周波数帯域の選択を検討し、必要な IAM ロールを追加する - AWS IoT Wireless

周波数帯域の選択を検討し、必要な IAM ロールを追加する

ゲートウェイを AWS IoT Core for LoRaWAN に追加する前に、ゲートウェイが動作する周波数帯域を検討し、ゲートウェイを AWS IoT Core for LoRaWAN に接続するために必要な IAM ロールを追加することをお勧めします。

注記

コンソールを使用してゲートウェイを追加する場合は、[Create role] (ロールの作成) をクリックして必要な IAM ロールを作成し、これらのステップをスキップできます。これらの手順は、CLI を使用してゲートウェイを作成する場合にのみ実行する必要があります。

ゲートウェイとデバイス接続用の LoRa 周波数帯域の選択を検討する

AWS IoT Core for LoRaWAN は、EU863-870、US902-928、AU915、および AS923-1 周波数帯域をサポートしており、お客様は、これらの周波数帯域と周波数帯域の特性をサポートする国に物理的に存在するゲートウェイとデバイスを接続するために、これらの周波数帯域を使用できます。EU863-870 および US902-928 帯域は、それぞれ欧州と北米で一般的に使用されています。AS923-1 帯域は、オーストラリア、ニュージーランド、日本、シンガポールなどで一般的に使用されています。AU915 は、とりわけオーストラリアとアルゼンチンで使用されています。お住まいの地域または国で使用する周波数帯域の詳細については、LoRaWAN® 地域別パラメータを参照してください。

LoRa Alliance は、LoRa Alliance のウェブサイトからダウンロードできる LoRaWAN 仕様と地域別パラメータドキュメントを公開しています。LoRa Alliance の地域パラメータは、企業が地域や国で使用する周波数帯域を決定するのに役立ちます。AWS IoT Core for LoRaWAN の周波数帯域の実装は、地域パラメータ仕様書の推奨事項に従います。これらの地域別パラメータは、産業、科学、および医療 (ISM) 帯域に適合する周波数割り当てとともに、一連の無線パラメータにグループ化されます。コンプライアンスチームと協力して、適用される規制要件を確実に満たすことをお勧めします。

Configuration and Update Server (CUPS) がゲートウェイ認証情報を管理することを許可するための IAM ロールを追加する

この手順では、Configuration and Update Server (CUPS) がゲートウェイ認証情報を管理することを許可する IAM ロールを追加する方法について説明します。LoRaWAN ゲートウェイが AWS IoT Core for LoRaWAN との接続を試みる前に、必ずこの手順を実行してください。ただし、これを行う必要があるのは 1 回だけです。

Configuration and Update Server (CUPS) がゲートウェイ認証情報を管理することを許可する IAM ロールを追加する
  1. [Roles hub of the IAM console] (IAM コンソールのロールハブ) にログインして、[Create role] (ロールの作成) を選択します。

  2. IoTWirelessGatewayCertManagerRole ロールを既に追加している可能性があると思われる場合は、検索バーに IoTWirelessGatewayCertManagerRole と入力します。

    検索結果に IoTWirelessGatewayCertManagerRole ロールが表示された場合、必要な IAM ロールがあります。これで手順を終了できます。

    検索結果が空の場合、必要な IAM ロールがありません。この手順を続行して、追加します。

  3. [Select type of trusted entity] (信頼できるエンティティのタイプを選択) で、[Another AWS アカウント] (別の AWS アカウント) を選択します。

  4. [Account ID] (アカウント ID) で AWS アカウント アカウント ID を入力し、[Next: Permissions] (次へ: アクセス許可) を選択します。

  5. 検索ボックスに「AWSIoTWirelessGatewayCertManager」と入力します。

  6. 検索結果のリストで、AWSIoTWirelessGatewayCertManager という名前のポリシーを選択します。

  7. [次へ: タグ]、[次へ: 確認] の順に選択します。

  8. [Role name] (ロール名) に IoTWirelessGatewayCertManagerRole と入力し、[Create role] (ロールの作成) を選択します。

  9. 新しいロールを編集するには、確認メッセージで IoTWirelessGatewayCertManagerRole を選択します。

  10. [Summary] (概要) で、[Trust relationships] (信頼関係) タブを選択し、続いて [Edit trust relationship] (信頼関係の編集) を選択します。

  11. [Policy Document] (ポリシードキュメント) で、Principal プロパティを次の例のように変更します。

    "Principal": { "Service": "iotwireless.amazonaws.com" },

    Principal プロパティを変更すると、完全なポリシードキュメントは次の例のようになります。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotwireless.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  12. 変更を保存して終了するには、[Update Trust Policy] (信頼ポリシーの更新) を選択します。

これで、IoTWirelessGatewayCertManagerRole が作成されました。これをもう一度行う必要はありません。

ゲートウェイの追加中にこの手順を実行した場合は、このウィンドウと IAM コンソールを閉じ、AWS IoT コンソールに戻り、ゲートウェイの追加を完了できます。