Erwägen der Frequenzband-Auswahl und Hinzufügen der erforderlichen IAM-Rolle - AWS IoT Wireless

Erwägen der Frequenzband-Auswahl und Hinzufügen der erforderlichen IAM-Rolle

Bevor Sie Ihr Gateway zu AWS IoT Core for LoRaWAN hinzufügen, empfehlen wir Ihnen, das Frequenzband zu berücksichtigen, in dem Ihr Gateway betrieben werden soll, und die erforderliche IAM-Rolle für die Verbindung Ihres Gateways mit AWS IoT Core for LoRaWAN hinzuzufügen.

Anmerkung

Wenn Sie Ihr Gateway mithilfe der Konsole hinzufügen, klicken Sie in der Konsole auf Rolle erstellen, um die erforderliche IAM-Rolle zu erstellen, sodass Sie diese Schritte überspringen können. Sie müssen diese Schritte nur ausführen, wenn Sie das Gateway mit der CLI erstellen.

Erwägen Sie die Auswahl von LoRa-Frequenzbändern für Ihre Gateways und die Geräteverbindung

AWS IoT Core for LoRaWAN unterstützt die Frequenzbänder EU863-870, US902-928, AU915 und AS923-1, mit denen Sie Ihre Gateways und Geräte verbinden können, die sich physisch in Ländern befinden, die die Frequenzbereiche und Eigenschaften dieser Bänder unterstützen. Die Bänder EU863-870 und US902-928 werden häufig in Europa bzw. Nordamerika verwendet. Das AS923-1-Band wird unter anderem in Australien, Neuseeland, Japan und Singapur verwendet. Das AU915 wird unter anderem in Australien und Argentinien eingesetzt. Weitere Informationen darüber, welches Frequenzband in Ihrer Region oder Ihrem Land verwendet werden soll, finden Sie unter LoRaWAN® Regional Parameters.

Die LoRa Alliance veröffentlicht LoRaWAN-Spezifikationen und Dokumente zu regionalen Parametern, die auf der LoRa Alliance-Website heruntergeladen werden können. Die regionalen Parameter der LoRa Alliance helfen Unternehmen bei der Entscheidung, welches Frequenzband in ihrer Region oder ihrem Land verwendet werden soll. Die Implementierung des Frequenzbands von AWS IoT Core for LoRaWAN folgt der Empfehlung im Dokument zur Spezifikation der regionalen Parameter. Diese regionalen Parameter werden zusammen mit einer Frequenzzuweisung, die an das ISM-Band (Industrial, Scientific and Medical) angepasst ist, zu einer Reihe von Funkparametern zusammengefasst. Wir empfehlen Ihnen, mit den Compliance-Teams zusammenzuarbeiten, um sicherzustellen, dass Sie alle geltenden gesetzlichen Anforderungen erfüllen.

Fügen Sie eine IAM-Rolle hinzu, damit der Configuration and Update Server (CUPS) die Gateway-Anmeldeinformationen verwalten kann

Dieses Verfahren beschreibt, wie Sie eine IAM-Rolle hinzufügen, damit der Configuration and Update Server (CUPS) die Gateway-Anmeldeinformationen verwalten kann Stellen Sie sicher, dass Sie dieses Verfahren durchführen, bevor ein LoRaWAN-Gateway versucht, eine Verbindung zu AWS IoT Core for LoRaWAN herzustellen. Sie müssen dies jedoch nur einmal tun.

Fügen Sie die IAM-Rolle hinzu, damit der Configuration and Update Server (CUPS) die Gateway-Anmeldeinformationen verwalten kann
  1. Öffnen Sie die Seite Rollen-Hub Ihrer IAM-Konsole und wählen Sie Rolle erstellen.

  2. Wenn Sie der Meinung sind, dass Sie die Rolle IoTWirelessGatewayCertManagerRole bereits hinzugefügt haben, geben Sie in der Suchleiste IoTWirelessGatewayCertManagerRole ein.

    Wenn Sie in den Suchergebnissen eine IoTWirelessGatewayCertManagerRole-Rolle sehen, haben Sie die erforderliche IAM-Rolle. Sie können den Prozess jetzt beenden.

    Wenn die Suchergebnisse leer sind, verfügen Sie nicht über die erforderliche IAM-Rolle. Setzen Sie den Vorgang fort, um es hinzuzufügen.

  3. Unter Typ der vertrauenswürdigen Entität auswählen, wählen Sie die Option Weiteres AWS-Konto aus.

  4. Geben Sie unter Konto-ID Ihre AWS-Konto-ID ein und wählen Sie dann Weiter: Berechtigungen aus.

  5. Geben Sie in das Suchfeld AWSIoTWirelessGatewayCertManager ein.

  6. Wählen Sie in der Liste der Suchergebnisse die Richtlinie mit dem Namen AWSIoTWirelessGatewayCertManager aus.

  7. Wählen Sie Weiter: Tags und danach Weiter: Prüfen aus.

  8. Geben Sie für Rollenname den Namen IoTWirelessGatewayCertManagerRole ein und klicken Sie auf Rolle erstellen.

  9. Um die neue Rolle zu bearbeiten, wählen Sie in der Bestätigungsnachricht IoTWirelessGatewayCertManagerRole aus.

  10. Wählen Sie auf der Seite Übersicht die Option Vertrauensbeziehungen und anschließend Vertrauensbeziehung bearbeiten aus.

  11. Ändern Sie im Richtliniendokument die Principal-Eigenschaft so, dass sie wie in diesem Beispiel aussieht.

    "Principal": { "Service": "iotwireless.amazonaws.com" },

    Nachdem Sie die Principal-Eigenschaft geändert haben, sollte das vollständige Richtliniendokument wie in diesem Beispiel aussehen.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotwireless.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  12. Wählen Sie Vertrauensrichtlinie aktualisieren aus, um die Änderungen zu speichern.

Sie haben jetzt die Rolle IoTWirelessGatewayCertManagerRole erstellt. Sie müssen das nicht noch einmal tun.

Wenn Sie dieses Verfahren beim Hinzufügen eines Gateways ausgeführt haben, können Sie dieses Fenster und die IAM-Konsole schließen und zur AWS IoT Konsole zurückkehren, um das Hinzufügen des Gateways abzuschließen.