Considera la selezione della banda di frequenza e aggiungi il ruolo IAM necessario
Prima di aggiungere il gateway ad AWS IoT Core per LoRaWAN, si consiglia di considerare la banda di frequenza in cui il gateway sarà operativo e di aggiungere il ruolo IAM necessario per connettere il gateway ad AWS IoT Core per LoRaWAN.
Nota
Se stai aggiungendo il gateway tramite la console, fai clic su Create role (Crea ruolo) nella console per creare il ruolo IAM necessario, in modo da poter saltare questi passaggi. È necessario eseguire questi passaggi solo se si utilizza la CLI per creare il gateway.
Considerate la selezione delle bande di frequenza LoRa per i gateway e la connessione del dispositivo
AWS IoT Core per LoRaWAN supporta le bande di frequenza EU863-870, US902-928, AU915 e AS923-1 che è possibile utilizzare per collegare gateway e dispositivi fisicamente presenti in paesi che supportano le gamme di frequenza e le caratteristiche di queste bande. Le bande EU863-870 e US902-928 sono comunemente utilizzate rispettivamente in Europa e Nord America. La banda AS923-1 è comunemente usata in Australia, Nuova Zelanda, Giappone e Singapore, tra gli altri paesi. L'AU915 è utilizzato in Australia e Argentina, tra gli altri paesi. Per ulteriori informazioni sulla banda di frequenza da utilizzare nella propria area geografica o nel proprio paese, consulta Parametri regionali LoRaWAN®
LoRa Alliance pubblica le specifiche di LoRaWAN e i documenti sui parametri regionali disponibili per il download dal sito web LoRa Alliance. I parametri regionali LoRa Alliance aiutano le aziende a decidere quale banda di frequenza utilizzare nella loro regione o paese. L'implementazione della banda di frequenza di AWS IoT Core per LoRaWAN segue il suggerimento contenuto nel documento di specifica dei parametri regionali. Questi parametri regionali sono raggruppati in una serie di parametri radio, insieme a un'allocazione di frequenza adattata alla banda Industriale, Scientifica e Medica (ISM). Ti consigliamo di collaborare con i team di conformità per assicurarti di soddisfare i requisiti normativi applicabili.
Aggiungi un ruolo IAM per permettere a Configuration and Update Server (CUPS) di gestire le credenziali del gateway
Questa procedura descrive come aggiungere un ruolo IAM per permettere a Configuration and Update Server (CUPS) di gestire le credenziali del gateway. Assicurati di eseguire questa procedura prima che un gateway LoRaWAN tenti di connettersi con AWS IoT Core per LoRaWAN; tuttavia, è necessario eseguire questa operazione una sola volta.
Aggiungi il ruolo IAM per permettere a Configuration and Update Server (CUPS) di gestire le credenziali del gateway
-
Apri Roles hub of the IAM console (Ruoli hub della console IAM)
e scegli Create role (Crea ruolo). -
Se ritieni di aver già aggiunto il ruolo IoTWirelessGatewayCertManagerRole, inserisci
IoTWirelessGatewayCertManagerRole
nella barra di ricerca.Se viene visualizzato un ruolo IoTWirelessGatewayCertManagerRole nei risultati della ricerca, disponi del ruolo IAM necessario. Ora puoi lasciare la procedura.
Se i risultati della ricerca sono vuoti, non disponi del ruolo IAM necessario. Continua la procedura per aggiungerlo.
-
In Seleziona tipo di entità attendibile, scegli Altro Account AWS.
-
In Account ID (Account ID), inserisci il tuo account Account AWS ID, quindi scegli Next: Permissions (Successivo: Autorizzazioni).
-
Nella casella di ricerca immetti
AWSIoTWirelessGatewayCertManager
. -
Nell'elenco dei risultati della ricerca, seleziona la policy denominata AWSIoTWirelessGatewayCertManager.
-
Scegli Successivo: Tag, quindi Successivo: Rivedi.
-
In Role name (Nome ruolo) inserisci
IoTWirelessGatewayCertManagerRole
e quindi scegli Create role (Crea ruolo). -
Per modificare il nuovo ruolo, nel messaggio di conferma, scegli IoTWirelessGatewayCertManagerRole.
-
In Summary (Riepilogo), scegli Trust relationships (Relazioni di trust) e scegli Edit trust relationship (Modifica relazione di trust).
-
In Policy Document (Documento policy), modifica la proprietà di
Principal
affinché appaia come nell'esempio."Principal": { "Service": "iotwireless.amazonaws.com" },
Dopo aver modificato la proprietà
Principal
, il documento completo di policy dovrebbe essere simile al seguente.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotwireless.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
Per salvare le modifiche, scegli Update Trust Policy (Aggiorna policy di attendibilità).
Ora è stato creato il IoTWirelessGatewayCertManagerRole. Non dovrai farlo di nuovo.
Se è stata eseguita questa procedura mentre si aggiungeva un gateway, puoi chiudere questa finestra e la console IAM e tornare alla console AWS IoT per completare l'aggiunta del gateway.