As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conecte dispositivos cliente aos dispositivos principais
Você pode configurar a descoberta na nuvem para conectar dispositivos cliente aos dispositivos principais. Quando você configura a descoberta na nuvem, os dispositivos cliente podem se conectar ao serviço de AWS IoT Greengrass nuvem para recuperar informações sobre os dispositivos principais aos quais eles podem se conectar. Em seguida, os dispositivos clientes podem tentar se conectar a cada dispositivo principal até que se conectem com sucesso.
Para usar a descoberta na nuvem, você deve fazer o seguinte:
-
Associe dispositivos clientes aos dispositivos principais aos quais eles podem se conectar.
-
Especifique os endpoints do agente MQTT nos quais os dispositivos cliente podem se conectar a cada dispositivo principal.
-
Implante componentes no dispositivo principal que permitam suporte a dispositivos clientes.
Você também pode implantar componentes opcionais para fazer o seguinte:
-
Retransmita mensagens entre dispositivos cliente, componentes do Greengrass e AWS IoT Core o serviço de nuvem.
-
Gerencie automaticamente os endpoints do agente MQTT do dispositivo principal.
-
Gerencie as sombras do dispositivo cliente local e sincronize as sombras com o AWS IoT Core serviço de nuvem.
-
Você também deve revisar e atualizar a AWS IoT política do dispositivo principal para verificar se ele tem as permissões necessárias para conectar dispositivos clientes. Para obter mais informações, consulte Requisitos.
Depois de configurar a descoberta na nuvem, você pode testar as comunicações entre um dispositivo cliente e um dispositivo principal. Para obter mais informações, consulte Testar a comunicação entre os dispositivos cliente.
Tópicos
Requisitos
Para conectar dispositivos cliente a um dispositivo principal, você deve ter o seguinte:
-
O dispositivo principal deve executar a versão 2.2.0 ou posterior do núcleo do Greengrass.
-
A função de serviço do Greengrass associada AWS IoT Greengrass a você Conta da AWS na AWS região em que o dispositivo principal opera. Para obter mais informações, consulte Configurar o perfil de serviço do Greengrass.
-
A AWS IoT política do dispositivo principal deve permitir as seguintes permissões:
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
— (Opcional) Essa permissão é necessária para usar o componente detector de IP, que reporta as informações de conectividade de rede do dispositivo principal ao serviço de AWS IoT Greengrass nuvem. -
iot:GetThingShadow
,iot:UpdateThingShadow
, eiot:DeleteThingShadow
— (Opcional) Essas permissões são necessárias para usar o componente gerenciador de sombras com AWS IoT Core o qual sincronizar as sombras do dispositivo cliente. Esse atributo requer o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.
Para obter mais informações, consulte Configure a política da AWS IoT coisa.
nota
Se você usou a AWS IoT política padrão ao instalar o software AWS IoT Greengrass Core, o dispositivo principal tem uma AWS IoT política que permite acesso a todas as AWS IoT Greengrass ações (
greengrass:*
). -
-
AWS IoT coisas que você pode conectar como dispositivos clientes. Para obter mais informações, consulte Criar recursos da AWS IoT no Guia do desenvolvedor do AWS IoT Core .
-
O dispositivo cliente deve se conectar usando um ID de cliente. Um ID de cliente é um nome de um objeto. Nenhum outro ID de cliente será aceito.
-
A AWS IoT política de cada dispositivo cliente deve permitir a
greengrass:Discover
permissão. Para obter mais informações, consulte AWS IoT Política mínima para dispositivos clientes.
Configurar o perfil de serviço do Greengrass
A função de serviço do Greengrass é uma função de serviço AWS Identity and Access Management (IAM) que AWS IoT Greengrass autoriza o acesso a recursos de AWS serviços em seu nome. Essa função possibilita verificar AWS IoT Greengrass a identidade dos dispositivos clientes e gerenciar as principais informações de conectividade do dispositivo.
Se você ainda não configurou a função de serviço do Greengrass nesta região, você deve associar uma função de serviço do Greengrass AWS IoT Greengrass à sua Conta da AWS nesta região.
Ao usar a página Configure Core Device Discovery no AWS IoT Greengrass console
Nesta seção, você verifica se o perfil de serviço do Greengrass está configurado. Se não estiver configurado, você cria uma nova função de serviço do Greengrass para se AWS IoT Greengrass associar à sua Conta da AWS nesta região.
-
Verifique se a função de serviço do Greengrass está associada AWS IoT Greengrass à sua Conta da AWS nesta região. Faça o seguinte:
-
Navegue até o console do AWS IoT
. -
No painel de navegação, selecione Configurações.
-
Na seção Perfil de serviço do Greengrass, encontre Perfil de serviço atual para ver se um perfil de serviço do Greengrass está associado.
Se você tiver um perfil de serviço do Greengrass associado, você atende a esse requisito para usar o componente detector de IP. Vá para Configure a política da AWS IoT coisa.
-
-
Se a função de serviço do Greengrass não estiver associada AWS IoT Greengrass à sua Conta da AWS nesta região, crie uma função de serviço do Greengrass e associe-a. Faça o seguinte:
-
Navegue até o console do IAM
. -
Escolha Roles.
-
Selecione Criar perfil.
-
Na página Criar perfil, faça o seguinte:
-
Em Tipo de entidade confiável, escolha AWS service (Serviço da AWS).
-
Em Caso de uso, Casos de uso para outros Serviços da AWS, escolha Greengrass, selecione Greengrass. Essa opção especifica a adição AWS IoT Greengrass como uma entidade confiável que pode assumir essa função.
-
Escolha Próximo.
-
Em Políticas de permissões, selecione AWSGreengrassResourceAccessRolePolicypara anexar à função.
-
Escolha Próximo.
-
Em Nome do perfil, insira um nome exclusivo para o perfil, como
Greengrass_ServiceRole
. -
Selecione Criar perfil.
-
-
Navegue até o console do AWS IoT
. -
No painel de navegação, selecione Configurações.
-
Na seção Perfil de serviço do Greengrass, escolha Anexar perfil.
-
No modal Atualizar perfil de serviço do Greengrass, selecione o perfil do IAM que você criou e escolha Anexar perfil.
-
-
Verifique se a função de serviço do Greengrass está associada AWS IoT Greengrass à sua Conta da AWS nesta região.
aws greengrassv2 get-service-role-for-account
Se o perfil de serviço do Greengrass estiver associado, a operação retornará uma resposta que contém informações sobre o perfil.
Se você tiver um perfil de serviço do Greengrass associado, você atende a esse requisito para usar o componente detector de IP. Vá para Configure a política da AWS IoT coisa.
-
Se a função de serviço do Greengrass não estiver associada AWS IoT Greengrass à sua Conta da AWS nesta região, crie uma função de serviço do Greengrass e associe-a. Faça o seguinte:
-
Crie uma função com uma política de confiança que AWS IoT Greengrass permita assumir a função. Este exemplo cria uma função chamada
Greengrass_ServiceRole
, mas você pode usar um nome diferente. Recomendamos que você também inclua as chaves de contexto de condição globalaws:SourceArn
eaws:SourceAccount
em sua política de confiança para ajudar a evitar o problema de segurança confused deputy. As chaves de contexto de condição restringem o acesso para permitir somente as solicitações provenientes da conta especificada e do espaço de trabalho do Greengrass. Para obter mais informações sobre o problema confused deputy, consulte Prevenção do problema do substituto confuso entre serviços. -
Copie o ARN da função dos metadados da função na saída. Você usará o ARN para associar a função à sua conta.
-
Anexe a política do
AWSGreengrassResourceAccessRolePolicy
à função.aws iam attach-role-policy --role-name Greengrass_ServiceRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy
-
Associe a função de serviço do Greengrass com AWS IoT Greengrass for your. Conta da AWS
role-arn
Substitua pelo ARN da função de serviço.aws greengrassv2 associate-service-role-to-account --role-arn
role-arn
Se for bem-sucedida, a operação retornará um resultado semelhante ao seguinte exemplo.
{ "associatedAt": "
timestamp
" }
-
Configure a política da AWS IoT coisa
Os dispositivos principais usam certificados de dispositivo X.509 para autorizar conexões com a AWS. Você anexa políticas de AWS IoT aos certificados do dispositivo para definir as permissões para um dispositivo principal. Para ter mais informações, consulte AWS IoT políticas para operações de plano de dados e AWS IoT Política mínima para oferecer suporte aos dispositivos do cliente.
Para conectar dispositivos cliente a um dispositivo principal, a AWS IoT política do dispositivo principal deve permitir as seguintes permissões:
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
— (Opcional) Essa permissão é necessária para usar o componente detector de IP, que reporta as informações de conectividade de rede do dispositivo principal ao serviço de AWS IoT Greengrass nuvem. -
iot:GetThingShadow
,iot:UpdateThingShadow
, eiot:DeleteThingShadow
— (Opcional) Essas permissões são necessárias para usar o componente gerenciador de sombras com AWS IoT Core o qual sincronizar as sombras do dispositivo cliente. Esse atributo requer o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.
Nesta seção, você revisa as AWS IoT políticas do seu dispositivo principal e adiciona as permissões necessárias que estão faltando. Se você usou o instalador de software AWS IoT Greengrass Core para provisionar recursos, seu dispositivo principal tem uma AWS IoT política que permite acesso a todas as AWS IoT Greengrass ações (greengrass:*
). Nesse caso, você deve atualizar a AWS IoT política somente se planeja implantar o componente do gerenciador de sombras para sincronizar as sombras do dispositivo. AWS IoT Core Caso contrário, você pode pular esta seção.
-
No menu de navegação do console do AWS IoT Greengrass
, selecione Dispositivos principais. -
Na página Dispositivos principais, escolha o dispositivo principal a ser atualizado.
-
Na página de detalhes do dispositivo principal, escolha o link para o Objeto do dispositivo principal. Esse link abre a página de detalhes do objeto no console da AWS IoT .
-
Na página de detalhes do objeto, escolha Certificados.
-
Na guia Certificados, escolha o certificado ativo do objeto.
-
Na página de detalhes do certificado, escolha Políticas.
-
Na guia Políticas, escolha a AWS IoT política a ser revisada e atualizada. É possível adicionar as permissões necessárias a toda política anexada ao certificado ativo do dispositivo principal.
nota
Se você usou o instalador de software AWS IoT Greengrass Core para provisionar recursos, você tem duas AWS IoT políticas. Recomendamos que você escolha a política chamada GreengrassV2IoTThingPolicy, se existir. Os dispositivos principais que você cria com o instalador rápido usam esse nome de política por padrão. Se você adicionar permissões a essa política, também estará concedendo essas permissões a outros dispositivos principais que usam essa política.
-
Na visão geral da política, escolha Editar versão ativa.
-
Revise a política quanto às permissões necessárias e adicione as permissões necessárias que estiverem faltando.
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
— (Opcional) Essa permissão é necessária para usar o componente detector de IP, que reporta as informações de conectividade de rede do dispositivo principal ao serviço de AWS IoT Greengrass nuvem. -
iot:GetThingShadow
,iot:UpdateThingShadow
, eiot:DeleteThingShadow
— (Opcional) Essas permissões são necessárias para usar o componente gerenciador de sombras com AWS IoT Core o qual sincronizar as sombras do dispositivo cliente. Esse atributo requer o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.
-
-
(Opcional) Para permitir que o dispositivo principal sincronize sombras com AWS IoT Core, adicione a seguinte declaração à política. Se você planeja interagir com as sombras do dispositivo cliente, mas não sincronizá-las com elas AWS IoT Core, pule esta etapa.
account-id
Substituaregion
e pela região que você usa e seu Conta da AWS número.-
Esse exemplo de declaração permite o acesso às sombras do dispositivo de todos os objetos. Para seguir as práticas recomendadas de segurança, você pode restringir o acesso somente ao dispositivo principal e aos dispositivos cliente conectados a ele. Para obter mais informações, consulte AWS IoT Política mínima para oferecer suporte aos dispositivos do cliente.
{ "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:
region
:account-id
:thing/*" ] }Depois de adicionar essa declaração, o documento de política será semelhante ao exemplo a seguir.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Connect", "iot:Publish", "iot:Subscribe", "iot:Receive", "greengrass:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:
region
:account-id
:thing/*" ] } ] } -
-
Para definir uma nova versão da política como a versão ativa, em Status da versão da política, selecione Definir a versão editada como a versão ativa desta política.
-
Selecione Salvar como nova versão.
-
Liste os princípios básicos do AWS IoT dispositivo principal. As entidades principais do objeto podem ser certificados de dispositivos X.509 ou outros identificadores. Execute o comando a seguir e
MyGreengrassCore
substitua pelo nome do dispositivo principal.aws iot list-thing-principals --thing-name
MyGreengrassCore
A operação retorna uma resposta que lista os princípios básicos do dispositivo principal.
{ "principals": [ "arn:aws:iot:us-west-2:123456789012:cert/
certificateId
" ] } -
Identifique o certificado ativo do dispositivo principal. Execute o comando a seguir e
certificateId
substitua pelo ID de cada certificado da etapa anterior até encontrar o certificado ativo. O ID do certificado é a string hexadecimal no final do ARN do certificado. O argumento--query
especifica a saída somente do status do certificado.aws iot describe-certificate --certificate-id
certificateId
--query 'certificateDescription.status'A operação retorna o status do certificado como uma string. Por exemplo, se o certificado estiver ativo, essa operação resulta
"ACTIVE"
. -
Liste as AWS IoT políticas anexadas ao certificado. Execute o comando a seguir e substitua o ARN do certificado pelo outro.
aws iot list-principal-policies --principal
arn:aws:iot:us-west-2:123456789012:cert/certificateId
A operação retorna uma resposta que lista as AWS IoT políticas anexadas ao certificado.
{ "policies": [ { "policyName": "GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias" }, { "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy" } ] }
-
Escolha a política a ser visualizada e atualizada.
nota
Se você usou o instalador de software AWS IoT Greengrass Core para provisionar recursos, você tem duas AWS IoT políticas. Recomendamos que você escolha a política chamada GreengrassV2IoTThingPolicy, se existir. Os dispositivos principais que você cria com o instalador rápido usam esse nome de política por padrão. Se você adicionar permissões a essa política, também estará concedendo essas permissões a outros dispositivos principais que usam essa política.
-
Obtenha o documento da política. Execute o comando a seguir e
GreengrassV2IoTThingPolicy
substitua pelo nome da política.aws iot get-policy --policy-name
GreengrassV2IoTThingPolicy
A operação retorna uma resposta contendo o documento da política e outras informações sobre a política. O documento de política é um objeto JSON serializado como uma string.
{ "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\"iot:Connect\\",\ \\"iot:Publish\\",\ \\"iot:Subscribe\\",\ \\"iot:Receive\\",\ \\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "defaultVersionId": "1", "creationDate": "2021-02-05T16:03:14.098000-08:00", "lastModifiedDate": "2021-02-05T16:03:14.098000-08:00", "generationId": "f19144b798534f52c619d44f771a354f1b957dfa2b850625d9f1d0fde530e75f" }
-
Use um conversor on-line ou outra ferramenta para converter a string do documento de política em um objeto JSON e, em seguida, salve-a em um arquivo chamado
iot-policy.json
.Por exemplo, se você tiver a ferramenta jq
instalada, poderá executar o comando a seguir para ter o documento de política, convertê-lo em um objeto JSON e salvá-lo como um objeto JSON. aws iot get-policy --policy-name
GreengrassV2IoTThingPolicy
--query 'policyDocument' | jq fromjson >> iot-policy.json -
Revise a política quanto às permissões necessárias e adicione as que estiverem faltando.
Por exemplo, em um sistema baseado em Linux, você pode executar o comando a seguir para usar o GNU nano para abrir o arquivo.
nano iot-policy.json
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
— (Opcional) Essa permissão é necessária para usar o componente detector de IP, que reporta as informações de conectividade de rede do dispositivo principal ao serviço de AWS IoT Greengrass nuvem. -
iot:GetThingShadow
,iot:UpdateThingShadow
, eiot:DeleteThingShadow
— (Opcional) Essas permissões são necessárias para usar o componente gerenciador de sombras com AWS IoT Core o qual sincronizar as sombras do dispositivo cliente. Esse atributo requer o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.
-
-
Salve as alterações como uma nova versão da política. Execute o comando a seguir e
GreengrassV2IoTThingPolicy
substitua pelo nome da política.aws iot create-policy-version --policy-name
GreengrassV2IoTThingPolicy
--policy-document file://iot-policy.json --set-as-defaultA operação retornará uma resposta semelhante ao seguinte exemplo, se for bem-sucedida.
{ "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\t\\t\\"iot:Connect\\",\ \\t\\t\\"iot:Publish\\",\ \\t\\t\\"iot:Subscribe\\",\ \\t\\t\\"iot:Receive\\",\ \\t\\t\\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "policyVersionId": "2", "isDefaultVersion": true }
Componentes do Greengrass para suporte a dispositivos cliente
Importante
O dispositivo principal deve executar a versão 2.2.0 ou posterior do núcleo do Greengrass para dar suporte aos dispositivos cliente.
Para permitir que dispositivos cliente se conectem e se comuniquem com um dispositivo principal, implante os seguintes componentes do Greengrass no dispositivo principal:
-
Autenticação do dispositivo cliente (
aws.greengrass.clientdevices.Auth
)Implante o componente de autenticação do dispositivo cliente para autenticar dispositivos cliente e autorizar ações dele. Esse componente permite que suas AWS IoT coisas se conectem a um dispositivo principal.
Esse componente requer algumas configurações para ser usado. É necessário especificar grupos de dispositivos cliente e as operações que cada grupo está autorizado a realizar, como se conectar e se comunicar pelo MQTT. Para obter mais informações, consulte a configuração do componente de autenticação do dispositivo cliente.
-
Agente MQTT 3.1.1 (Moquette) (
aws.greengrass.clientdevices.mqtt.Moquette
)Implante o componente do agente Moquette MQTT para executar um agente MQTT leve. O agente Moquette MQTT é compatível com o MQTT 3.1.1 e inclui suporte local para QoS 0, QoS 1, QoS 2, mensagens retidas, mensagens de último testamento e assinaturas persistentes.
Não é necessário configurar esse componente para usá-lo. No entanto, você pode configurar a porta na qual esse componente opera o agente MQTT. Por padrão, ele usa a porta 8883.
-
Agente MQTT 5 (EMQX) (
aws.greengrass.clientdevices.mqtt.EMQX
)nota
Para usar o agente MQTT 5 EMQX, você deve usar o núcleo do Greengrass v2.6.0 ou posterior e a autenticação do dispositivo cliente v2.2.0 ou posterior.
Implante o componente do agente MQTT EMQX para usar os atributos do MQTT 5.0 na comunicação entre dispositivos cliente e o dispositivo principal. O agente MQTT EMQX é compatível com o MQTT 5.0 e inclui suporte para intervalos de expiração de sessões e mensagens, propriedades do usuário, assinaturas compartilhadas, aliases de tópicos e muito mais.
Não é necessário configurar esse componente para usá-lo. No entanto, você pode configurar a porta na qual esse componente opera o agente MQTT. Por padrão, ele usa a porta 8883.
-
Ponte MQTT (
aws.greengrass.clientdevices.mqtt.Bridge
)(Opcional) Implante o componente de ponte MQTT para retransmitir mensagens entre dispositivos cliente (MQTT local), publicação/assinatura local e MQTT. AWS IoT Core Configure esse componente para sincronizar dispositivos cliente AWS IoT Core e interagir com dispositivos clientes a partir dos componentes do Greengrass.
Esse componente requer configuração para ser usado. Você deve especificar os mapeamentos de tópicos em que esse componente retransmite mensagens. Para obter mais informações, consulte Configuração do componente de ponte MQTT.
-
Detector IP (
aws.greengrass.clientdevices.IPDetector
)(Opcional) Implante o componente detector de IP para reportar automaticamente os endpoints do broker MQTT do dispositivo principal ao serviço de AWS IoT Greengrass nuvem. Não é possível usar esse componente se você tiver uma configuração de rede complexa, como quando um roteador encaminha a porta do agente MQTT para o dispositivo principal.
Não é necessário configurar esse componente para usá-lo.
-
Gerenciador de sombras (
aws.greengrass.ShadowManager
)nota
Para gerenciar as sombras do dispositivo cliente, você deve usar o núcleo do Greengrass v2.6.0 ou posterior, o gerenciador de sombras v2.2.0 ou posterior e a ponte MQTT v2.2.0 ou posterior.
(Opcional) Implante o componente do gerenciador de sombras para gerenciar as sombras do dispositivo cliente no dispositivo principal. Os componentes do Greengrass podem obter, atualizar e excluir sombras do dispositivo cliente para interagir com eles. Você também pode configurar o componente do gerenciador de sombras para sincronizar as sombras do dispositivo cliente com o serviço de AWS IoT Core nuvem.
Para usar esse componente com sombras do dispositivo cliente, você deve configurar o componente de ponte MQTT para retransmitir mensagens entre dispositivos cliente e o gerenciador de sombras, que usa publicação/assinatura local. De outra forma, esse componente não exige configuração para ser usado, mas exige configuração para sincronizar as sombras do dispositivo.
nota
Recomendamos que você implante somente um componente do agente MQTT. A ponte MQTT e os componentes do detector IP funcionam com apenas um componente do agente MQTT por vez. Se você implantar vários componentes do agente MQTT, deverá configurá-los para usar portas diferentes.
Configurar a descoberta na nuvem (console)
Você pode usar o AWS IoT Greengrass console para associar dispositivos cliente, gerenciar endpoints do dispositivo principal e implantar componentes para habilitar o suporte ao dispositivo cliente. Para obter mais informações, consulte Etapa 2: habilitar o suporte ao dispositivo cliente.
Configurar a descoberta na nuvem (AWS CLI)
Você pode usar o AWS Command Line Interface (AWS CLI) para associar dispositivos cliente, gerenciar endpoints principais do dispositivo e implantar componentes para habilitar o suporte ao dispositivo cliente. Para obter mais informações, consulte: