

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Implante o Amazon Kinesis Video Streams Edge Agent para AWS IoT Greengrass
<a name="gs-edge-gg"></a>

 

Esta seção fornece um guia abrangente para usar o Amazon Kinesis Video AWS IoT Greengrass Streams com. Ao combinar esses serviços, você pode transmitir vídeo com eficiência de dispositivos de ponta para a nuvem, permitindo uma ampla variedade de aplicativos em IoT, vigilância e muito mais.

Você encontrará informações detalhadas sobre:
+ Configuração do seu ambiente de desenvolvimento
+ Criação de um stream de vídeo do Kinesis
+ Criação e empacotamento de uma função Lambda
+ Configurando o dispositivo principal do Kinesis Video Streams
+ Implantação no dispositivo principal
+ Verificando seu stream

Siga estas etapas para implantar o Amazon Kinesis Video Streams Edge AWS IoT Greengrass Agent para gravar e fazer upload de mídia de câmeras IP.

**Topics**
+ [Crie uma instância do Ubuntu Amazon EC2](gs-ubuntu.md)
+ [Configurar o dispositivo AWS IoT Greengrass V2 principal no dispositivo](gs-setup-gg.md)
+ [Crie o Amazon Kinesis Video AWS Secrets Manager Streams e os recursos para sua câmera IP RTSP URLs](gs-create-resources.md)
+ [Adicionar permissões à função do serviço de troca de tokens (TES)](gs-add-permissions.md)
+ [Instale o componente AWS IoT Greengrass Secret Manager no dispositivo](gs-install-secrets-manager.md)
+ [Implante o componente Amazon Kinesis Video Streams AWS IoT Greengrass Edge Agent no dispositivo](gs-deploy-edge.md)
+ [Instale o componente do gerenciador de AWS IoT Greengrass registros no dispositivo](gs-publish-edge.md)

# Crie uma instância do Ubuntu Amazon EC2
<a name="gs-ubuntu"></a>

Faça o seguinte para criar uma instância do Ubuntu Amazon EC2.

**Crie uma instância do Ubuntu Amazon EC2**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

   Verifique se a região apropriada está selecionada.

1. Escolha **Executar instância**.

   Preencha os seguintes campos:
   + **Nome** — digite um nome para a instância.
   + **Imagens do aplicativo e do sistema operacional (Amazon Machine Image)** — Selecione **Ubuntu**.
   + **Tipo de instância** — Selecione **t2.large.**
   + **Login do par de chaves** — Crie seu próprio par de chaves.
   + **Configurações de rede** — Mantenha o padrão.
   + **Configurar armazenamento** — Aumente o volume para 256 GiB.
   + **Configurações avançadas** — Mantenha o padrão.

1. Execute a instância e faça o SSH nela.

   Faça o seguinte:

   1. Selecione **Instâncias** no painel de navegação à esquerda e, em seguida, selecione o ID da instância.

   1. Escolha **Connect** no canto superior direito.

   1. Escolha o **cliente SSH** e siga as instruções na tela.

   1. Abra um terminal e navegue até o `.pem` arquivo baixado (provavelmente em`~/Downloads`).

   1. Na primeira vez que você seguir esses procedimentos, você receberá a mensagem “A autenticidade do host (...) não pode ser estabelecida”. Digite **sim**.

1. Instale bibliotecas do sistema para criar o Amazon Kinesis Video Streams Edge Agent na instância.

   ```
   wget -O- https://apt.corretto.aws/corretto.key | sudo apt-key add - 
   sudo add-apt-repository 'deb https://apt.corretto.aws stable main'
   
   sudo apt-get update
   
   sudo apt-get install -y gcc libssl-dev libcurl4-openssl-dev liblog4cplus-dev \
   libgstreamer1.0-dev libgstreamer-plugins-base1.0-dev \
   gstreamer1.0-plugins-base-apps gstreamer1.0-plugins-bad \
   gstreamer1.0-plugins-good gstreamer1.0-tools \
   unzip java-11-amazon-corretto-jdk maven
   ```
**Importante**  
Se você ver uma tela informando que alguns serviços precisam ser reiniciados, pressione Enter para selecionar **Ok**.

   Para obter mais informações, consulte o Guia do [https://docs.aws.amazon.com//corretto/latest/corretto-11-ug/generic-linux-install.html](https://docs.aws.amazon.com//corretto/latest/corretto-11-ug/generic-linux-install.html).

# Configurar o dispositivo AWS IoT Greengrass V2 principal no dispositivo
<a name="gs-setup-gg"></a>

Siga esses procedimentos para instalar o software AWS IoT Greengrass núcleo principal na instância do Amazon EC2.

**Configurar o dispositivo AWS IoT Greengrass principal**

1. Faça login no Console de gerenciamento da AWS, [https://console.aws.amazon.com/iot/](https://console.aws.amazon.com/iot/).

   Verifique se a região apropriada está selecionada.

1. No painel de navegação à esquerda, selecione dispositivos **Greengrass, dispositivos** **principais**.

1. Escolha **Configurar um dispositivo principal**.

1. Conclua as etapas na tela.
   + **Etapa 1: Registre um dispositivo principal do Greengrass**. Digite um nome para o dispositivo.
   + **Etapa 2: adicione a um grupo de coisas para aplicar uma implantação contínua**. Selecione **Nenhum grupo**.
   + **Etapa 3: Instale o software Greengrass Core**. Selecione **Linux**.
     + **Etapa 3.1: instalar o Java no dispositivo**

       O Java é instalado como parte do[Crie uma instância do Ubuntu Amazon EC2](gs-ubuntu.md). Retorne a essa etapa se você ainda não tiver o Java instalado.
     + **Etapa 3.2: Copiar AWS as credenciais para o dispositivo**

       Abra a `bash/zsh` opção e cole os comandos de exportação na instância do Amazon EC2.
     + **Etapa 3.3: Executar o instalador**

       1. Copie e execute os comandos **Baixar o instalador** e **Executar o instalador** na instância do Ubuntu Amazon EC2.
**nota**  
O comando **Executar o instalador** será atualizado automaticamente com base no nome que você escolheu na etapa anterior.

       1. Anote a função do serviço de troca de tokens (TES) criada. Você precisará disso mais tarde.
**nota**  
Por padrão, a função criada é chamada de **TokenExchangeRoleGreengrassV2**.

# Crie o Amazon Kinesis Video AWS Secrets Manager Streams e os recursos para sua câmera IP RTSP URLs
<a name="gs-create-resources"></a>

Siga esses procedimentos para criar os fluxos e os segredos necessários em AWS Secrets Manager. Execute essa etapa primeiro, porque você precisa ARNs dos recursos criados nas políticas.

## Crie Amazon Kinesis Video Streams
<a name="gs-create-kvs"></a>

Crie Amazon Kinesis Video Streams Console de gerenciamento da AWS usando AWS CLI a API, ou.

No Console de gerenciamento da AWS, abra o console do [Amazon Kinesis Video Streams](https://console.aws.amazon.com/kinesisvideo/home/). Escolha **Streams de vídeo** no painel de navegação à esquerda.

Para obter mais informações, consulte [Crie um stream de vídeo do Amazon Kinesis](gs-createstream.md).

## Crie segredos em AWS Secrets Manager
<a name="gs-create-secrets"></a>

No Console de gerenciamento da AWS, abra o [AWS Secrets Manager console](https://console.aws.amazon.com/secretsmanager/landing). Escolha **Segredos** na navegação à esquerda.

Verifique se a região apropriada está selecionada.

1. Selecione **Armazenar um novo segredo**.

   1. **Etapa 1: escolha o tipo secreto**
      + Selecione **Outro tipo de segredo**.
      + Na seção **Pares de chave/valor, adicione um par** de valores-chave. 

        **Chave:** `MediaURI`.
**nota**  
A chave deve ser`MediaURI`. Isso diferencia maiúsculas de minúsculas. Se você inseri-lo incorretamente, o aplicativo não funcionará.

        **Valor**:`Your MediaURI`.  
**Example**  

        **Exemplo:**`rtsp://<YourCameraIPAddress>:<YourCameraRTSPPort>/YourCameraMediaURI`.

   1. **Etapa 2: Configurar o segredo**. Dê um nome a esse segredo. Dê o nome que quiser.

   1. **Etapa 3: Configurar a rotação - opcional**. Escolha **Próximo**.

   1. **Etapa 4: Revise**. Escolha **Armazenar**.

1. Se seu segredo não for exibido imediatamente, selecione o botão Atualizar.

   Escolha o nome do seu segredo. Anote o **ARN secreto**.

1. Repita esse processo para cada MediaURI do qual você deseja transmitir.

**nota**  
A AWS rede bloqueia algumas fontes públicas de RTSP. Você não pode acessá-los de dentro da instância do Amazon EC2 ou se estiver executando sem gerenciamento enquanto estiver conectado à VPN.  
O URL RTSP da sua câmera deve transmitir vídeo no formato h.264. A duração do fragmento não deve exceder o limite mencionado em[Cotas do Producer SDK](limits.md#producer-sdk-limits).  
O Amazon Kinesis Video Streams Edge Agent só oferece suporte a vídeo.
Execute `gst-discoverer-1.0 Your RtspUrl` para garantir que sua câmera esteja acessível a partir do seu dispositivo.

Guarde o ARNs para todos os streams e segredos que você criou. Você precisa deles para a próxima etapa.

# Adicionar permissões à função do serviço de troca de tokens (TES)
<a name="gs-add-permissions"></a>

Conceda a função de serviço de troca de tokens (TES) ao dispositivo que assume permissões para examinar os segredos. Isso é necessário para que o AWS Secrets Manager AWS IoT Greengrass componente funcione corretamente.

**Adicionar permissões à função TES**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Escolha **Funções** no painel de navegação à esquerda e pesquise a função TES que você criou anteriormente no processo.

1. No menu suspenso **Adicionar permissões**, selecione **Anexar** políticas.

1. Selecione **Criar política**.

1. Role para baixo e selecione **Editar**.

1. No editor de políticas, escolha **JSON** e edite a política.

   Substitua a política pela seguinte:
**nota**  
Substitua `arn:aws:kinesisvideo:*:*:stream/streamName1/*` e `arn:aws:kinesisvideo:*:*:stream/streamName2/*` ARNs por o para os fluxos que você criou em uma etapa anterior.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. Na página **Add tags (Adicionar tags)**, escolha **Next: Review(Próximo: Revisar)**.

1. Dê um nome à sua política e escolha **Criar política**.

   Um exemplo de nome de política é **KvsEdgeAccessPolicy**.

1. Feche a guia e retorne à guia em que você estava anexando uma política à função TES.

   Escolha o botão Atualizar e, em seguida, pesquise a política recém-criada.

   Marque a caixa de seleção e escolha **Anexar políticas**.

   Na próxima tela, você verá uma nota que diz que a **política foi anexada com sucesso à função.**

1. Crie e anexe outra política, desta vez para seus segredos.

   Substitua a política pela seguinte:
**nota**  
`arn:aws:secretsmanager:*:*:secret:*`Substitua por ARNs conter os segredos do MediaURI que você criou em. [Crie o Amazon Kinesis Video AWS Secrets Manager Streams e os recursos para sua câmera IP RTSP URLs](gs-create-resources.md)

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. Crie e anexe outra política, desta vez para Amazon CloudWatch métricas. Substitua a política pela seguinte:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------

# Instale o componente AWS IoT Greengrass Secret Manager no dispositivo
<a name="gs-install-secrets-manager"></a>

O Amazon Kinesis Video Streams Edge Agent AWS IoT Greengrass exige que o componente Secret Manager seja instalado primeiro no dispositivo.

**Instale o componente Secret Manager**

1. Faça login no Console de gerenciamento da AWS e abra o AWS IoT Core console em [https://console.aws.amazon.com/iot/](https://console.aws.amazon.com/iot/). Verifique se a região apropriada está selecionada.

1. **No painel de navegação à esquerda, escolha **Greengrass devices**, Deployments.**

   Escolha a implantação com o mesmo destino do que criamos em[Configurar o dispositivo AWS IoT Greengrass V2 principal no dispositivo](gs-setup-gg.md).

1. **No menu suspenso **Ações** no canto superior direito, escolha Revisar.**

   No pop-up exibido, escolha **Revisar implantação.**

1. Complete as seguintes seções:
   + **Etapa 1: especifique o alvo**. Escolha **Próximo**.
   + **Etapa 2: Selecione os componentes**.
     + Verifique se o componente **AWS.Greengrass.cli** está selecionado. Não desinstale esse componente.
     + **Ative a opção **Mostrar somente componentes selecionados** e pesquise por aws.greengrass. SecretManager**.
     + Marque a caixa ao lado de **aws.greengrass. SecretManager**e, em seguida, escolha **Avançar**.
   + **Etapa 3: Configurar componentes**. Configure o componente AWS IoT Greengrass Secret Manager para baixar os segredos de dentro do AWS IoT Greengrass ambiente.

     Selecione o **aws.greengrass. SecretManager**componente e, em seguida, escolha **Configurar componente**.

     Na tela exibida, atualize o AWS Secrets Manager ARNs na caixa **Configuração para mesclar**.
**nota**  
`arn:aws:secretsmanager:*:*:secret:*`Substitua pelo ARNs dos segredos que você criou em[Crie o Amazon Kinesis Video AWS Secrets Manager Streams e os recursos para sua câmera IP RTSP URLs](gs-create-resources.md).

     ```
     {
      "cloudSecrets": [
           {
             "arn": "arn:aws:secretsmanager:*:*:secret:*"
           },
           {
             "arn": "arn:aws:secretsmanager:*:*:secret:*"
           }
         ]
     }
     ```
**nota**  
`cloudSecrets`é uma lista de objetos com a chave`arn`. Para obter mais informações, consulte a seção [Configuração do gerenciador secreto](https://docs.aws.amazon.com//greengrass/v2/developerguide/secret-manager-component.html#secret-manager-component-configuration) no Guia do AWS IoT Greengrass Version 2 desenvolvedor. 

     Ao terminar, selecione **Confirmar** e, em seguida, escolha **Avançar**.
   + **Etapa 4: Defina as configurações avançadas**. Escolha **Próximo**.
   + **Etapa 5: Revise**. Selecione **Implantar**.

1. Confirme se o AWS Secrets Manager componente e as permissões foram instalados corretamente.

   Na instância do Ubuntu Amazon EC2, digite `sudo /greengrass/v2/bin/greengrass-cli component details --name aws.greengrass.SecretManager` para verificar se o componente recebeu a configuração atualizada.

1. Inspecione os registros AWS IoT Greengrass principais.

   Digite `sudo less /greengrass/v2/logs/greengrass.log`.

   Verifique se há erros de implantação. 

   Se houver um erro, revise a implantação para remover o `aws.greengrass.SecretManager` componente.

   Digite `sudo service greengrass restart` para reiniciar o serviço AWS IoT Greengrass principal.

   Se o erro de implantação estiver relacionado à falta de permissões, revise a [Adicionar permissões à função do serviço de troca de tokens (TES)](gs-add-permissions.md) seção para garantir que a função TES tenha as permissões adequadas. Em seguida, repita esta seção.

1. **Atualize os segredos no componente AWS IoT Greengrass Secret Manager**
**Importante**  
O componente AWS IoT Greengrass Secret Manager busca e armazena segredos em cache somente quando a implantação é atualizada.

   Para atualizar os segredos no componente AWS IoT Greengrass Secret Manager, siga as etapas 1 a 6 anteriores, com a seguinte alteração.

   **Etapa 3: Configurar componentes**. Configure o componente AWS IoT Greengrass Secret Manager para baixar os segredos de dentro do AWS IoT Greengrass ambiente.

   Selecione o **aws.greengrass. SecretManager**componente e, em seguida, escolha **Configurar componente**.

   Na tela exibida, cole `[""]` na caixa **Redefinir caminhos** e atualize a AWS Secrets Manager ARNs na caixa **Configuração para mesclar**.

   Para obter mais informações, consulte [Redefinir atualizações](https://docs.aws.amazon.com//greengrass/v2/developerguide/update-component-configurations.html#reset-configuration-update).

# Implante o componente Amazon Kinesis Video Streams AWS IoT Greengrass Edge Agent no dispositivo
<a name="gs-deploy-edge"></a>

Faça o seguinte para implantar o componente Amazon Kinesis Video Streams AWS IoT Greengrass Edge Agent no dispositivo:

**Implemente o componente**

1. Faça o download `tar` do arquivo usando o link fornecido.

   Se você preencheu o formulário de interesse do Amazon Kinesis Video Streams Edge Agent, verifique seu e-mail para obter o link para download. Se você não preencheu o formulário, preencha-o [aqui](https://pages.awscloud.com/GLOBAL-launch-DL-KVS-Edge-2023-learn.html).

1. Verifique a soma de verificação.

1. Extraia os binários e o jar em seu dispositivo.

   Tipo:`tar -xvf kvs-edge-agent.tar.gz`.

   Após a extração, sua estrutura de pastas terá a seguinte aparência:

   ```
   kvs-edge-agent/LICENSE
   kvs-edge-agent/THIRD-PARTY-LICENSES
   kvs-edge-agent/pom.xml
   kvs-edge-agent/KvsEdgeComponent
   kvs-edge-agent/KvsEdgeComponent/recipes
   kvs-edge-agent/KvsEdgeComponent/recipes/recipe.yaml
   kvs-edge-agent/KvsEdgeComponent/artifacts
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/edge_log_config                   
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/kvs-edge-agent.jar
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/libgstkvssink.so
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/libIngestorPipelineJNI.so
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/lib
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/lib/libcproducer.so
   kvs-edge-agent/KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/lib/libKinesisVideoProducer.so
   ```
**nota**  
O nome da pasta de lançamento deve ser configurado de forma a refletir o número da versão binária mais recente. Por exemplo, uma versão 1.0.0 terá o nome da pasta definido como 1.0.0. 

1. Crie o jar de dependências. 
**nota**  
O jar incluído no kvs-edge-agent .tar.gz não tem as dependências. Use as etapas a seguir para criar essas bibliotecas.

   Navegue até a `kvs-edge-agent` pasta que contém`pom.xml`. 

   Digite `mvn clean package`.

   Isso gerará um arquivo jar contendo as dependências que o Amazon Kinesis Video Streams Edge Agent exige em. `kvs-edge-agent/target/libs.jar`

1. Coloque o libs.jar na pasta que contém os artefatos do componente.

   Digite `mv ./target/libs.jar ./KvsEdgeComponent/artifacts/aws.kinesisvideo.KvsEdgeComponent/EdgeAgentVersion/`.

1. **Opcional.** Configure as propriedades. O Amazon Kinesis Video Streams Edge Agent aceita as seguintes variáveis de ambiente AWS IoT Greengrass no modo:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/kinesisvideostreams/latest/dg/gs-deploy-edge.html)

   Abra `kvs-edge-agent/KvsEdgeComponent/recipes/recipe.yaml` e modifique o script de execução para adicionar qualquer uma das variáveis de ambiente anteriores.
**Importante**  
Certifique-se de que o script de execução modificado não contenha nenhum caractere de **tabulação**. O software AWS IoT Greengrass principal não conseguirá ler a receita.

1. Implante o componente Amazon Kinesis Video Streams AWS IoT Greengrass Edge Agent. 

   Tipo:

   ```
   sudo /greengrass/v2/bin/greengrass-cli deployment create \
     --recipeDir <download location>/kvs-edge-agent/KvsEdgeComponent/recipes/ \
     --artifactDir <download location>/kvs-edge-agent/KvsEdgeComponent/artifacts/ \
     --merge "aws.kinesisvideo.KvsEdgeComponent=EdgeAgentVersion"
   ```

   Para obter informações adicionais, consulte as seções a seguir no *Guia do AWS IoT Greengrass Version 2 desenvolvedor*:
   + [AWS IoT Greengrass Comandos CLI](https://docs.aws.amazon.com//greengrass/v2/developerguide/gg-cli-reference.html)
   + [Implemente AWS IoT Greengrass componentes em dispositivos](https://docs.aws.amazon.com//greengrass/v2/developerguide/manage-deployments.html)

1. Envie configurações para o aplicativo usando o. AWS CLI

   1. Crie um novo arquivo,`example-edge-configuration.json`. 

      Cole o seguinte código no arquivo. Esse é um exemplo de configuração que grava diariamente das 9:00 às 16:59:59 (de acordo com a hora do sistema em seu dispositivo). AWS IoT Ele também carrega a mídia gravada diariamente das 19:00:00 às 21:59:59:59.

      Para obter mais informações, consulte [StartEdgeConfigurationUpdate](API_StartEdgeConfigurationUpdate.md).

      ```
      {
          "StreamARN": "arn:aws:kinesisvideo:your-region:your-account-id:stream/your-stream/0123456789012",
          "EdgeConfig": {
              "HubDeviceArn": "arn:aws:iot:your-region:your-account-id:thing/kvs-edge-agent-demo",
              "RecorderConfig": {
                  "MediaSourceConfig": {
                      "MediaUriSecretArn": "arn:aws:secretsmanager:your-region:your-account-id:secret:your-secret-dRbHJQ",
                      "MediaUriType": "RTSP_URI"
                  },
                  "ScheduleConfig": {
                      "ScheduleExpression": "0 0 9,10,11,12,13,14,15,16 ? * * *",
                      "DurationInSeconds": 3599
                  }
              },
              "UploaderConfig": {
                  "ScheduleConfig": {
                      "ScheduleExpression": "0 0 19,20,21 ? * * *",
                      "DurationInSeconds": 3599
                  }
              },
              "DeletionConfig": {
                  "EdgeRetentionInHours": 15,
                  "LocalSizeConfig": {
                    "MaxLocalMediaSizeInMB": 2800,
                    "StrategyOnFullSize": "DELETE_OLDEST_MEDIA"
                  },
                  "DeleteAfterUpload": true
              }
          }
      }
      ```

   1. Digite o seguinte AWS CLI para enviar o arquivo para o agente do Amazon Kinesis Video Streams Edge:

      ```
      aws kinesisvideo start-edge-configuration-update --cli-input-json "file://example-edge-configuration.json"
      ```

1. Repita a etapa anterior para cada stream do Amazon Kinesis Video Streams Edge Agent.

# Instale o componente do gerenciador de AWS IoT Greengrass registros no dispositivo
<a name="gs-publish-edge"></a>

**nota**  
Esteja ciente das [CloudWatchcotas](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/cloudwatch_limits_cwl.html).

Siga esses procedimentos para configurar os logs do Amazon Kinesis Video Streams Edge Agent para serem CloudWatch carregados automaticamente AWS IoT Greengrass usando o componente gerenciador de registros. Esta é uma etapa opcional.

**Instale o componente do gerenciador de AWS IoT Greengrass registros**

1. Confirme se a função do AWS IoT Greengrass dispositivo tem as [permissões apropriadas](https://docs.aws.amazon.com//greengrass/v2/developerguide/log-manager-component.html#log-manager-component-requirements).

   1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Clique em **Funções** no painel de navegação à esquerda.

   1. Escolha o nome da função TES criada em[Configurar o dispositivo AWS IoT Greengrass V2 principal no dispositivo](gs-setup-gg.md). Use a barra de pesquisa, se necessário.

   1. Selecione a política `GreengrassV2TokenExchangeRoleAccess`.

   1. Selecione a guia JSON e verifique se a política tem a seguinte aparência:

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "logs:CreateLogGroup",
                      "logs:CreateLogStream",
                      "logs:PutLogEvents",
                      "logs:DescribeLogStreams",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------

   1. Se a `GreengrassV2TokenExchangeRoleAccess` política não existir ou se algumas permissões necessárias estiverem ausentes, crie uma nova política do IAM com essas permissões e anexe-a à função TES criada em[Configurar o dispositivo AWS IoT Greengrass V2 principal no dispositivo](gs-setup-gg.md).

1. Faça login no Console de gerenciamento da AWS e abra o AWS IoT Core console em [https://console.aws.amazon.com/iot/](https://console.aws.amazon.com/iot/). Verifique se a região apropriada está selecionada.

1. **No painel de navegação à esquerda, escolha **Greengrass devices**, Deployments.**

   Escolha a implantação com o mesmo destino da coisa em que você criou[Configurar o dispositivo AWS IoT Greengrass V2 principal no dispositivo](gs-setup-gg.md).

1. No canto superior direito, selecione **Ações** e, em seguida, escolha **Revisar.**

   No pop-up exibido, escolha **Revisar implantação.**

1. Complete as seguintes seções:

   1. **Etapa 1: especifique o alvo.** Escolha **Próximo**.

   1. **Etapa 2: Selecione os componentes.**

      1. **Verifique se o componente **aws.greengrass.cli e aws.greengrass**. SecretManager**os componentes ainda estão selecionados.
**Importante**  
Não desinstale esses componentes.

      1. **Ative a opção **Mostrar somente componentes selecionados** e pesquise por aws.greengrass. LogManager**.

      1. Selecione a caixa ao lado de **aws.greengrass. LogManager**e, em seguida, escolha **Avançar**.

   1. **Etapa 3: Configurar componentes.** Configure o componente do gerenciador de AWS IoT Greengrass registros para fazer o upload dos registros gerados pelo Amazon Kinesis Video Streams Edge Agent.

      Selecione o **aws.greengrass. LogManager**componente e, em seguida, escolha **Configurar componente**.

      Na tela exibida, cole a seguinte configuração do gerenciador de registros na caixa **Configuração para mesclar**.

      ```
      {
          "logsUploaderConfiguration": {
              "componentLogsConfigurationMap": {
                  "aws.kinesisvideo.KvsEdgeComponent/java_kvs.log": {
                      "diskSpaceLimit": "100",
                      "diskSpaceLimitUnit": "MB",
                      "logFileDirectoryPath": "/greengrass/v2/work/aws.kinesisvideo.KvsEdgeComponent/log",
                      "logFileRegex": "java_kvs.log\\w*"
                  },
                  "aws.kinesisvideo.KvsEdgeComponent/cpp_kvs_edge.log": {
                      "diskSpaceLimit": "100",
                      "diskSpaceLimitUnit": "MB",
                      "logFileDirectoryPath": "/greengrass/v2/work/aws.kinesisvideo.KvsEdgeComponent/log",
                      "logFileRegex": "cpp_kvs_edge.log\\w*"
                  },
                  "aws.kinesisvideo.KvsEdgeComponent/cpp_kvssink.log": {
                      "diskSpaceLimit": "100",
                      "diskSpaceLimitUnit": "MB",
                      "logFileDirectoryPath": "/greengrass/v2/work/aws.kinesisvideo.KvsEdgeComponent/log",
                      "logFileRegex": "cpp_kvssink.log\\w*"
                  },
                  "aws.kinesisvideo.KvsEdgeComponent/cpp_kvs_streams.log": {
                      "diskSpaceLimit": "100",
                      "diskSpaceLimitUnit": "MB",
                      "logFileDirectoryPath": "/greengrass/v2/work/aws.kinesisvideo.KvsEdgeComponent/log",
                      "logFileRegex": "cpp_kvs_streams.log\\w*"
                  }
              }
          },
          "periodicUploadIntervalSec": "1"
      }
      ```
**Importante**  
A `logFileDirectoryPath` configuração anterior pressupõe que o local de saída de registro padrão seja usado.
**nota**  
Para obter mais informações sobre cada um dos parâmetros da configuração do gerenciador de registros, consulte a seção [Gerenciador de registros](https://docs.aws.amazon.com//greengrass/v2/developerguide/log-manager-component.html#log-manager-component-configuration) do Guia do AWS IoT Greengrass Version 2 desenvolvedor.

      Ao terminar, selecione **Confirmar** e, em seguida, escolha **Avançar**.

   1. **Etapa 4: Defina as configurações avançadas.** Escolha **Próximo**.

   1. **Etapa 5: Revise.** Selecione **Implantar**.

1. Confirme se o componente do gerenciador de AWS registros e as permissões foram instalados corretamente.

1. Na instância do Ubuntu Amazon EC2, digite `sudo /greengrass/v2/bin/greengrass-cli component details --name aws.greengrass.LogManager` para verificar se o componente recebeu a configuração atualizada.

1. Inspecione os registros AWS IoT Greengrass principais.

   Digite `sudo less /greengrass/v2/logs/greengrass.log`.

   Verifique se há erros de implantação.

   Se houver um erro, revise a implantação para remover o `aws.greengrass.LogManager` componente.

   Digite `sudo service greengrass restart` para reiniciar o serviço AWS IoT Greengrass principal.

   Se o erro de implantação estiver relacionado à falta de permissões, verifique [Adicionar permissões à função do serviço de troca de tokens (TES)](gs-add-permissions.md) se a função TES tem as permissões adequadas. Em seguida, repita esta seção.