                    "LocalDeviceResourceData": {
                        "SourcePath": "/dev/video0",
                        "GroupOwnerSetting": {
                            "AutoAddGroupOwner": true,
                            "GroupOwner": ""
                        }
                    }
                }
            }
        ]
    }
}'
```

**Resources**: eine Liste von `Resource`-Objekten in der Greengrass-Gruppe. Eine Greengrass-Gruppe kann bis zu 50 Ressourcen aufweisen.

**Resource\$1Id**: die eindeutige Kennung der Ressource. Die ID wird verwendet, um auf eine Ressource in der Konfiguration der Lambda-Funktion zu verweisen. Maximale Länge: 128 Zeichen. Muster: [a-zA-Z0-9:\$1-]\$1. 

**Resource\$1Name**: der Name der Ressource. Die Ressourcenname wird in der Greengrass-Konsole angezeigt. Maximale Länge: 128 Zeichen. Muster: [a-zA-Z0-9:\$1-]\$1.

**LocalDeviceResourceData\$1 SourcePath**: Der lokale absolute Pfad der Geräteressource. Der Quellpfad für eine Geräteressource kann nur auf ein zeichenorientiertes Gerät oder Blockgerät unter `/dev` verweisen.

**LocalVolumeResourceData\$1 SourcePath**: Der lokale absolute Pfad der Volume-Ressource auf dem Greengrass-Core-Gerät. Dieser Speicherort befindet sich außerhalb des [Containers](lambda-group-config.md#lambda-function-containerization), indem die Funktion ausgeführt wird. Der Quellpfad für einen Volume-Ressourcentyp darf nicht mit `/sys` beginnen.

**LocalVolumeResourceData\$1 DestinationPath**: Der absolute Pfad der Volume-Ressource innerhalb der Lambda-Umgebung. Dieser Speicherort befindet sich innerhalb des Containers, indem die Funktion ausgeführt wird.

**GroupOwnerSetting**: Ermöglicht es Ihnen, zusätzliche Gruppenberechtigungen für den Lambda-Prozess zu konfigurieren. Dies ist ein optionales Feld. Weitere Informationen finden Sie unter [Dateizugriffsberechtigung des Gruppenbesitzers](access-local-resources.md#lra-group-owner).

**GroupOwnerSetting\$1 AutoAddGroupOwner**: Falls wahr, fügt Greengrass automatisch den angegebenen Linux-Betriebssystemgruppenbesitzer der Ressource zu den Lambda-Prozessberechtigungen hinzu. Auf diese Weise erhält der Lambda-Prozess die Dateizugriffsberechtigungen der hinzugefügten Linux-Gruppe.

**GroupOwnerSetting\$1 GroupOwner**: Gibt den Namen der Linux-Betriebssystemgruppe an, deren Rechte dem Lambda-Prozess hinzugefügt wurden. Dies ist ein optionales Feld. 

Der ARN einer Ressourcendefinitionsversion wird durch `[CreateResourceDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/createresourcedefinition-post.html)` zurückgegeben. Der ARN sollte beim Aktualisieren einer Gruppendefinition verwendet werden.

```
{
    "LatestVersionArn": "arn:aws:greengrass:us-west-2:012345678901:/greengrass/definition/resources/ab14d0b5-116e-4951-a322-9cde24a30373/versions/a4d9b882-d025-4760-9cfe-9d4fada5390d",
    "Name": "MyLocalVolumeResource",
    "LastUpdatedTimestamp": "2017-11-15T01:18:42.153Z",
    "LatestVersion": "a4d9b882-d025-4760-9cfe-9d4fada5390d",
    "CreationTimestamp": "2017-11-15T01:18:42.153Z",
    "Id": "ab14d0b5-116e-4951-a322-9cde24a30373",
    "Arn": "arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/resources/ab14d0b5-116e-4951-a322-9cde24a30373"
}
```

## Erstellen der Greengrass-Funktion
<a name="lra-cli-create-function"></a>

Erstellen Sie nach der Erstellung der Ressourcen mithilfe des `[CreateFunctionDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/createfunctiondefinition-post.html)`-Befehls die Greengrass-Funktion und erteilen Sie der Funktion Zugriff auf die Ressource: 

```
aws greengrass create-function-definition --cli-input-json '{
    "Name": "MyFunctionDefinition",
    "InitialVersion": {
        "Functions": [
            {
                "Id": "greengrassLraTest",
                "FunctionArn": "arn:aws:lambda:us-west-2:012345678901:function:lraTest:1",
                "FunctionConfiguration": {
                    "Pinned": false,
                    "MemorySize": 16384,
                    "Timeout": 30,
                    "Environment": {
                        "ResourceAccessPolicies": [
                            {
                                "ResourceId": "data-volume",
                                "Permission": "rw"
                            },
                            {
                                "ResourceId": "data-device",
                                "Permission": "ro"
                            }                            
                        ],
                        "AccessSysfs": true
                    }
                }
            }
        ]
    }
}'
```

**ResourceAccessPolicies**: Enthält die `resourceId` und`permission`, die der Lambda-Funktion Zugriff auf die Ressource gewähren. Eine Lambda-Funktion kann auf maximal 20 Ressourcen zugreifen.

**ResourceAccessPolicy\$1Permission**: Gibt an, welche Berechtigungen die Lambda-Funktion für die Ressource hat. Die verfügbaren Optionen sind `rw` (lesen/schreiben) oder `ro` (schreibgeschützt). 

**AccessSysfs**: Falls wahr, kann der Lambda-Prozess Lesezugriff auf den `/sys` Ordner auf dem Greengrass-Core-Gerät haben. Dies wird in Fällen verwendet, in denen die Greengrass Lambda-Funktion Geräteinformationen lesen muss. `/sys`

Auch hier gibt `[CreateFunctionDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/createfunctiondefinition-post.html)` den ARN einer Funktionsdefinitionsversion zurück. Der ARN sollte in Ihrer Gruppendefinitionsversion verwendet werden. 

```
{
    "LatestVersionArn": "arn:aws:greengrass:us-west-2:012345678901:/greengrass/definition/functions/3c9b1685-634f-4592-8dfd-7ae1183c28ad/versions/37f0d50e-ef50-4faf-b125-ade8ed12336e", 
    "Name": "MyFunctionDefinition", 
    "LastUpdatedTimestamp": "2017-11-22T02:28:02.325Z", 
    "LatestVersion": "37f0d50e-ef50-4faf-b125-ade8ed12336e", 
    "CreationTimestamp": "2017-11-22T02:28:02.325Z", 
    "Id": "3c9b1685-634f-4592-8dfd-7ae1183c28ad", 
    "Arn": "arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/functions/3c9b1685-634f-4592-8dfd-7ae1183c28ad"
}
```

## Fügen Sie die Lambda-Funktion zur Gruppe hinzu
<a name="lra-cli-add-function"></a>

Fügen Sie zum Schluss die Funktion mit `[CreateGroupVersion](https://docs.aws.amazon.com/greengrass/v1/apireference/creategroupversion-post.html)` zur Gruppe hinzu. Beispiel:

```
aws greengrass create-group-version --group-id "b36a3aeb-3243-47ff-9fa4-7e8d98cd3cf5" \
--resource-definition-version-arn "arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/resources/db6bf40b-29d3-4c4e-9574-21ab7d74316c/versions/31d0010f-e19a-4c4c-8098-68b79906fb87" \
--core-definition-version-arn "arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/cores/adbf3475-f6f3-48e1-84d6-502f02729067/versions/297c419a-9deb-46dd-8ccc-341fc670138b" \
--function-definition-version-arn "arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/functions/d1123830-da38-4c4c-a4b7-e92eec7b6d3e/versions/a2e90400-caae-4ffd-b23a-db1892a33c78" \
--subscription-definition-version-arn "arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/subscriptions/7a8ef3d8-1de3-426c-9554-5b55a32fbcb6/versions/470c858c-7eb3-4abd-9d48-230236bfbf6a"
```

**Anmerkung**  
Wie Sie die Gruppen-ID abrufen, die mit diesem Befehl verwendet wird, erfahren Sie unter [Abrufen der Gruppen-ID](deployments.md#api-get-group-id).

Es wird eine neue Gruppenversion zurückgegeben:

```
{
    "Arn": "arn:aws:greengrass:us-west-2:012345678901:/greengrass/groups/b36a3aeb-3243-47ff-9fa4-7e8d98cd3cf5/versions/291917fb-ec54-4895-823e-27b52da25481",
    "Version": "291917fb-ec54-4895-823e-27b52da25481",
    "CreationTimestamp": "2017-11-22T01:47:22.487Z",
    "Id": "b36a3aeb-3243-47ff-9fa4-7e8d98cd3cf5"
}
```

Ihre Greengrass-Gruppe enthält jetzt die *lraTest* Lambda-Funktion, die Zugriff auf zwei Ressourcen hat: und. TestDirectory TestCamera

Diese in Python geschriebene Lambda-Beispielfunktion `lraTest.py` schreibt in die lokale Volume-Ressource: 

```
# Demonstrates a simple use case of local resource access.
# This Lambda function writes a file test to a volume mounted inside
# the Lambda environment under destLRAtest. Then it reads the file and 
# publishes the content to the AWS IoT LRAtest topic. 

import sys
import greengrasssdk
import platform
import os
import logging

# Setup logging to stdout
logger = logging.getLogger(__name__)
logging.basicConfig(stream=sys.stdout, level=logging.DEBUG)

# Create a Greengrass Core SDK client.
client = greengrasssdk.client('iot-data')
volumePath = '/dest/LRAtest'

def function_handler(event, context):
    try:
        client.publish(topic='LRA/test', payload='Sent from AWS IoT Greengrass Core.')
        volumeInfo = os.stat(volumePath)
        client.publish(topic='LRA/test', payload=str(volumeInfo))
        with open(volumePath + '/test', 'a') as output:
            output.write('Successfully write to a file.')
        with open(volumePath + '/test', 'r') as myfile:
            data = myfile.read()
        client.publish(topic='LRA/test', payload=data)
    except Exception as e:
        logger.error('Failed to publish message: ' + repr(e))
    return
```

Diese Befehle werden von der Greengrass-API bereitgestellt, um Ressourcendefinitionen und Ressourcendefinitionsversionen zu erstellen und zu verwalten:
+ [CreateResourceDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/createresourcedefinition-post.html)
+ [CreateResourceDefinitionVersion](https://docs.aws.amazon.com/greengrass/v1/apireference/createresourcedefinitionversion-post.html)
+  [DeleteResourceDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/deleteresourcedefinition-delete.html)
+  [GetResourceDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/getresourcedefinition-get.html)
+  [GetResourceDefinitionVersion](https://docs.aws.amazon.com/greengrass/v1/apireference/getresourcedefinitionversion-get.html)
+  [ListResourceDefinitions](https://docs.aws.amazon.com/greengrass/v1/apireference/listresourcedefinitions-get.html)
+  [ListResourceDefinitionVersions](https://docs.aws.amazon.com/greengrass/v1/apireference/listresourcedefinitionversions-get.html)
+  [UpdateResourceDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/updateresourcedefinition-put.html)

## Fehlerbehebung
<a name="lra-faqs"></a>
+ **F:** Warum schlägt meine Greengrass-Gruppenbereitstellung mit einer Fehlermeldung wie der folgenden fehl:

  ```
  group config is invalid: 
      ggc_user or [ggc_group root tty] don't have ro permission on the file: /dev/tty0
  ```

  **A:** Dieser Fehler gibt an, dass der Lambda-Prozess nicht für den Zugriff auf die angegebene Ressource berechtigt ist. Die Lösung besteht darin, die Dateiberechtigung der Ressource zu ändern, sodass Lambda darauf zugreifen kann. (Für Einzelheiten vgl. [Dateizugriffsberechtigung des Gruppenbesitzers](access-local-resources.md#lra-group-owner)).
+ **F:** Warum startet die Lambda-Funktion nicht und gibt eine Fehlermeldung in "runtime.log" aus, wenn ich `/var/run` als Volume-Ressource konfiguriere? 

  ```
  [ERROR]-container_process.go:39,Runtime execution error: unable to start lambda container. 
  container_linux.go:259: starting container process caused "process_linux.go:345: 
  container init caused \"rootfs_linux.go:62: mounting \\\"/var/run\\\" to rootfs \\\"/greengrass/ggc/packages/1.3.0/rootfs_sys\\\" at \\\"/greengrass/ggc/packages/1.3.0/rootfs_sys/run\\\" 
  caused \\\"invalid argument\\\"\""
  ```

  **A:** AWS IoT Greengrass Core unterstützt derzeit nicht die Konfiguration von `/var``/var/run`, und `/var/lib` als Volume-Ressourcen. Um dieses Problem zu umgehen, können Sie zuerst `/var`, `/var/run` oder `/var/lib` in einen anderen Ordner mounten und anschließend den Ordner als Volume-Ressource konfigurieren.
+ **F:** Warum startet die Lambda-Funktion nicht und gibt eine Fehlermeldung in „runtime.log“ aus, wenn ich `/dev/shm` als Volume-Ressource mit Berechtigung für den schreibgeschützten Zugriff konfiguriere? 

  ```
  [ERROR]-container_process.go:39,Runtime execution error: unable to start lambda container. 
  container_linux.go:259: starting container process caused "process_linux.go:345: 
  container init caused \"rootfs_linux.go:62: mounting \\\"/dev/shm\\\" to rootfs \\\"/greengrass/ggc/packages/1.3.0/rootfs_sys\\\" at \\\"/greengrass/ggc/packages/1.3.0/rootfs_sys/dev/shm\\\" 
  caused \\\"operation not permitted\\\"\""”
  ```

  **A:** `/dev/shm` kann nur mit Lese-/Schreibzugriff konfiguriert werden. Ändern Sie die Ressourcenberechtigung zu `rw`, um dieses Problem zu beheben.

# So konfigurieren Sie den lokalen Ressourcenzugriff mit dem AWS-Managementkonsole
<a name="lra-console"></a>

Diese Funktion ist für AWS IoT Greengrass Core v1.3 und höher verfügbar.

Sie können Lambda-Funktionen so konfigurieren, dass sie sicher auf lokale Ressourcen auf dem Greengrass-Host-Core-Gerät zugreifen. Zu *lokalen Ressourcen* zählen Busse und Peripheriegeräte, die sich physisch auf dem Host befinden, oder Dateisystemvolumes auf dem Hostbetriebssystem. Weitere Informationen einschließlich Anforderungen und Einschränkungen finden Sie unter [Greifen Sie mit Lambda-Funktionen und Konnektoren auf lokale Ressourcen zu](access-local-resources.md).

In diesem Tutorial wird beschrieben, wie Sie mit dem den AWS-Managementkonsole Zugriff auf lokale Ressourcen konfigurieren, die auf einem AWS IoT Greengrass Core-Gerät vorhanden sind. Es enthält die folgenden allgemeinen Schritte:

1. [Erstellen Sie ein Bereitstellungspaket für Lambda-Funktionen](#lra-console-create-package)

1. [Eine Lambda-Funktion erstellen und veröffentlichen](#lra-console-create-function)

1. [Fügen Sie die Lambda-Funktion zur Gruppe hinzu](#lra-console-add-function)

1. [Hinzufügen einer lokalen Ressource zur Gruppe](#lra-console-create-resource)

1. [Hinzufügen von Abonnements zur Gruppe](#lra-console-add-subscription)

1. [Bereitstellen der Gruppe](#lra-console-deploy-group)

Ein Tutorial, das die verwendet AWS Command Line Interface, finden Sie unter[So konfigurieren Sie den lokalen Ressourcenzugriff über die AWS Befehlszeilenschnittstelle](lra-cli.md).

## Voraussetzungen
<a name="lra-console-prerequisites"></a>

Zum Durchführen dieses Tutorials benötigen Sie Folgendes:
+ Eine Greengrass-Gruppe und ein Greengrass-Kern (v1.3 oder höher). Weitere Informationen zum Erstellen einer Greengrass-Gruppe oder eines Greengrass-Cores finden Sie unter [Erste Schritte mit AWS IoT Greengrass](gg-gs.md).
+ Die folgenden Verzeichnisse auf dem Greengrass Core-Gerät:
  + /src/ LRAtest
  + /dest/ LRAtest

  Die Besitzergruppe dieser Verzeichnisse muss über Lese- und Schreibzugriff auf die Verzeichnisse verfügen. Sie können den folgenden Befehl verwenden, um Zugriff zu erteilen:

  ```
  sudo chmod 0775 /src/LRAtest
  ```

## Schritt 1: Erstellen Sie ein Lambda-Funktionsbereitstellungspaket
<a name="lra-console-create-package"></a>

In diesem Schritt erstellen Sie ein Lambda-Funktionsbereitstellungspaket, bei dem es sich um eine ZIP-Datei handelt, die den Code und die Abhängigkeiten der Funktion enthält. Sie laden auch das AWS IoT Greengrass Core-SDK herunter, um es als Abhängigkeit in das Paket aufzunehmen.

1. Kopieren Sie auf Ihrem Computer folgendes Python-Skript in eine lokale Datei mit dem Namen `lraTest.py`. Dies ist die App-Logik für die Lambda-Funktion.

   ```
   # Demonstrates a simple use case of local resource access.
   # This Lambda function writes a file test to a volume mounted inside
   # the Lambda environment under destLRAtest. Then it reads the file and 
   # publishes the content to the AWS IoT LRAtest topic. 
   
   import sys
   import greengrasssdk
   import platform
   import os
   import logging
   
   # Setup logging to stdout
   logger = logging.getLogger(__name__)
   logging.basicConfig(stream=sys.stdout, level=logging.DEBUG)
   
   # Create a Greengrass Core SDK client.
   client = greengrasssdk.client('iot-data')
   volumePath = '/dest/LRAtest'
   
   def function_handler(event, context):
       try:
           client.publish(topic='LRA/test', payload='Sent from AWS IoT Greengrass Core.')
           volumeInfo = os.stat(volumePath)
           client.publish(topic='LRA/test', payload=str(volumeInfo))
           with open(volumePath + '/test', 'a') as output:
               output.write('Successfully write to a file.')
           with open(volumePath + '/test', 'r') as myfile:
               data = myfile.read()
           client.publish(topic='LRA/test', payload=data)
       except Exception as e:
           logger.error('Failed to publish message: ' + repr(e))
       return
   ```

1. <a name="download-ggc-sdk"></a> Laden Sie von der [AWS IoT Greengrass Core SDK-Downloadseite](what-is-gg.md#gg-core-sdk-download) das AWS IoT Greengrass Core SDK für Python auf Ihren Computer herunter.

1. <a name="unzip-ggc-sdk"></a>Entpacken Sie das heruntergeladene Paket, um das SDK zu erhalten. Das SDK ist der `greengrasssdk`-Ordner.

1. Packen Sie die folgenden Elemente in einer ZIP-Datei mit dem Namen `lraTestLambda.zip`:
   + `lraTest.py`. App-Logik.
   + `greengrasssdk`. Erforderliche Bibliothek für alle Python-Lambda-Funktionen.

   Die `lraTestLambda.zip` Datei ist Ihr Lambda-Funktionsbereitstellungspaket. Jetzt sind Sie bereit, eine Lambda-Funktion zu erstellen und das Bereitstellungspaket hochzuladen.

## Schritt 2: Eine Lambda-Funktion erstellen und veröffentlichen
<a name="lra-console-create-function"></a>

In diesem Schritt verwenden Sie die AWS Lambda Konsole, um eine Lambda-Funktion zu erstellen und sie für die Verwendung Ihres Bereitstellungspakets zu konfigurieren. Anschließend veröffentlichen Sie eine Funktionsversion und erstellen einen Alias.

Erstellen Sie zunächst die Lambda-Funktion.

1. Wählen Sie in der AWS-Managementkonsole**Dienste** aus und öffnen Sie die AWS Lambda Konsole.

1. Wählen Sie **Funktionen**.

1. <a name="lambda-console-create-function"></a>Wählen Sie „**Funktion erstellen**“ und anschließend „**Von Grund auf neu erstellen**“.

1. Geben Sie im Abschnitt **Basic information (Basisinformationen)** folgende Werte ein:

   1. Geben Sie für **Function name** (Funktionsname) **TestLRA** ein.

   1. Wählen Sie für **Runtime (Laufzeit)** die Option **Python 3.7** aus.

   1. Behalten Sie für **Berechtigungen** die Standardeinstellung bei. Dadurch wird eine Ausführungsrolle erstellt, die grundlegende Lambda-Berechtigungen gewährt. Diese Rolle wird nicht verwendet von AWS IoT Greengrass.

1. Wählen Sie **Funktion erstellen**.  
![\[Seite „Create function“ mit hervorgehobener Option „Create function“.\]](http://docs.aws.amazon.com/de_de/greengrass/v1/developerguide/images/lra-console/create-function.png)

    

1. Laden Sie Ihr Lambda-Funktionsbereitstellungspaket hoch und registrieren Sie den Handler.

   1. <a name="lambda-console-upload"></a>Wählen Sie auf der Registerkarte **Code** unter **Codequelle** die Option **Hochladen von aus aus**. Wählen Sie in der Dropdownliste die **ZIP-Datei** aus.  
![\[Das Drop-down-Menü „Von hochladen“, wobei die ZIP-Datei hervorgehoben ist.\]](http://docs.aws.amazon.com/de_de/greengrass/v1/developerguide/images/lra-console/upload-deployment-package.png)

   1. Wählen Sie **Hochladen** und dann Ihr `lraTestLambda.zip` Bereitstellungspaket aus. Wählen Sie dann **Save (Speichern)** aus.

   1. <a name="lambda-console-runtime-settings-para"></a>Wählen Sie auf der Registerkarte **Code** für die Funktion unter **Laufzeiteinstellungen** die Option **Bearbeiten** aus, und geben Sie dann die folgenden Werte ein.
      + Wählen Sie für **Runtime (Laufzeit)** die Option **Python 3.7** aus.
      + Geben Sie unter **Handler** die Einstellung **lraTest.function\$1handler** ein.

   1. <a name="lambda-console-save-config"></a>Wählen Sie **Speichern**.
**Anmerkung**  
Die **Testtaste** auf der AWS Lambda Konsole funktioniert mit dieser Funktion nicht. Das AWS IoT Greengrass Core SDK enthält keine Module, die erforderlich sind, um Ihre Greengrass Lambda-Funktionen unabhängig in der AWS Lambda Konsole auszuführen. Diese Module (zum Beispiel`greengrass_common`) werden den Funktionen zur Verfügung gestellt, nachdem sie auf Ihrem Greengrass-Kern bereitgestellt wurden.

   Veröffentlichen Sie als Nächstes die erste Version Ihrer Lambda-Funktion. Anschließend erstellen Sie einen [Alias für die Version](https://docs.aws.amazon.com/lambda/latest/dg/versioning-aliases.html).

   Greengrass-Gruppen können eine Lambda-Funktion nach Alias (empfohlen) oder nach Version referenzieren. Die Verwendung eines Alias erleichtert die Verwaltung von Codeaktualisierungen, da Sie Ihre Abonnementtabelle oder Gruppendefinition nicht ändern müssen, wenn der Funktionscode aktualisiert wird. Stattdessen verweisen Sie einfach mit dem Alias auf die neue Funktionsversion.

1. Wählen Sie im Menü **Actions (Aktionen)** die Option **Publish new version (Neue Version veröffentlichen)** aus.

1. Geben Sie unter **Version description (Versionsbeschreibung)** den Wert **First version** ein und wählen Sie dann **Publish (Veröffentlichen)** aus.

1. Wählen Sie auf der Konfigurationsseite für **TestLRA: 1** unter **Actions (Aktionen)** die Option **Create alias (Alias erstellen)** aus.

1. Geben Sie auf der Seite **Alias erstellen** als **Namen** den Wert ein**test**. Geben Sie für **Version** **1** ein. 
**Anmerkung**  
AWS IoT Greengrass unterstützt keine Lambda-Aliase für **\$1LATEST-Versionen**.

1. Wählen Sie **Erstellen** aus.  
![\[Seite „Create a new alias“ mit hervorgehobener Option „Create“.\]](http://docs.aws.amazon.com/de_de/greengrass/v1/developerguide/images/lra-console/create-alias.png)

   Sie können jetzt die Lambda-Funktion zu Ihrer Greengrass-Gruppe hinzufügen.

## Schritt 3: Fügen Sie die Lambda-Funktion zur Greengrass-Gruppe hinzu
<a name="lra-console-add-function"></a>

In diesem Schritt fügen Sie die Funktion Ihrer Gruppe hinzu und konfigurieren dann den Lebenszyklus der Funktion.

Fügen Sie zunächst die Lambda-Funktion zu Ihrer Greengrass-Gruppe hinzu.

1. Erweitern Sie im Navigationsbereich der AWS IoT Konsole unter **Verwalten** die Option **Greengrass-Geräte** und wählen Sie dann **Gruppen (V1)** aus.

1. Wählen Sie die Greengrass-Gruppe aus, der Sie die Lambda-Funktion hinzufügen möchten.

1. Wählen Sie auf der Gruppenkonfigurationsseite die Registerkarte **Lambda-Funktionen** aus.

1. Wählen Sie im Abschnitt **Meine Lambda-Funktionen** die Option **Hinzufügen** aus.

1. Wählen Sie auf der Seite **Lambda-Funktion hinzufügen** die **Lambda-Funktion** aus. Wählen Sie **TestLRA**.

1. Wählen Sie die **Lambda-Funktionsversion**.

1. Wählen Sie im Abschnitt **Lambda-Funktionskonfiguration** die Optionen **Systembenutzer und -gruppe und** **Lambda-Funktionscontainerisierung** aus.

    

   Als Nächstes konfigurieren Sie den Lebenszyklus der Lambda-Funktion.

1. Wählen Sie für **Timeout** **30 seconds (30 Sekunden)**.
**Wichtig**  
Lambda-Funktionen, die lokale Ressourcen verwenden (wie in diesem Verfahren beschrieben), müssen in einem Greengrass-Container ausgeführt werden. Andernfalls wird die Bereitstellung der Funktion fehlschlagen. Weitere Informationen finden Sie unter [Containerization (Containerisierung)](lambda-group-config.md#lambda-function-containerization).

1. Wählen Sie unten auf der Seite **Lambda-Funktion hinzufügen** aus.

## Schritt 4: Hinzufügen einer lokalen Ressource zur Greengrass-Gruppe
<a name="lra-console-create-resource"></a>

In diesem Schritt fügen Sie eine lokale Volume-Ressource der Greengrass-Gruppe hinzu und erteilen der Funktion Lese- und Schreibzugriff auf die Ressource. Eine lokale Ressource verfügt über einen Gruppenebenen-Bereich. Sie können jeder Lambda-Funktion in der Gruppe Berechtigungen für den Zugriff auf die Ressource gewähren.

1. Wählen Sie auf der Gruppenkonfigurationsseite die Registerkarte **Ressourcen** aus.

1. Wählen Sie im Abschnitt **Lokale Ressourcen** die Option **Hinzufügen** aus.

1. Verwenden Sie auf der Seite **Lokale Ressource hinzufügen** die folgenden Werte.

   1. Geben Sie für **Resource name (Ressourcenname)** **testDirectory** ein.

   1. Wählen Sie für **Resource type (Ressourcentyp)** die Option **Volume** aus.

   1. Geben Sie für **Lokaler Gerätepfad** den Wert ein**/src/LRAtest**. Dieser Pfad muss auf dem Host-Betriebssystem vorhanden sein. 

      Der lokale Gerätepfad ist der lokale absolute Pfad der Ressource im Dateisystem des Kerngeräts. Dieser Speicherort befindet sich außerhalb des [Containers](lambda-group-config.md#lambda-function-containerization), indem die Funktion ausgeführt wird. Der Pfad darf nicht mit `/sys` beginnen.

   1. Geben Sie für **Destination path (Zielpfad)** **/dest/LRAtest** ein. Dieser Pfad muss auf dem Host-Betriebssystem vorhanden sein.

      Der Zielpfad ist der absolute Pfad der Ressource im Lambda-Namespace. Dieser Speicherort befindet sich innerhalb des Containers, indem die Funktion ausgeführt wird.

   1. Wählen Sie unter **Besitzer der Systemgruppe und Dateizugriffsberechtigung** die Option **Dateisystemberechtigungen der Systemgruppe, der die Ressource gehört, automatisch hinzufügen** aus.

      Mit der Option **Systemgruppenbesitzer und Dateizugriffsberechtigung** können Sie dem Lambda-Prozess zusätzliche Dateizugriffsberechtigungen gewähren. Weitere Informationen finden Sie unter [Dateizugriffsberechtigung des Gruppenbesitzers](access-local-resources.md#lra-group-owner).

1. Wählen Sie **Add resource (Ressource hinzufügen)** aus. Auf der Seite **Resources** wird die neue Ressource "testDirectory" angezeigt.

## Schritt 5: Hinzufügen von Abonnements zur Greengrass-Gruppe
<a name="lra-console-add-subscription"></a>

In diesem Schritt fügen Sie zwei Abonnements zur Greengrass-Gruppe hinzu. Diese Abonnements ermöglichen die bidirektionale Kommunikation zwischen der Lambda-Funktion und. AWS IoT

Erstellen Sie zunächst ein Abonnement für die Lambda-Funktion, an die Nachrichten gesendet werden sollen AWS IoT.

1. Wählen Sie auf der Seite mit der Gruppenkonfiguration die Registerkarte **Abonnements** aus.

1. Wählen Sie **Hinzufügen** aus.

1. Konfigurieren Sie auf der Seite **Abonnement erstellen** die Quelle und das Ziel wie folgt:

   1. Wählen Sie als **Quelltyp** die Option **Lambda-Funktion** und dann **TestLRA** aus.

   1. Wählen Sie als **Zieltyp** **Service** und dann **IoT Cloud** aus.

   1. Geben Sie **LRA/test** als **Themenfilter** Folgendes ein und wählen Sie dann **Abonnement erstellen** aus.

1. Auf der Seite **Subscriptions** wird das neue Abonnement angezeigt.

    

   Als Nächstes konfigurieren Sie ein Abonnement, das die Funktion von AWS IoT aufruft.

1. Wählen Sie auf der Seite **Subscriptions** die Option **Add Subscription** aus.

1. Konfigurieren Sie auf der Seite **Select your source and target** die Quelle und das Ziel wie folgt:

   1. Wählen Sie als **Quelltyp** **Lambda-Funktion** und dann **IoT Cloud** aus.

   1. Wählen Sie als **Zieltyp** **Service** und dann **TestLRA** aus.

   1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Filter your data with a topic (Filtern Sie Ihre Daten nach einem Thema.)** für **Topic filter (Themenfilter)** **invoke/LRAFunction** ein und wählen Sie dann **Next (Weiter)**.

1. Wählen Sie **Finish** (Abschließen). Auf der Seite **Subscriptions** werden die beiden Abonnements angezeigt.

## Schritt 6: Stellen Sie die Gruppe bereit AWS IoT Greengrass
<a name="lra-console-deploy-group"></a>

In diesem Schritt stellen Sie die aktuelle Version der Gruppendefinition bereit.

1. Stellen Sie sicher, dass der AWS IoT Greengrass Core läuft. Führen Sie im Raspberry Pi-Terminal die folgenden Befehle aus, falls nötig.

   1. So prüfen Sie, ob der Daemon ausgeführt wird:

      ```
      ps aux | grep -E 'greengrass.*daemon'
      ```

      Wenn die Ausgabe einen `root`-Eintrag für `/greengrass/ggc/packages/1.11.6/bin/daemon` enthält, dann wird der Daemon ausgeführt.
**Anmerkung**  
Die Version im Pfad hängt von der AWS IoT Greengrass Core-Softwareversion ab, die auf Ihrem Core-Gerät installiert ist.

   1. Um den Daemon zu starten:

      ```
      cd /greengrass/ggc/core/
      sudo ./greengrassd start
      ```

1. Wählen Sie auf der Seite mit der Gruppenkonfiguration die Option **Deploy** aus.
**Anmerkung**  
Die Bereitstellung schlägt fehl, wenn Sie Ihre Lambda-Funktion ohne Containerisierung ausführen und versuchen, auf angehängte lokale Ressourcen zuzugreifen.

1. Wenn Sie dazu aufgefordert werden, wählen Sie auf der Registerkarte **Lambda-Funktion** unter **System-Lambda-Funktionen** die Option **IP-Detektor** und dann **Bearbeiten** und dann **Automatisch** erkennen aus.

   Damit können Geräte automatisch Core-Verbindungsinformationen abrufen, z. B. die IP-Adresse, DNS und die Portnummer. Eine automatische Erkennung wird empfohlen, unterstützt aber AWS IoT Greengrass auch manuell angegebene Endpunkte. Sie werden nur bei der ersten Bereitstellung der Gruppe zur Angabe der Ermittlungsmethode aufgefordert.
**Anmerkung**  
Wenn Sie dazu aufgefordert werden, erteilen Sie die Erlaubnis, die [Greengrass-Servicerolle zu erstellen und sie Ihrer AWS-Konto aktuellen AWS-Region Rolle](service-role.md) zuzuordnen. Diese Rolle ermöglicht AWS IoT Greengrass den Zugriff auf Ihre Ressourcen in AWS Diensten.

   Auf der Seite **Deployments** werden der Zeitstempel, die Versions-ID und der Status der Bereitstellung angegeben. Nach Abschluss lautet der Bereitstellungsstatus **Abgeschlossen**.

   Hilfe zur Problembehebung finden Sie unter [Problembehebung AWS IoT Greengrass](gg-troubleshooting.md).

## Testen des lokalen Ressourcenzugriffs
<a name="lra-console-test-results"></a>

Nun können Sie prüfen, ob der Zugriff auf die lokale Ressource korrekt konfiguriert ist. Um zu testen, abonnieren Sie das Thema `LRA/test` und veröffentlichen Sie im `invoke/LRAFunction`-Thema. Der Test ist erfolgreich, wenn die Lambda-Funktion die erwartete Nutzlast an sendet. AWS IoT

1. Wählen Sie im Navigationsmenü der AWS IoT Konsole unter **Test** die Option **MQTT-Testclient** aus.

1. Geben ****LRA/test**Sie unter Thema abonnieren** für **Themenfilter** den Wert ein.

1. Wählen Sie unter **Zusätzliche Informationen** für die **Anzeige von MQTT-Payloads die Option Payloads** **als Zeichenketten anzeigen** aus.

1. Wählen Sie **Subscribe (Abonnieren)** aus. Ihre Lambda-Funktion veröffentlicht zum LRA/test Thema.  
![\[Seite „Subscriptions“ mit hervorgehobener Option „Subscribe to topic“.\]](http://docs.aws.amazon.com/de_de/greengrass/v1/developerguide/images/lra-console/test-subscribe.png)

1. Geben **Sie unter In einem Thema veröffentlichen** den **Namen des Themas** ein**invoke/LRAFunction**, und wählen Sie dann **Veröffentlichen** aus, um Ihre Lambda-Funktion aufzurufen. Der Test ist erfolgreich, wenn auf der Seite die drei Nachrichtennutzlasten der Funktion angezeigt werden.  
![\[Die Abonnementseite, auf der das invoke/LRAFunction Thema und Im Thema veröffentlichen hervorgehoben sind und die Testergebnisse mit Nachrichtendaten angezeigt werden.\]](http://docs.aws.amazon.com/de_de/greengrass/v1/developerguide/images/lra-console/test-publish.png)

Die von der Lambda-Funktion erstellte Testdatei befindet sich im `/src/LRAtest` Verzeichnis auf dem Greengrass-Core-Gerät. Obwohl die Lambda-Funktion in eine Datei im `/dest/LRAtest` Verzeichnis schreibt, ist diese Datei nur im Lambda-Namespace sichtbar. Sie können sie in einem regulären Linux-Namespace nicht sehen. Alle Änderungen am Zielpfad werden im Quellpfad des Dateisystems reflektiert.

Hilfe zur Problembehebung finden Sie unter [Problembehebung AWS IoT Greengrass](gg-troubleshooting.md).