Considere a seleção da faixa de frequência e adicione o perfil do IAM necessário - AWS IoT Wireless

Considere a seleção da faixa de frequência e adicione o perfil do IAM necessário

Antes de adicionar o gateway ao AWS IoT Core for LoRaWAN, recomendamos que você considere a faixa de frequência na qual o gateway estará operando e adicione o perfil do IAM necessário para conectar o gateway ao AWS IoT Core for LoRaWAN.

nota

Se você estiver adicionando o gateway usando o console, clique em Criar função no console para criar o perfil do IAM necessário para que você possa pular essas etapas. Você precisa executar essas etapas somente se estiver usando a CLI para criar o gateway.

Considere a seleção de faixas de frequência LoRa para os gateways e conexão de dispositivos

O AWS IoT Core for LoRaWAN é compatível com as faixas de frequência EU863-870, US902-928, AU915 e AS923-1, que você pode usar para conectar os gateways e dispositivos que estão fisicamente presentes em países que suportam as faixas de frequência e as características dessas faixas. As faixas EU863-870 e US902-928 são muito usadas na Europa e na América do Norte, respectivamente. A faixa AS923-1 é muito usada na Austrália, Nova Zelândia, Japão e Singapura, entre outros países. A AU915 é usada na Austrália e na Argentina, entre outros países. Para obter mais informações sobre qual faixa de frequência usar em sua região ou país, consulte Parâmetros regionais LoRaWAN®.

A LoRa Alliance publica especificações LoRaWAN e documentos de parâmetros regionais que estão disponíveis para download no site da LoRa Alliance. Os parâmetros regionais da LoRa Alliance ajudam as empresas a decidir qual faixa de frequência usar em uma região ou país. A implementação da faixa de frequência do AWS IoT Core for LoRaWAN segue a recomendação no documento de especificação de parâmetros regionais. Esses parâmetros regionais são agrupados em um conjunto de parâmetros de rádio, junto com uma alocação de frequência adaptada à faixa Industrial, Científica e Médica (ISM). Recomendamos que você trabalhe com as equipes de conformidade para garantir o cumprimento de todos os requisitos regulamentares aplicáveis.

Adicione um perfil do IAM para permitir que o Servidor de Configuração e Atualização (CUPS) gerencie as credenciais do gateway

Esse procedimento descreve como adicionar um perfil do IAM para permitir que o Servidor de Configuração e Atualização (CUPS) gerencie as credenciais do gateway. Execute este procedimento antes que um gateway LoRaWAN tente se conectar ao AWS IoT Core for LoRaWAN. No entanto, você precisa fazer isso apenas uma vez.

Adicione o perfil do IAM para permitir que o Servidor de Configuração e Atualização (CUPS) gerencie as credenciais do gateway
  1. Abra o Hub de perfis do console do IAM e escolha Criar perfil.

  2. Se você acha que já adicionou o perfil IoTWirelessGatewayCertManagerRole, na barra de pesquisa, insira IoTWirelessGatewayCertManagerRole.

    Se você vir um perfil IoTWirelessGatewayCertManagerRole nos resultados da pesquisa, você tem o perfil do IAM necessário. Você pode sair do procedimento agora.

    Se os resultados da pesquisa estiverem vazios, você não tem o perfil do IAM necessário. Continue o procedimento para adicioná-lo.

  3. Em Selecionar tipo de entidade confiável, escolha Outra Conta da AWS.

  4. Em ID da conta, insira a ID da Conta da AWS e escolha Próximo: permissões.

  5. Na caixa de pesquisa, insira AWSIoTWirelessGatewayCertManager.

  6. Na lista de resultados da pesquisa, selecione a política chamada AWSIoTWirelessGatewayCertManager.

  7. Escolha Próximo: tags e Próximo: revisar.

  8. Em Nome do perfil, insira IoTWirelessGatewayCertManagerRole e selecione Criar perfil.

  9. Para editar o novo perfil, na mensagem de confirmação, escolha IoTWirelessGatewayCertManagerRole.

  10. Em Resumo, escolha a guia Relações de confiança e escolha Editar relações de confiança.

  11. Em Documento de política, altere a propriedade Principal para ficar parecida com o exemplo a seguir.

    "Principal": { "Service": "iotwireless.amazonaws.com" },

    Depois de alterar a propriedade Principal, o documento de política completo deve ser semelhante a este exemplo.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotwireless.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  12. Para salvar as alterações e sair, escolha Atualizar política de confiança.

Você criou, agora, o IoTWirelessGatewayCertManagerRole. Você não precisará fazer isso de novo.

Se você executou esse procedimento ao adicionar um gateway, poderá fechar essa janela e o console do IAM e retornar ao console de AWS IoT para concluir a adição do gateway.