Considere la selección de bandas de frecuencia y agregue el rol de IAM necesario
Antes de agregar la puerta de enlace a AWS IoT Core para LoRaWAN, le recomendamos que tenga en cuenta la banda de frecuencia en la que operará la puerta de enlace y que agregue el rol de IAM necesario para conectarla a AWS IoT Core para LoRaWAN.
nota
Si va a agregar la puerta de enlace mediante la consola, elija Crear rol en la consola para crear el rol de IAM necesario y, a continuación, omita estos pasos. Debe realizar estos pasos solo si utiliza la CLI para crear la puerta de enlace.
Considere la posibilidad de seleccionar bandas de frecuencia LoRa para sus puertas de enlace y la conexión del dispositivo
AWS IoT Core para LoRaWAN es compatible con las bandas de frecuencia EU863-870, US902-928, AU915 y AS923-1, que puede utilizar para conectar sus puertas de enlace y dispositivos que están presentes físicamente en países que admiten los rangos de frecuencia y las características de estas bandas. Las bandas EU863-870 y US902-928 se utilizan habitualmente en Europa y Norteamérica, respectivamente. La banda AS923-1 se usa habitualmente en Australia, Nueva Zelanda, Japón y Singapur, entre otros países. La AU915 se utiliza en Australia y Argentina, entre otros países. Para obtener más información sobre qué banda de frecuencia usar en su región o país, consulte los parámetros regionales de LoRaWAN®
LoRa Alliance publica las especificaciones de LoRaWAN y los documentos de parámetros regionales que están disponibles para su descarga en el sitio web de LoRa Alliance. Los parámetros regionales de Alianza LoRa ayudan a las empresas a decidir qué banda de frecuencia utilizar en su región o país. La implementación de la banda de frecuencia de AWS IoT Core para LoRaWAN sigue la recomendación del documento de especificación de parámetros regionales. Estos parámetros regionales se agrupan en un conjunto de parámetros de radio, junto con una asignación de frecuencias que se adapta a la banda industrial, científica y médica (ISM). Le recomendamos que trabaje con los equipos de conformidad para asegurarse de cumplir los requisitos reglamentarios aplicables.
Agregue un rol de IAM para permitir que el servidor de configuración y actualización (CUPS) administre las credenciales de la puerta de enlace
Este procedimiento describe cómo agregar un rol de IAM que permita al servidor de configuración y actualización (CUPS) administrar las credenciales de la puerta de enlace. Asegúrese de realizar este procedimiento antes de que una puerta de enlace LoRaWAN intente conectarse con AWS IoT Core para LoRaWAN; sin embargo, solo debe hacerlo una vez.
Agregue el rol de IAM para permitir que el servidor de configuración y actualización (CUPS) administre las credenciales de la puerta de enlace
-
Abra la página Hub de roles de la consola de IAM
y elija Crear rol. -
Si cree que ya ha agregado el rol IoTWirelessGatewayCertManagerRole, introduzca
IoTWirelessGatewayCertManagerRole
en la barra de búsqueda.Si ve un rol IoWirelessGatewayCertManagerRole en los resultados de la búsqueda, significa que tiene el rol de IAM necesario. Puede dejar el procedimiento ahora.
Si los resultados de la búsqueda están vacíos, significa que no tiene el rol de IAM necesario. Siga el procedimiento para agregarlo.
-
En Seleccionar el tipo de entidad de confianza, elija Otra Cuenta de AWS.
-
En ID de cuenta, introduzca su ID de Cuenta de AWS y, a continuación, seleccione Siguiente: Permisos.
-
En el cuadro de búsqueda, escriba
AWSIoTWirelessGatewayCertManager
. -
En la lista de resultados de la búsqueda, seleccione la política denominada AWSIoTWirelessGatewayCertManager.
-
Elija Siguiente: Etiqueta y, a continuación, seleccione Siguiente: Revisar.
-
En Nombre de rol, escriba
IoTWirelessGatewayCertManagerRole
y luego elija Crear rol. -
Para editar el nuevo rol, elija IoTWirelessGatewayCertManagerRole en el mensaje de confirmación.
-
En la página Resumen, elija Relaciones de confianza y, a continuación, elija Editar relación de confianza.
-
En el Documento de política, cambie la propiedad
Principal
para que tenga el aspecto que se muestra en este ejemplo."Principal": { "Service": "iotwireless.amazonaws.com" },
Tras cambiar la propiedad
Principal
, el documento de política completo deberá tener el aspecto que se muestra en este ejemplo.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotwireless.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
Para guardar los cambios, elija Actualizar política de confianza.
Ahora ha creado el rol IoTWirelessGatewayCertManagerRole. No tendrá que volver a hacer esto.
Si ha realizado este procedimiento mientras agregaba una puerta de enlace, puede cerrar esta ventana y la consola de IAM, y volver a la consola de AWS IoT para terminar de agregar la puerta de enlace.