Trasmissione pubblica via satellite che utilizza AWS Ground Station Agent (banda larga) - AWS Ground Station

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Trasmissione pubblica via satellite che utilizza AWS Ground Station Agent (banda larga)

Questo esempio si basa sull'analisi effettuata nella JPSS-1 - Trasmissione pubblica via satellite (PBS) - Valutazione sezione della guida per l'utente.

Per completare questo esempio, è necessario ipotizzare uno scenario: si desidera acquisire il percorso di HRD comunicazione come frequenza intermedia digitale a banda larga (DigiF) ed elaborarlo così come viene ricevuto dall'agente AWS Ground Station su un'istanza Amazon utilizzando un. EC2 SDR

Nota

Il segnale del percorso di JPSS HRD comunicazione effettivo ha una larghezza di banda di 30MHz, ma configurerai la configurazione antenna-downlink per trattarlo come un segnale con una MHz larghezza di banda di 100 in modo che possa fluire attraverso il percorso corretto per essere ricevuto dall' AWS Ground Station agente per questo esempio.

Percorsi di comunicazione

Questa sezione rappresenta una Fase 2: Pianifica i percorsi di comunicazione del flusso di dati guida introduttiva. Per questo esempio, avrai bisogno di una sezione aggiuntiva nel tuo AWS CloudFormation modello che non è stata utilizzata negli altri esempi, la sezione Mappature.

Nota

Per ulteriori informazioni sul contenuto di un AWS CloudFormation modello, consulta Sezioni relative ai modelli.

Inizierai configurando una sezione Mappature nel tuo AWS CloudFormation modello per gli elenchi di AWS Ground Station prefissi per regione. Ciò consente di fare facilmente riferimento agli elenchi di prefissi da parte del gruppo di sicurezza delle EC2 istanze Amazon. Per ulteriori informazioni sull'utilizzo di un elenco di prefissi, consulta. VPCConfigurazione con AWS Ground Station Agent

Mappings: PrefixListId: us-east-2: groundstation: pl-087f83ba4f34e3bea us-west-2: groundstation: pl-0cc36273da754ebdc us-east-1: groundstation: pl-0e5696d987d033653 eu-central-1: groundstation: pl-03743f81267c0a85e sa-east-1: groundstation: pl-098248765e9effc20 ap-northeast-2: groundstation: pl-059b3e0b02af70e4d ap-southeast-1: groundstation: pl-0d9b804fe014a6a99 ap-southeast-2: groundstation: pl-08d24302b8c4d2b73 me-south-1: groundstation: pl-02781422c4c792145 eu-west-1: groundstation: pl-03fa6b266557b0d4f eu-north-1: groundstation: pl-033e44023025215c0 af-south-1: groundstation: pl-0382d923a9d555425

Nella sezione Parametri, aggiungerai i seguenti parametri. Specificherai i valori per questi quando creerai lo stack tramite la AWS CloudFormation console.

Parameters: EC2Key: Description: The SSH key used to access the EC2 receiver instance. Choose any SSH key if you are not creating an EC2 receiver instance. For instructions on how to create an SSH key see https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html Type: AWS::EC2::KeyPair::KeyName ConstraintDescription: must be the name of an existing EC2 KeyPair. AZ: Description: "The AvailabilityZone that the resources of this stack will be created in. (e.g. us-east-2a)" Type: AWS::EC2::AvailabilityZone::Name ReceiverAMI: Description: The Ground Station Agent AMI ID you want to use. Please note that AMIs are region specific. For instructions on how to retrieve an AMI see https://docs.aws.amazon.com/ground-station/latest/ug/dataflows.ec2-configuration.html#dataflows.ec2-configuration.amis Type: AWS::EC2::Image::Id
Nota

Devi creare una key pair e fornire il nome per il EC2 EC2Key parametro Amazon. Vedi Creare una coppia di key pair per la tua EC2 istanza Amazon.

Inoltre, al momento della creazione dello AWS CloudFormation stack, dovrai fornire l'AMIID specifico della regione corretto. Per informazioni, consulta AWS Ground Station Immagini di macchine Amazon (AMIs).

I frammenti di modello rimanenti appartengono alla sezione Risorse del modello. AWS CloudFormation

Resources: # Resources that you would like to create should be placed within the Resources section.

Considerando il nostro scenario di fornitura di un unico percorso di comunicazione a un'EC2istanza Amazon, sai che avrai un unico percorso di distribuzione sincrono. Secondo la Distribuzione sincrona dei dati sezione, devi configurare un'EC2istanza Amazon con AWS Ground Station Agent e creare uno o più gruppi di endpoint di dataflow. Inizierai configurando prima Amazon VPC for the AWS Ground Station Agent.

ReceiverVPC: Type: AWS::EC2::VPC Properties: EnableDnsSupport: 'true' EnableDnsHostnames: 'true' CidrBlock: 10.0.0.0/16 Tags: - Key: "Name" Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent VPC" - Key: "Description" Value: "VPC for EC2 instance receiving AWS Ground Station data" PublicSubnet: Type: AWS::EC2::Subnet Properties: VpcId: !Ref ReceiverVPC MapPublicIpOnLaunch: 'true' AvailabilityZone: !Ref AZ CidrBlock: 10.0.0.0/20 Tags: - Key: "Name" Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent Public Subnet" - Key: "Description" Value: "Subnet for EC2 instance receiving AWS Ground Station data" RouteTable: Type: AWS::EC2::RouteTable Properties: VpcId: !Ref ReceiverVPC Tags: - Key: Name Value: AWS Ground Station Example - RouteTable RouteTableAssociation: Type: AWS::EC2::SubnetRouteTableAssociation Properties: RouteTableId: !Ref RouteTable SubnetId: !Ref PublicSubnet Route: Type: AWS::EC2::Route DependsOn: InternetGateway Properties: RouteTableId: !Ref RouteTable DestinationCidrBlock: '0.0.0.0/0' GatewayId: !Ref InternetGateway InternetGateway: Type: AWS::EC2::InternetGateway Properties: Tags: - Key: Name Value: AWS Ground Station Example - Internet Gateway GatewayAttachment: Type: AWS::EC2::VPCGatewayAttachment Properties: VpcId: !Ref ReceiverVPC InternetGatewayId: !Ref InternetGateway
Nota

Per ulteriori informazioni sulle VPC configurazioni supportate dall' AWS Ground Station agente, consulta Requisiti AWS Ground Station dell'agente - VPC diagrammi.

Successivamente, configurerai l'EC2istanza Amazon Receiver.

# The placement group in which your EC2 instance is placed. ClusterPlacementGroup: Type: AWS::EC2::PlacementGroup Properties: Strategy: cluster # This is required for the EIP if the receiver EC2 instance is in a private subnet. # This ENI must exist in a public subnet, be attached to the receiver and be associated with the EIP. ReceiverInstanceNetworkInterface: Type: AWS::EC2::NetworkInterface Properties: Description: Floating network interface GroupSet: - !Ref InstanceSecurityGroup SubnetId: !Ref PublicSubnet # An EIP providing a fixed IP address for AWS Ground Station to connect to. Attach it to the receiver instance created in the stack. ReceiverInstanceElasticIp: Type: AWS::EC2::EIP Properties: Tags: - Key: Name Value: !Join [ "-" , [ "EIP" , !Ref "AWS::StackName" ] ] # Attach the ENI to the EC2 instance if using a separate public subnet. # Requires the receiver instance to be in a public subnet (SubnetId should be the id of a public subnet) ReceiverNetworkInterfaceAttachment: Type: AWS::EC2::NetworkInterfaceAttachment Properties: DeleteOnTermination: false DeviceIndex: 1 InstanceId: !Ref ReceiverInstance NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface # Associate EIP with the ENI if using a separate public subnet for the ENI. ReceiverNetworkInterfaceElasticIpAssociation: Type: AWS::EC2::EIPAssociation Properties: AllocationId: !GetAtt [ReceiverInstanceElasticIp, AllocationId] NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface # The EC2 instance that will send/receive data to/from your satellite using AWS Ground Station. ReceiverInstance: Type: AWS::EC2::Instance DependsOn: PublicSubnet Properties: DisableApiTermination: false IamInstanceProfile: !Ref GeneralInstanceProfile ImageId: !Ref ReceiverAMI AvailabilityZone: !Ref AZ InstanceType: c5.24xlarge KeyName: !Ref EC2Key Monitoring: true PlacementGroupName: !Ref ClusterPlacementGroup SecurityGroupIds: - Ref: InstanceSecurityGroup SubnetId: !Ref PublicSubnet Tags: - Key: Name Value: !Join [ "-" , [ "Receiver" , !Ref "AWS::StackName" ] ] # agentCpuCores list in the AGENT_CONFIG below defines the cores that the AWS Ground Station Agent is allowed to run on. This list can be changed to suit your use-case, however if the agent isn't supplied with enough cores data loss may occur. UserData: Fn::Base64: Fn::Sub: - | #!/bin/bash yum -y update AGENT_CONFIG_PATH="/opt/aws/groundstation/etc/aws-gs-agent-config.json" cat << AGENT_CONFIG > "$AGENT_CONFIG_PATH" { "capabilities": [ "arn:aws:groundstation:${AWS::Region}:${AWS::AccountId}:dataflow-endpoint-group/${DataflowEndpointGroupId}" ], "device": { "privateIps": [ "127.0.0.1" ], "publicIps": [ "${EIP}" ], "agentCpuCores": [ 24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92 ] } } AGENT_CONFIG systemctl start aws-groundstation-agent systemctl enable aws-groundstation-agent # <Tuning Section Start> # Visit the AWS Ground Station Agent Documentation in the User Guide for more details and guidance updates # Set IRQ affinity with list of CPU cores and Receive Side Scaling mask # Core list should be the first two cores (and hyperthreads) on each socket # Mask set to everything currently # https://github.com/torvalds/linux/blob/v4.11/Documentation/networking/scaling.txt#L80-L96 echo "@reboot sudo /opt/aws/groundstation/bin/set_irq_affinity.sh '0 1 48 49' 'ffffffff,ffffffff,ffffffff' >>/var/log/user-data.log 2>&1" >>/var/spool/cron/root # Reserving the port range defined in the GS agent ingress address in the Dataflow Endpoint Group so the kernel doesn't steal any of them from the GS agent. These ports are the ports that the GS agent will ingress data # across, so if the kernel steals one it could cause problems ingressing data onto the instance. echo net.ipv4.ip_local_reserved_ports="42000-50000" >> /etc/sysctl.conf # </Tuning Section End> # We have to reboot for linux kernel settings to apply shutdown -r now - DataflowEndpointGroupId: !Ref DataflowEndpointGroup EIP: !Ref ReceiverInstanceElasticIp
# The AWS Ground Station Dataflow Endpoint Group that defines the endpoints that AWS Ground # Station will use to send/receive data to/from your satellite. DataflowEndpointGroup: Type: AWS::GroundStation::DataflowEndpointGroup Properties: ContactPostPassDurationSeconds: 180 ContactPrePassDurationSeconds: 120 EndpointDetails: - AwsGroundStationAgentEndpoint: Name: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] # needs to match DataflowEndpointConfig name EgressAddress: SocketAddress: Name: 127.0.0.1 Port: 55000 IngressAddress: SocketAddress: Name: !Ref ReceiverInstanceElasticIp PortRange: Minimum: 42000 Maximum: 55000

Avrai anche bisogno delle politiche, dei ruoli e dei profili appropriati AWS Ground Station per consentire la creazione dell'elastic network interface (ENI) nel tuo account.

# The security group for your EC2 instance. InstanceSecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: AWS Ground Station receiver instance security group. VpcId: !Ref ReceiverVPC SecurityGroupEgress: - CidrIp: 0.0.0.0/0 Description: Allow all outbound traffic by default IpProtocol: "-1" SecurityGroupIngress: # To allow SSH access to the instance, add another rule allowing tcp port 22 from your CidrIp - IpProtocol: udp Description: Allow AWS Ground Station Incoming Dataflows ToPort: 50000 FromPort: 42000 SourcePrefixListId: Fn::FindInMap: - PrefixListId - Ref: AWS::Region - groundstation # The EC2 instance assumes this role. InstanceRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: "2012-10-17" Statement: - Effect: "Allow" Principal: Service: - "ec2.amazonaws.com" Action: - "sts:AssumeRole" Path: "/" ManagedPolicyArns: - arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess - arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role - arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy - arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM - arn:aws:iam::aws:policy/AWSGroundStationAgentInstancePolicy Policies: - PolicyDocument: Statement: - Action: - sts:AssumeRole Effect: Allow Resource: !GetAtt GroundStationKmsKeyRole.Arn Version: "2012-10-17" PolicyName: InstanceGroundStationApiAccessPolicy # The instance profile for your EC2 instance. GeneralInstanceProfile: Type: AWS::IAM::InstanceProfile Properties: Roles: - !Ref InstanceRole # The IAM role that AWS Ground Station will assume to access and use the KMS Key for data delivery GroundStationKmsKeyRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Action: sts:AssumeRole Effect: Allow Principal: Service: - groundstation.amazonaws.com Condition: StringEquals: "aws:SourceAccount": !Ref AWS::AccountId ArnLike: "aws:SourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" - Action: sts:AssumeRole Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" GroundStationKmsKeyAccessPolicy: Type: AWS::IAM::Policy Properties: PolicyDocument: Statement: - Action: - kms:Decrypt Effect: Allow Resource: !GetAtt GroundStationDataDeliveryKmsKey.Arn PolicyName: GroundStationKmsKeyAccessPolicy Roles: - Ref: GroundStationKmsKeyRole GroundStationDataDeliveryKmsKey: Type: AWS::KMS::Key Properties: KeyPolicy: Statement: - Action: - kms:CreateAlias - kms:Describe* - kms:Enable* - kms:List* - kms:Put* - kms:Update* - kms:Revoke* - kms:Disable* - kms:Get* - kms:Delete* - kms:ScheduleKeyDeletion - kms:CancelKeyDeletion - kms:GenerateDataKey - kms:TagResource - kms:UntagResource Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" Resource: "*" - Action: - kms:Decrypt - kms:GenerateDataKeyWithoutPlaintext Effect: Allow Principal: AWS: !GetAtt GroundStationKmsKeyRole.Arn Resource: "*" Condition: StringEquals: "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId ArnLike: "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" - Action: - kms:CreateGrant Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" Resource: "*" Condition: ForAllValues:StringEquals: "kms:GrantOperations": - Decrypt - GenerateDataKeyWithoutPlaintext "kms:EncryptionContextKeys": - sourceArn - sourceAccount ArnLike: "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" StringEquals: "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId Version: "2012-10-17" EnableKeyRotation: true

AWS Ground Station configurazioni

Questa sezione rappresenta Fase 3: Creare configurazioni come iniziare.

Avrai bisogno di un tracking-config per impostare le tue preferenze sull'uso dell'autotrack. La selezione PREFERREDcome autotrack può migliorare la qualità del segnale, ma non è necessario soddisfare la qualità del segnale perché la qualità delle effemeridi -1 è sufficiente. JPSS

TrackingConfig: Type: AWS::GroundStation::Config Properties: Name: "JPSS Tracking Config" ConfigData: TrackingConfig: Autotrack: "PREFERRED"

In base al percorso di comunicazione, è necessario definire una configurazione antenna-downlink per rappresentare la parte satellitare, nonché una configurazione dataflow-endpoint per fare riferimento al gruppo di endpoint dataflow che definisce i dettagli dell'endpoint.

# The AWS Ground Station Antenna Downlink Config that defines the frequency spectrum used to # downlink data from your satellite. SnppJpssDownlinkDigIfAntennaConfig: Type: AWS::GroundStation::Config Properties: Name: "SNPP JPSS Downlink WBDigIF Antenna Config" ConfigData: AntennaDownlinkConfig: SpectrumConfig: Bandwidth: Units: "MHz" Value: 100 CenterFrequency: Units: "MHz" Value: 7812 Polarization: "RIGHT_HAND" # The AWS Ground Station Dataflow Endpoint Config that defines the endpoint used to downlink data # from your satellite. DownlinkDigIfEndpointConfig: Type: AWS::GroundStation::Config Properties: Name: "Aqua SNPP JPSS Terra Downlink DigIF Endpoint Config" ConfigData: DataflowEndpointConfig: DataflowEndpointName: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] DataflowEndpointRegion: !Ref AWS::Region

AWS Ground Station profilo della missione

Questa sezione rappresenta una Fase 4: Creare il profilo della missione guida introduttiva.

Ora che hai le configurazioni associate, puoi usarle per costruire il flusso di dati. Utilizzerai le impostazioni predefinite per i parametri rimanenti.

# The AWS Ground Station Mission Profile that groups the above configurations to define how to # uplink and downlink data to your satellite. SnppJpssMissionProfile: Type: AWS::GroundStation::MissionProfile Properties: Name: !Sub 'JPSS WBDigIF gs-agent EC2 Delivery' ContactPrePassDurationSeconds: 120 ContactPostPassDurationSeconds: 120 MinimumViableContactDurationSeconds: 180 TrackingConfigArn: !Ref TrackingConfig DataflowEdges: - Source: !Ref SnppJpssDownlinkDigIfAntennaConfig Destination: !Ref DownlinkDigIfEndpointConfig StreamsKmsKey: KmsKeyArn: !GetAtt GroundStationDataDeliveryKmsKey.Arn StreamsKmsRole: !GetAtt GroundStationKmsKeyRole.Arn

Mettendolo insieme

Con le risorse di cui sopra, ora hai la possibilità di programmare JPSS -1 contatti per la trasmissione sincrona dei dati da qualsiasi dispositivo di bordo AWS Ground Station Posizioni.

Di seguito è riportato un AWS CloudFormation modello completo che include tutte le risorse descritte in questa sezione combinate in un unico modello che può essere utilizzato direttamente. AWS CloudFormation

Il AWS CloudFormation modello denominato DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml è progettato per darti un accesso rapido per iniziare a ricevere dati digitalizzati a frequenza intermedia (DigiF) per i satelliti AquaSNPP, JPSS -1/ NOAA -20 e Terra. Contiene un'EC2istanza Amazon e le AWS CloudFormation risorse necessarie per ricevere dati di trasmissione diretta DigiF non elaborati tramite AWS Ground Station Agent.

Se AquaSNPP, JPSS -1/ NOAA -20 e Terra non sono presenti nel tuo account, consulta. Fase 1: onboarding via satellite

Nota

Puoi accedere al modello accedendo al bucket Amazon S3 per l'onboarding dei clienti. I collegamenti seguenti utilizzano un bucket Amazon S3 regionale. Modifica il codice us-west-2 regionale per rappresentare la regione corrispondente in cui desideri creare lo AWS CloudFormation stack.

Inoltre, le seguenti istruzioni utilizzanoYAML. Tuttavia, i modelli sono disponibili in entrambi YAML i JSON formati. Per utilizzarloJSON, sostituisci l'estensione del .yml file con .json quando scarichi il modello.

Per scaricare il modello utilizzando AWS CLI, utilizzate il seguente comando:

aws s3 cp s3://groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml .

Puoi visualizzare e scaricare il modello nella console accedendo a quanto segue URL nel tuo browser:

https://s3.console.aws.amazon.com/s3/object/groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml

Puoi specificare il modello direttamente AWS CloudFormation utilizzando il seguente link:

https://groundstation-cloudformation-templates-us-west-2.s3.us-west-2.amazonaws.com/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml

Quali risorse aggiuntive definisce il modello?

Il DirectBroadcastSatelliteWbDigIfEc2DataDelivery modello include le seguenti risorse aggiuntive:

  • Interfaccia di rete elastica dell'istanza del ricevitore - (Condizionale) Un'interfaccia di rete elastica viene creata nella sottorete specificata da, PublicSubnetIdse fornita. Questa operazione è necessaria se l'istanza del ricevitore si trova in una sottorete privata. L'elastic network interface verrà associata EIP e collegata all'istanza del ricevitore.

  • IP elastico dell'istanza del ricevitore: un IP elastico a cui connettersi. AWS Ground Station Si collega all'istanza del ricevitore o all'interfaccia di rete elastica.

  • Una delle seguenti associazioni IP elastiche:

    • Associazione da istanza del ricevitore a Elastic IP: l'associazione dell'IP elastico all'istanza del ricevitore, se non PublicSubnetIdè specificata. Ciò richiede che tale SubnetIdriferimento sia una sottorete pubblica.

    • Associazione Elastic Network Interface to Elastic IP Association dell'istanza del ricevitore: l'associazione dell'IP elastico all'interfaccia di rete elastica dell'istanza del ricevitore, se PublicSubnetIdspecificata.

  • (Facoltativo) CloudWatch Event Triggers - AWS Lambda Funzione che viene attivata utilizzando CloudWatch gli eventi inviati AWS Ground Station prima e dopo un contatto. La AWS Lambda funzione avvierà e, facoltativamente, interromperà l'istanza del ricevitore.

  • (Facoltativo) Amazon EC2 Verification for Contacts: l'opzione di utilizzare Lambda per configurare un sistema di verifica delle EC2 istanze Amazon per i contatti con SNS notifica. È importante notare che ciò potrebbe comportare costi a seconda dell'utilizzo corrente.

  • Profili di missione aggiuntivi: profili di missione per altri satelliti di trasmissione pubblica (Aqua e TerraSNPP).

  • Configurazioni aggiuntive di antenna e downlink - Configurazioni di downlink dell'antenna per altri satelliti di trasmissione pubblica (Aqua e Terra). SNPP

I valori e i parametri per i satelliti in questo modello sono già popolati. Questi parametri ne facilitano l'uso immediato con questi satelliti. AWS Ground Station Non è necessario configurare i propri valori per utilizzarli AWS Ground Station quando si utilizza questo modello. Tuttavia, è possibile personalizzare i valori in modo che il modello funzioni per il caso d'uso.

Dove ricevo i miei dati?

Il gruppo endpoint del flusso di dati è configurato per utilizzare l'interfaccia di rete dell'istanza del ricevitore creata come parte del modello. L'istanza del ricevitore utilizza l' AWS Ground Station agente per ricevere il flusso di dati dalla AWS Ground Station porta definita dall'endpoint dataflow. Per ulteriori informazioni sulla configurazione di un gruppo di endpoint dataflow, consulta Gruppo. AWS::GroundStation::DataflowEndpoint Per ulteriori informazioni sull' AWS Ground Station agente, consulta Cos'è l'agente? AWS Ground Station