

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Implemente el agente Edge de Amazon Kinesis Video Streams en AWS IoT Greengrass
<a name="gs-edge-gg"></a>

 

En esta sección se proporciona una guía completa para utilizar Amazon Kinesis Video Streams AWS IoT Greengrass con. Al combinar estos servicios, puede transmitir vídeo de manera eficiente desde dispositivos periféricos a la nube, lo que permite una amplia gama de aplicaciones en IoT, vigilancia y más.

Encontrará información detallada sobre:
+ Configuración del entorno de desarrollo de 
+ Creación de una transmisión de vídeo de Kinesis
+ Creación y empaquetado de una función Lambda
+ Configuración del dispositivo principal de Kinesis Video Streams
+ Implementación en el dispositivo principal
+ Verificación de la transmisión

Siga estos pasos para implementar el Amazon Kinesis Video Streams Edge Agent AWS IoT Greengrass para grabar y cargar contenido multimedia desde cámaras IP.

**Topics**
+ [Crear una instancia Amazon EC2 de Ubuntu](gs-ubuntu.md)
+ [Configure el dispositivo AWS IoT Greengrass V2 principal en el dispositivo](gs-setup-gg.md)
+ [Cree Amazon Kinesis Video Streams AWS Secrets Manager y los recursos para su cámara IP (RTSP) URLs](gs-create-resources.md)
+ [Agregue permisos a la función del servicio de intercambio de fichas (TES)](gs-add-permissions.md)
+ [Instale el componente AWS IoT Greengrass Secret Manager en el dispositivo](gs-install-secrets-manager.md)
+ [Implemente el componente Amazon Kinesis Video Streams Edge AWS IoT Greengrass Agent en el dispositivo](gs-deploy-edge.md)
+ [Instale el componente de gestión de AWS IoT Greengrass registros en el dispositivo](gs-publish-edge.md)

# Crear una instancia Amazon EC2 de Ubuntu
<a name="gs-ubuntu"></a>

Haga lo siguiente para crear una instancia Amazon EC2 de Ubuntu.

**Crear una instancia Amazon EC2 de Ubuntu**

1. Inicie sesión en la consola Amazon EC2 Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

   Compruebe que se ha seleccionado la región adecuada.

1. Elija **Iniciar instancia**.

   Complete los siguientes campos:
   + **Nombre**: escriba un nombre para la instancia.
   + **Imágenes de aplicaciones y sistemas operativos (Amazon Machine Image)**: seleccione **Ubuntu**.
   + **Tipo de instancia**: seleccione **t2.large**.
   + Inicio de **sesión con pares de claves**: cree su propio par de claves.
   + **Configuración de red**: mantenga la configuración predeterminada.
   + **Configurar el almacenamiento**: aumente el volumen a 256 GiB.
   + **Configuración avanzada**: mantenga la configuración predeterminada.

1. Lanza la instancia y usa SSH en ella.

   Haga lo siguiente:

   1. Selecciona **Instancias** en el menú de navegación de la izquierda y, a continuación, selecciona el ID de la instancia.

   1. Selecciona **Connect** en la esquina superior derecha.

   1. Elige el **cliente SSH** y sigue las instrucciones que aparecen en pantalla.

   1. Abre una terminal y navega hasta el `.pem` archivo descargado (probablemente dentro`~/Downloads`).

   1. La primera vez que siga estos procedimientos, recibirá el mensaje «No se puede establecer la autenticidad del anfitrión (...)». Escriba **sí**.

1. Instale las bibliotecas del sistema para crear el agente Edge de Amazon Kinesis Video Streams en la instancia.

   ```
   wget -O- https://apt.corretto.aws/corretto.key | sudo apt-key add - 
   sudo add-apt-repository 'deb https://apt.corretto.aws stable main'
   
   sudo apt-get update
   
   sudo apt-get install -y gcc libssl-dev libcurl4-openssl-dev liblog4cplus-dev \
   libgstreamer1.0-dev libgstreamer-plugins-base1.0-dev \
   gstreamer1.0-plugins-base-apps gstreamer1.0-plugins-bad \
   gstreamer1.0-plugins-good gstreamer1.0-tools \
   unzip java-11-amazon-corretto-jdk maven
   ```
**importante**  
**Si aparece una pantalla en la que se indica que es necesario reiniciar algunos servicios, pulse Entrar para seleccionar Aceptar.**

   Para obtener más información, consulte la Guía del [https://docs.aws.amazon.com//corretto/latest/corretto-11-ug/generic-linux-install.html](https://docs.aws.amazon.com//corretto/latest/corretto-11-ug/generic-linux-install.html).

# Configure el dispositivo AWS IoT Greengrass V2 principal en el dispositivo
<a name="gs-setup-gg"></a>

Siga estos procedimientos para instalar el software AWS IoT Greengrass core nucleus en la instancia Amazon EC2.

**Configure el dispositivo AWS IoT Greengrass principal**

1. Inicie sesión en Consola de administración de AWS, [https://console.aws.amazon.com/iot/](https://console.aws.amazon.com/iot/).

   Compruebe que se ha seleccionado la región adecuada.

1. En el menú de navegación de la izquierda, selecciona Dispositivos **Greengrass, Dispositivos** **principales**.

1. Selecciona **Configurar un dispositivo principal.**

1. Completa los pasos que aparecen en la pantalla.
   + **Paso 1: Registrar un dispositivo principal de Greengrass**. Escriba un nombre para el dispositivo.
   + **Paso 2: agréguelo a un grupo de cosas para aplicar una implementación continua**. Seleccione **Sin grupo**.
   + **Paso 3: Instale el software Greengrass Core**. Seleccione **Linux.**
     + **Paso 3.1: Instale Java en el dispositivo**

       Java se instala como parte de[Crear una instancia Amazon EC2 de Ubuntu](gs-ubuntu.md). Vuelva a ese paso si aún no tiene Java instalado.
     + **Paso 3.2: Copie AWS las credenciales en el dispositivo**

       Abra la `bash/zsh` opción y pegue los comandos de exportación en la instancia de Amazon EC2.
     + **Paso 3.3: Ejecute el instalador**

       1. Copie y ejecute los comandos **Descargar el instalador** y **Ejecutar el instalador** en la instancia Amazon EC2 de Ubuntu.
**nota**  
El comando **Ejecutar el instalador** se actualizará automáticamente en función del nombre que haya elegido en el paso anterior.

       1. Anote la función de servicio de intercambio de fichas (TES) que se ha creado. Lo necesitará más adelante.
**nota**  
De forma predeterminada, el rol creado se denomina **GreengrassV2 TokenExchangeRole**.

# Cree Amazon Kinesis Video Streams AWS Secrets Manager y los recursos para su cámara IP (RTSP) URLs
<a name="gs-create-resources"></a>

Siga estos procedimientos para crear las transmisiones y los secretos necesarios en AWS Secrets Manager. Realice este paso primero, porque necesitará ARNs los recursos creados en las políticas.

## Creación de Amazon Kinesis Video Streams
<a name="gs-create-kvs"></a>

Cree Amazon Kinesis Video Streams mediante Consola de administración de AWS la AWS CLI, o la API.

En Consola de administración de AWS, abra la consola de [Amazon Kinesis Video Streams](https://console.aws.amazon.com/kinesisvideo/home/). Seleccione **Transmisiones de vídeo** en el menú de navegación de la izquierda.

Para obtener más información, consulte [Creación de una transmisión de vídeo de Amazon Kinesis](gs-createstream.md).

## Crea secretos en AWS Secrets Manager
<a name="gs-create-secrets"></a>

En el Consola de administración de AWS, abre la [AWS Secrets Manager consola](https://console.aws.amazon.com/secretsmanager/landing). Selecciona **Secretos** en el menú de navegación de la izquierda.

Compruebe que se ha seleccionado la región adecuada.

1. Elija **Almacenar un secreto nuevo**.

   1. **Paso 1: Elige el tipo de secreto**
      + Seleccione **Otro tipo de secreto**.
      + En la sección **Pares clave/valor**, añade un par clave-valor. 

        **Clave**: `MediaURI`
**nota**  
La clave debe ser. `MediaURI` Esto distingue entre mayúsculas y minúsculas. Si lo introduce de forma incorrecta, la aplicación no funciona.

        **Valor**:`Your MediaURI`.  
**Example**  

        **Ejemplo:**`rtsp://<YourCameraIPAddress>:<YourCameraRTSPPort>/YourCameraMediaURI`.

   1. **Paso 2: Configurar el secreto**. Dale un nombre a este secreto. Ponle el nombre que quieras.

   1. **Paso 3: Configurar la rotación (opcional)**. Elija **Siguiente**.

   1. **Paso 4: Revisar**. Elija **Almacenar**.

1. Si su secreto no se muestra inmediatamente, seleccione el botón de actualización.

   Elige el nombre de tu secreto. Toma nota del **ARN secreto**.

1. Repite este proceso para cada MediaURI desde el que quieras transmitir.

**nota**  
La AWS red bloquea algunas fuentes RTSP públicas. No puede acceder a ellos desde la instancia de Amazon EC2 o si se ejecuta de forma no administrada mientras está conectado a la VPN.  
La URL RTSP de su cámara debe transmitir vídeo en formato h.264. La duración del fragmento no debe superar el límite mencionado en. [Cuotas de SDK para productores](limits.md#producer-sdk-limits)  
Amazon Kinesis Video Streams Edge Agent solo admite vídeo.
Ejecute `gst-discoverer-1.0 Your RtspUrl` para asegurarse de que se puede acceder a la cámara desde el dispositivo.

 ARNs Guárdalo para todas las transmisiones y secretos que hayas creado. Los necesitas para el siguiente paso.

# Agregue permisos a la función del servicio de intercambio de fichas (TES)
<a name="gs-add-permissions"></a>

Otorgue la función de servicio de intercambio de fichas (TES) al dispositivo que asume los permisos para ver los secretos. Esto es necesario para que el AWS Secrets Manager AWS IoT Greengrass componente funcione correctamente.

**Agregue permisos a la función TES**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Elija **Roles** en el menú de navegación de la izquierda y busque el rol de TES que creó anteriormente en el proceso.

1. En el menú desplegable **Añadir permisos**, selecciona **Adjuntar políticas**.

1. Elija **Crear política**.

1. Desplázate hacia abajo y selecciona **Editar**.

1. En el editor de políticas, elige **JSON** y edita la política.

   Sustituya la política por lo siguiente:
**nota**  
Sustituya `arn:aws:kinesisvideo:*:*:stream/streamName1/*` y `arn:aws:kinesisvideo:*:*:stream/streamName2/*` ARNs por la para las transmisiones que creó en un paso anterior.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. En la página **Add tags (Añadir etiquetas)**, elija **Next: Review (Siguiente: Revisión)**.

1. Asigne un nombre a su política y, a continuación, seleccione **Crear política**.

   Un ejemplo de nombre de política es **KvsEdgeAccessPolicy**.

1. Cierre la pestaña y vuelva a la pestaña en la que estaba adjuntando una política a la función de TES.

   Pulse el botón de actualización y, a continuación, busque la política recién creada.

   Seleccione la casilla de verificación y elija **Adjuntar políticas**.

   En la siguiente pantalla, verá una nota que dice que la **política se asignó correctamente al rol.**

1. Crea y adjunta otra política, esta vez para tus secretos.

   Sustituya la política por la siguiente:
**nota**  
`arn:aws:secretsmanager:*:*:secret:*`Sustitúyala por la ARNs que contiene los secretos de MediaURI que creaste en ella. [Cree Amazon Kinesis Video Streams AWS Secrets Manager y los recursos para su cámara IP (RTSP) URLs](gs-create-resources.md)

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. Crea y adjunta otra política, esta vez para Amazon CloudWatch las métricas. Sustituya la política por lo siguiente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------

# Instale el componente AWS IoT Greengrass Secret Manager en el dispositivo
<a name="gs-install-secrets-manager"></a>

El agente Edge de Amazon Kinesis Video Streams requiere que AWS IoT Greengrass primero se instale el componente Secret Manager en el dispositivo.

**Instale el componente Secret Manager**

1. Inicie sesión en Consola de administración de AWS y abra la AWS IoT Core consola en [https://console.aws.amazon.com/iot/](https://console.aws.amazon.com/iot/). Compruebe que se ha seleccionado la región adecuada.

1. **En el menú de navegación de la izquierda, selecciona **Greengrass devices, Deployments**.**

   Elija el despliegue con el mismo objetivo que el que hemos creado. [Configure el dispositivo AWS IoT Greengrass V2 principal en el dispositivo](gs-setup-gg.md)

1. En el menú desplegable **Acciones** de la esquina superior derecha, selecciona **Revisar**.

   En la ventana emergente que aparece, selecciona **Revisar la implementación**.

1. Complete las siguientes secciones:
   + **Paso 1: especifique el objetivo**. Elija **Siguiente**.
   + **Paso 2: Seleccione los componentes**.
     + Compruebe que el componente **AWS.Greengrass.cli** esté seleccionado. No desinstale este componente.
     + Active la opción **Mostrar solo los componentes seleccionados** y busque **aws.greengrass. SecretManager**.
     + Marca la casilla situada junto a **aws.greengrass. **SecretManager**y, a continuación, selecciona Siguiente.**
   + **Paso 3: Configurar los componentes**. Configure el componente AWS IoT Greengrass Secret Manager para descargar los secretos desde el AWS IoT Greengrass entorno.

     Seleccione **aws.greengrass. **SecretManager**componente y, a continuación, elija Configurar componente.**

     En la pantalla que aparece, actualice AWS Secrets Manager ARNs el cuadro **Configuración para fusionar**.
**nota**  
`arn:aws:secretsmanager:*:*:secret:*`Reemplácelo ARNs por el secreto en el que creó[Cree Amazon Kinesis Video Streams AWS Secrets Manager y los recursos para su cámara IP (RTSP) URLs](gs-create-resources.md).

     ```
     {
      "cloudSecrets": [
           {
             "arn": "arn:aws:secretsmanager:*:*:secret:*"
           },
           {
             "arn": "arn:aws:secretsmanager:*:*:secret:*"
           }
         ]
     }
     ```
**nota**  
`cloudSecrets`es una lista de objetos con la clave`arn`. Para obtener más información, consulte la sección de [configuración del administrador secreto](https://docs.aws.amazon.com//greengrass/v2/developerguide/secret-manager-component.html#secret-manager-component-configuration) de la Guía para AWS IoT Greengrass Version 2 desarrolladores. 

     Cuando hayas terminado, selecciona **Confirmar** y, luego, **Siguiente**.
   + **Paso 4: Configura los ajustes avanzados**. Seleccione **Siguiente**.
   + **Paso 5: Revisar**. Seleccione **Implementar**.

1. Confirme que el AWS Secrets Manager componente y los permisos se instalaron correctamente.

   En la instancia Amazon EC2 de Ubuntu, escriba `sudo /greengrass/v2/bin/greengrass-cli component details --name aws.greengrass.SecretManager` para comprobar que el componente recibió la configuración actualizada.

1. Inspeccione los registros AWS IoT Greengrass principales.

   Escriba `sudo less /greengrass/v2/logs/greengrass.log`.

   Revise si hay errores de implementación. 

   Si se ha producido un error, revise la implementación para eliminar el `aws.greengrass.SecretManager` componente.

   Escriba `sudo service greengrass restart` esta opción para reiniciar el servicio AWS IoT Greengrass principal.

   Si el error de implementación estuvo relacionado con la falta de permisos, revise la [Agregue permisos a la función del servicio de intercambio de fichas (TES)](gs-add-permissions.md) sección para asegurarse de que el rol de TES tiene los permisos adecuados. A continuación, repita esta sección.

1. **Actualice los secretos del componente AWS IoT Greengrass Secret Manager**
**importante**  
El componente AWS IoT Greengrass Secret Manager recupera y almacena en caché los secretos solo cuando se actualiza la implementación.

   Para actualizar los secretos del componente AWS IoT Greengrass Secret Manager, siga los pasos anteriores del 1 al 6 e introduzca el siguiente cambio.

   **Paso 3: Configurar los componentes**. Configure el componente AWS IoT Greengrass Secret Manager para descargar los secretos desde el AWS IoT Greengrass entorno.

   Seleccione **aws.greengrass. **SecretManager**componente y, a continuación, elija Configurar componente.**

   En la pantalla que aparece, péguelo `[""]` en el cuadro **Restablecer rutas** y actualícelo AWS Secrets Manager ARNs en el cuadro **Configuración para fusionar**.

   Para obtener más información, consulte [Restablecer las actualizaciones](https://docs.aws.amazon.com//greengrass/v2/developerguide/update-component-configurations.html#reset-configuration-update).

# Implemente el componente Amazon Kinesis Video Streams Edge AWS IoT Greengrass Agent en el dispositivo
<a name="gs-deploy-edge"></a>

Haga lo siguiente para implementar el componente Amazon Kinesis Video Streams Edge AWS IoT Greengrass Agent en el dispositivo:

**Implemente el componente**

1. Descargue el `tar` archivo mediante el enlace proporcionado.

   Si ha rellenado el formulario de interés para Amazon Kinesis Video Streams Edge Agent, consulte el enlace de descarga en su correo electrónico. Si no ha rellenado el formulario, rellénelo [aquí.](https://pages.awscloud.com/GLOBAL-launch-DL-KVS-Edge-2023-learn.html)

1. Verifica la suma de verificación.

1. Extrae los archivos binarios y el tarro de tu dispositivo.

   Tipo: `tar -xvf kvs-edge-agent.tar.gz`.

   Tras la extracción, la estructura de carpetas tendrá el siguiente aspecto:

   ```
   kvs-edge-agent/LICENSE
   kvs-edge-agent/THIRD-PARTY-LICENSES
   kvs-edge-agent/pom.xml
   kvs-edge-agent/KvsEdgeComponent
   kvs-edge-agent/KvsEdgeComponent/recipes
   kvs-edge-agent/KvsEdgeComponent/recipes/recipe.yaml
   kvs-edge-agent/KvsEdgeComponent/artifacts
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/edge_log_config                   
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/kvs-edge-agent.jar
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/libgstkvssink.so
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/libIngestorPipelineJNI.so
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/lib
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/lib/libcproducer.so
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/lib/libKinesisVideoProducer.so
   ```
**nota**  
El nombre de la carpeta de publicación debe configurarse de forma que refleje el número de la última versión binaria. Por ejemplo, una versión 1.0.0 tendrá el nombre de la carpeta establecido como 1.0.0. 

1. Cree el tarro de dependencias. 
**nota**  
El contenedor incluido con el kvs-edge-agent archivo.tar.gz no tiene las dependencias. Siga los pasos siguientes para crear esas bibliotecas.

   Navegue hasta la `kvs-edge-agent` carpeta que contiene`pom.xml`. 

   Escriba `mvn clean package`.

   Esto generará un archivo jar que contiene las dependencias en las que requiere el agente Edge de Amazon Kinesis Video Streams. `kvs-edge-agent/target/libs.jar`

1. Coloque el archivo libs.jar en la carpeta que contiene los artefactos del componente.

   Escriba `mv ./target/libs.jar ./KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/`.

1. **Opcional.** Configure las propiedades. El agente Edge de Amazon Kinesis Video Streams acepta las siguientes variables de entorno AWS IoT Greengrass en el modo:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/kinesisvideostreams/latest/dg/gs-deploy-edge.html)

   Abra `kvs-edge-agent/KvsEdgeComponent/recipes/recipe.yaml` y modifique el script de ejecución para añadir cualquiera de las variables de entorno anteriores.
**importante**  
Asegúrese de que el script de ejecución modificado no contenga ningún carácter de **tabulación**. El software AWS IoT Greengrass principal no podrá leer la receta.

1. Implemente el componente Amazon Kinesis Video Streams Edge AWS IoT Greengrass Agent. 

   Escriba:

   ```
   sudo /greengrass/v2/bin/greengrass-cli deployment create \
     --recipeDir <download location>/kvs-edge-agent/KvsEdgeComponent/recipes/ \
     --artifactDir <download location>/kvs-edge-agent/KvsEdgeComponent/artifacts/ \
     --merge "aws.kinesisvideo.KvsEdgeComponent=EdgeAgentVersion"
   ```

   Para obtener información adicional, consulte las siguientes secciones de la *Guía para AWS IoT Greengrass Version 2 desarrolladores:*
   + [AWS IoT Greengrass Comandos CLI](https://docs.aws.amazon.com//greengrass/v2/developerguide/gg-cli-reference.html)
   + [Implemente AWS IoT Greengrass componentes en los dispositivos](https://docs.aws.amazon.com//greengrass/v2/developerguide/manage-deployments.html)

1. Envíe las configuraciones a la aplicación mediante AWS CLI.

   1. Cree un archivo nuevo,`example-edge-configuration.json`. 

      Pegue el código siguiente en el archivo. Este es un ejemplo de configuración que graba todos los días desde las 9:00:00 a.m. hasta las 4:59:59 p.m. (según la hora del sistema del dispositivo). AWS IoT También carga el contenido multimedia grabado todos los días de 19:00 a 21:59:59 horas.

      Para obtener más información, consulte [StartEdgeConfigurationUpdate](API_StartEdgeConfigurationUpdate.md).

      ```
      {
          "StreamARN": "arn:aws:kinesisvideo:your-region:your-account-id:stream/your-stream/0123456789012",
          "EdgeConfig": {
              "HubDeviceArn": "arn:aws:iot:your-region:your-account-id:thing/kvs-edge-agent-demo",
              "RecorderConfig": {
                  "MediaSourceConfig": {
                      "MediaUriSecretArn": "arn:aws:secretsmanager:your-region:your-account-id:secret:your-secret-dRbHJQ",
                      "MediaUriType": "RTSP_URI"
                  },
                  "ScheduleConfig": {
                      "ScheduleExpression": "0 0 9,10,11,12,13,14,15,16 ? * * *",
                      "DurationInSeconds": 3599
                  }
              },
              "UploaderConfig": {
                  "ScheduleConfig": {
                      "ScheduleExpression": "0 0 19,20,21 ? * * *",
                      "DurationInSeconds": 3599
                  }
              },
              "DeletionConfig": {
                  "EdgeRetentionInHours": 15,
                  "LocalSizeConfig": {
                    "MaxLocalMediaSizeInMB": 2800,
                    "StrategyOnFullSize": "DELETE_OLDEST_MEDIA"
                  },
                  "DeleteAfterUpload": true
              }
          }
      }
      ```

   1. Escriba lo siguiente AWS CLI para enviar el archivo al agente Edge de Amazon Kinesis Video Streams:

      ```
      aws kinesisvideo start-edge-configuration-update --cli-input-json "file://example-edge-configuration.json"
      ```

1. Repita el paso anterior para cada transmisión para el agente Edge de Amazon Kinesis Video Streams.

# Instale el componente de gestión de AWS IoT Greengrass registros en el dispositivo
<a name="gs-publish-edge"></a>

**nota**  
Tenga en cuenta las [CloudWatchcuotas](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/cloudwatch_limits_cwl.html).

Siga estos procedimientos para configurar los registros del agente Edge de Amazon Kinesis Video Streams para que se CloudWatch carguen automáticamente mediante AWS IoT Greengrass el componente administrador de registros. Se trata de un paso opcional.

**Instale el componente de administrador de AWS IoT Greengrass registros**

1. Confirme que la función del AWS IoT Greengrass dispositivo tiene los [permisos adecuados](https://docs.aws.amazon.com//greengrass/v2/developerguide/log-manager-component.html#log-manager-component-requirements).

   1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Haga clic en **Funciones** en el menú de navegación de la izquierda.

   1. Elija el nombre del rol de TES creado en[Configure el dispositivo AWS IoT Greengrass V2 principal en el dispositivo](gs-setup-gg.md). Utilice la barra de búsqueda si es necesario.

   1. Seleccione la política de `GreengrassV2TokenExchangeRoleAccess`.

   1. Seleccione la pestaña JSON y compruebe que la política tiene el siguiente aspecto:

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "logs:CreateLogGroup",
                      "logs:CreateLogStream",
                      "logs:PutLogEvents",
                      "logs:DescribeLogStreams",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------

   1. Si la `GreengrassV2TokenExchangeRoleAccess` política no existe o si faltan algunos permisos necesarios, cree una nueva política de IAM con estos permisos y adjúntela a la función de TES creada en[Configure el dispositivo AWS IoT Greengrass V2 principal en el dispositivo](gs-setup-gg.md).

1. Inicie sesión en Consola de administración de AWS y abra la AWS IoT Core consola en [https://console.aws.amazon.com/iot/](https://console.aws.amazon.com/iot/). Compruebe que se ha seleccionado la región adecuada.

1. **En el menú de navegación de la izquierda, selecciona **Greengrass devices, Deployments**.**

   Elija la implementación con el mismo objetivo que la que creó. [Configure el dispositivo AWS IoT Greengrass V2 principal en el dispositivo](gs-setup-gg.md)

1. En la esquina superior derecha, selecciona **Acciones** y, a continuación, selecciona **Revisar**.

   En la ventana emergente que aparece, selecciona **Revisar la implementación**.

1. Complete las siguientes secciones:

   1. **Paso 1: especifique el objetivo.** Elija **Siguiente**.

   1. **Paso 2: Seleccione los componentes.**

      1. **Compruebe que el componente **AWS.Greengrass.cli y aws.greengrass.** SecretManager**los componentes siguen seleccionados.
**importante**  
No desinstale estos componentes.

      1. Active la opción **Mostrar solo los componentes seleccionados** y busque **aws.greengrass. LogManager**.

      1. Selecciona la casilla situada junto a **aws.greengrass. **LogManager**y, a continuación, selecciona Siguiente.**

   1. **Paso 3: Configurar los componentes.** Configure el componente de administrador de AWS IoT Greengrass registros para cargar los registros generados por el agente Edge de Amazon Kinesis Video Streams.

      Seleccione **aws.greengrass. **LogManager**componente y, a continuación, elija Configurar componente.**

      En la pantalla que aparece, pegue la siguiente configuración del administrador de registros en el cuadro **Configuración para fusionar**.

      ```
      {
          "logsUploaderConfiguration": {
              "componentLogsConfigurationMap": {
                  "aws.kinesisvideo.KvsEdgeComponent/java_kvs.log": {
                      "diskSpaceLimit": "100",
                      "diskSpaceLimitUnit": "MB",
                      "logFileDirectoryPath": "/greengrass/v2/work/aws.kinesisvideo.KvsEdgeComponent/log",
                      "logFileRegex": "java_kvs.log\\w*"
                  },
                  "aws.kinesisvideo.KvsEdgeComponent/cpp_kvs_edge.log": {
                      "diskSpaceLimit": "100",
                      "diskSpaceLimitUnit": "MB",
                      "logFileDirectoryPath": "/greengrass/v2/work/aws.kinesisvideo.KvsEdgeComponent/log",
                      "logFileRegex": "cpp_kvs_edge.log\\w*"
                  },
                  "aws.kinesisvideo.KvsEdgeComponent/cpp_kvssink.log": {
                      "diskSpaceLimit": "100",
                      "diskSpaceLimitUnit": "MB",
                      "logFileDirectoryPath": "/greengrass/v2/work/aws.kinesisvideo.KvsEdgeComponent/log",
                      "logFileRegex": "cpp_kvssink.log\\w*"
                  },
                  "aws.kinesisvideo.KvsEdgeComponent/cpp_kvs_streams.log": {
                      "diskSpaceLimit": "100",
                      "diskSpaceLimitUnit": "MB",
                      "logFileDirectoryPath": "/greengrass/v2/work/aws.kinesisvideo.KvsEdgeComponent/log",
                      "logFileRegex": "cpp_kvs_streams.log\\w*"
                  }
              }
          },
          "periodicUploadIntervalSec": "1"
      }
      ```
**importante**  
`logFileDirectoryPath`En la configuración anterior, se supone que se utiliza la ubicación de salida de registro predeterminada.
**nota**  
Para obtener más información sobre cada uno de los parámetros de la configuración del administrador de registros, consulte la sección del [administrador de registros](https://docs.aws.amazon.com//greengrass/v2/developerguide/log-manager-component.html#log-manager-component-configuration) de la Guía para AWS IoT Greengrass Version 2 desarrolladores.

      Cuando termine, seleccione **Confirmar** y, a continuación, elija **Siguiente**.

   1. **Paso 4: Configura los ajustes avanzados.** Seleccione **Siguiente**.

   1. **Paso 5: Revisar.** Seleccione **Implementar**.

1. Confirme que el componente y los permisos del administrador de AWS registros se instalaron correctamente.

1. En la instancia Amazon EC2 de Ubuntu, escriba `sudo /greengrass/v2/bin/greengrass-cli component details --name aws.greengrass.LogManager` para comprobar que el componente recibió la configuración actualizada.

1. Inspeccione los registros AWS IoT Greengrass principales.

   Escriba `sudo less /greengrass/v2/logs/greengrass.log`.

   Revise si hay errores de implementación.

   Si se ha producido un error, revise la implementación para eliminar el `aws.greengrass.LogManager` componente.

   Escriba `sudo service greengrass restart` esta opción para reiniciar el servicio AWS IoT Greengrass principal.

   Si el error de implementación estuvo relacionado con la falta de permisos, compruebe [Agregue permisos a la función del servicio de intercambio de fichas (TES)](gs-add-permissions.md) que el rol de TES tiene los permisos adecuados. A continuación, repita esta sección.