

Avis de fin de support : le 7 octobre 2026, AWS le support de. AWS IoT Greengrass Version 1 Après le 7 octobre 2026, vous ne pourrez plus accéder aux AWS IoT Greengrass V1 ressources. Pour plus d'informations, rendez-vous sur [Migrer depuis AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Provisionnez AWS IoT n'importe quel objet à utiliser comme noyau Greengrass
<a name="provision-core"></a>

Les *cœurs* Greengrass sont des appareils qui exécutent le logiciel AWS IoT Greengrass Core pour gérer les processus IoT locaux. Pour configurer un noyau Greengrass, vous créez un AWS IoT *objet* qui représente un appareil ou une entité logique qui se connecte à. AWS IoT Lorsque vous enregistrez un appareil en tant qu' AWS IoT objet, celui-ci peut utiliser un certificat numérique et des clés lui permettant d'y accéder AWS IoT. Vous utilisez une [AWS IoT politique](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html) pour autoriser l'appareil à communiquer avec les AWS IoT Greengrass services AWS IoT et.

Dans cette section, vous enregistrez votre appareil en tant qu' AWS IoT objet pour l'utiliser comme noyau Greengrass.

**Pour créer AWS IoT quelque chose**

1. Accédez à la [console AWS IoT](https://console.aws.amazon.com/iot).

1. Sous **Gérer**, développez **Tous les appareils**, puis choisissez **Objets**.

1. Sur la page **Objets**, choisissez **Créer des objets**.

1. <a name="gg-group-create-single-thing"></a>Sur la page **Créer des objets**, choisissez **Créer un objet unique**, puis cliquez sur **Suivant**.

1. Sur la page **Spécifier les propriétés de l'objet**, procédez comme suit :

   1. Dans **Nom de l'objet**, entrez un nom représentant votre appareil, tel que**MyGreengrassV1Core**.

   1. Choisissez **Suivant**.

1. <a name="gg-group-create-device-configure-certificate"></a>Sur la page **Configurer le certificat de l'appareil**, choisissez **Next**.

1. Sur la page **Attacher des politiques au certificat**, effectuez l'une des opérations suivantes :
   + Sélectionnez une politique existante qui accorde les autorisations requises par les cœurs, puis choisissez **Create thing**.

     Un modal s'ouvre dans lequel vous pouvez télécharger les certificats et les clés que l'appareil utilise pour se connecter au AWS Cloud.
   + Créez et joignez une nouvelle politique qui accorde des autorisations aux appareils principaux. Procédez comme suit :

     1. Choisissez **Create Policy** (Créer une politique).

        La page **Créer une stratégie** s'ouvre dans un nouvel onglet.

     1. Sur la page **Create policy** (Créer une stratégie), procédez comme suit :

        1. Dans **Nom de la stratégie**, entrez un nom qui décrit la stratégie, tel que**GreengrassV1CorePolicy**.

        1. Dans l'onglet **Déclarations de politique**, sous **Document de stratégie**, sélectionnez **JSON**.

        1. Entrez le document de politique suivant. Cette politique permet au cœur de communiquer avec le AWS IoT Core service, d'interagir avec les ombres des appareils et de communiquer avec le AWS IoT Greengrass service. Pour plus d'informations sur la façon de restreindre l'accès à cette politique en fonction de votre cas d'utilisation, consultez[AWS IoT Politique minimale pour le périphérique AWS IoT Greengrass principal](device-auth.md#gg-config-sec-min-iot-policy).

------
#### [ JSON ]

****  

           ```
           {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
               {
                 "Effect": "Allow",
                 "Action": [
                   "iot:Publish",
                   "iot:Subscribe",
                   "iot:Connect",
                   "iot:Receive"
                 ],
                 "Resource": [
                   "*"
                 ]
               },
               {
                 "Effect": "Allow",
                 "Action": [
                   "iot:GetThingShadow",
                   "iot:UpdateThingShadow",
                   "iot:DeleteThingShadow"
                 ],
                 "Resource": [
                   "*"
                 ]
               },
               {
                 "Effect": "Allow",
                 "Action": [
                   "greengrass:*"
                 ],
                 "Resource": [
                   "*"
                 ]
               }
             ]
           }
           ```

------

        1. Choisissez **Create (Créer)** pour créer la politique.

     1. Retournez à l'onglet du navigateur avec la page **Joindre les politiques au certificat** ouverte. Procédez comme suit :

        1. Dans la liste des **politiques**, sélectionnez la politique que vous avez créée, telle que **GreengrassV1CorePolicy**.

           Si vous ne voyez pas la politique, cliquez sur le bouton d'actualisation.

        1. Choisissez **Créer objet**.

           Un modal s'ouvre dans lequel vous pouvez télécharger les certificats et les clés que le noyau utilise pour se connecter AWS IoT.

1. Retournez à l'onglet du navigateur avec la page **Joindre les politiques au certificat** ouverte. Procédez comme suit :

   1. Dans la liste des **politiques**, sélectionnez la politique que vous avez créée, telle que **GreengrassV1CorePolicy**.

      Si vous ne voyez pas la politique, cliquez sur le bouton d'actualisation.

   1. Choisissez **Créer objet**.

      Un modal s'ouvre dans lequel vous pouvez télécharger les certificats et les clés que le noyau utilise pour se connecter AWS IoT.

1. <a name="gg-group-create-device-download-certs"></a>Dans le modal **Télécharger les certificats et les clés**, téléchargez les certificats de l'appareil.
**Important**  
Avant de choisir **OK**, téléchargez les ressources de sécurité.

   Procédez comme suit :

   1. Pour le **certificat de l'appareil**, choisissez **Télécharger** pour télécharger le certificat de l'appareil.

   1. Pour **le fichier de clé publique**, choisissez **Télécharger** pour télécharger la clé publique du certificat.

   1. Pour **Fichier de clé privée**, choisissez **Télécharger** pour télécharger le fichier de clé privée pour le certificat.

   1. Passez en revue [l'authentification du serveur](https://docs.aws.amazon.com/iot/latest/developerguide/server-authentication.html) dans le *guide du AWS IoT développeur* et choisissez le certificat CA racine approprié. Nous vous recommandons d'utiliser les points de terminaison Amazon Trust Services (ATS) et les certificats CA racine ATS. Sous **Certificats de l'autorité de certification racine**, choisissez **Télécharger** pour un certificat de l'autorité de certification racine.

   1. Sélectionnez **Exécuté**.

   Notez l'ID de certificat commun aux noms de fichiers du certificat et des clés de l'appareil. Vous en aurez besoin ultérieurement.