考虑频段选择并添加必要的 IAM 角色 - Amazon IoT Core
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

考虑频段选择并添加必要的 IAM 角色

在将网关添加到 Amazon IoT Core for LoRaWAN 之前,我们建议您考虑网关运行的频段,并添加必要的 IAM 角色,以便将网关连接到 Amazon IoT Core for LoRaWAN。

注意

如果您使用控制台添加网关,请在控制台中单击 Create role(创建角色)创建必要的 IAM 角色,以便跳过这些步骤。仅当您使用 CLI 创建网关时,才需要执行这些步骤。

考虑选择LoRa网关和设备连接的频段

Amazon IoT Core for LoRaWAN 支持 EU863-870、US902-928、AU915 和 AS923-1 频段,您可以使用这些频段连接实际存在于支持这些频段的频率范围和特性的国家/地区的网关和设备。EU863-870 频段和 US902-928 频段通常分别用于欧洲和北美。AS923-1 频段常用于澳大利亚、新西兰、日本和新加坡等国家。AU915 用于澳大利亚和阿根廷等国家。有关在您所在的地区或国家使用哪个频段的更多信息,请参阅 LoRaWAN® 区域参数

LoRa联盟发布LoRa可从以下网址下载的 WAN 规格和区域参数文档LoRa联盟网站。这个LoRa联盟区域参数可帮助公司决定在其地区或国家使用哪个频段。Amazon IoT Core for LoRaWAN的频段实现遵循区域参数规范文档中的建议。这些区域参数被分组为一组无线电参数,以及适应工业、科学和医疗 (ISM) 波段的频率分配。我们建议您与合规团队合作,以确保您符合任何适用的法规要求。

添加 IAM 角色以允许 Configuration and Update Server (CUPS) 管理网关凭证

此流程介绍如何添加允许 Configuration and Update Server (CUPS) 管理网关凭证的 IAM 角色。确保在执行此操作之前执行此步骤LoRaWAN 网关尝试连接Amazon IoT Core for LoRaWAN; 但是,你只需要这样做一次。

添加 IAM 角色以允许 Configuration and Update Server (CUPS) 管理网关凭证
  1. 开启 IAM 控制台的角色中心,然后选择 Create role(创建角色)。

  2. 如果你认为你可能已经添加了物联网WirelessGatewayCertManagerRole角色,在搜索栏中输入IoTWirelessGatewayCertManagerRole

    如果你看见物联网WirelessGatewayCertManagerRole搜索结果中的角色,您拥有必要的 IAM 角色。您现在可以离开流程。

    如果搜索结果为空,则您还没有必要的 IAM 角色。继续执行流程以添加该角色。

  3. Select type of trusted entity(选择受信任实体的类型)下,选择 Another Amazon Web Services 账户(另一个亚马逊云科技账户)。

  4. Account ID(账户 ID),请输入您的Amazon Web Services 账户 ID,然后选择 Next: Permission(下一步:权限)。

  5. 在搜索框中,输入 AWSIoTWirelessGatewayCertManager

  6. 在搜索结果列表中,选择名为的策略AWSIoTWirelessGatewayCertManager

  7. 依次选择 Next: Tags(下一步:标签)和 Next: Review(下一步:查看)。

  8. 对于 Role name(角色名称),请输入 IoTWirelessGatewayCertManagerRole,然后选择 Create role(创建角色)。

  9. 要编辑新角色,请在确认消息中选择物联网WirelessGatewayCertManagerRole

  10. Summary(摘要)页面上,选择 Trust relationships(信任关系),然后选择 Edit trust relationship(编辑信任关系)。

  11. Policy Document(策略文档)中,更改 Principal 属性以使其类似于此示例。

    "Principal": { "Service": "iotwireless.amazonaws.com" },

    在您更改 Principal 属性后,完整的策略文档应该如此示例所示。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotwireless.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  12. 要保存更改并退出,请选择 Update Trust Policy(更新信任策略)。

你现在已经创建了物联网WirelessGatewayCertManagerRole。今后便无需再次执行此操作了。

如果您在添加网关时执行了此流程,则可以关闭此窗口和 IAM 控制台,然后返回 Amazon IoT 控制台以完成网关的添加。