Satelit siaran publik menggunakan AWS Ground Station Agen (pita lebar) - AWSGround Station

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Satelit siaran publik menggunakan AWS Ground Station Agen (pita lebar)

Contoh ini dibangun dari analisis yang dilakukan di JPSS-1 - Satelit siaran publik (PBS) - Evaluasi bagian panduan pengguna.

Untuk melengkapi contoh ini, Anda harus mengasumsikan skenario -- Anda ingin menangkap jalur HRD komunikasi sebagai frekuensi menengah digital pita lebar (DiGIF) dan memprosesnya seperti yang diterima oleh Agen AWS Ground Station pada instance EC2 Amazon menggunakan file. SDR

catatan

Sinyal jalur JPSS HRD komunikasi yang sebenarnya memiliki bandwidth 30MHz, tetapi Anda akan mengonfigurasi konfigurasi antena-downlink untuk memperlakukannya sebagai sinyal dengan MHz bandwidth 100 sehingga dapat mengalir melalui jalur yang benar untuk diterima oleh AWS Ground Station Agen untuk contoh ini.

Jalur komunikasi

Bagian ini Langkah 2: Rencanakan jalur komunikasi aliran data Anda mewakili memulai. Untuk contoh ini, Anda akan memerlukan bagian tambahan dalam AWS CloudFormation template Anda yang belum digunakan dalam contoh lain, bagian Pemetaan.

catatan

Untuk informasi selengkapnya tentang isi AWS CloudFormation template, lihat bagian Template.

Anda akan mulai dengan menyiapkan bagian Pemetaan di AWS CloudFormation template Anda untuk daftar AWS Ground Station awalan berdasarkan wilayah. Hal ini memungkinkan daftar awalan untuk dengan mudah direferensikan oleh grup keamanan EC2 instans Amazon. Untuk informasi selengkapnya tentang menggunakan daftar awalan, lihatVPCKonfigurasi dengan AWS Ground Station Agen.

Mappings: PrefixListId: us-east-2: groundstation: pl-087f83ba4f34e3bea us-west-2: groundstation: pl-0cc36273da754ebdc us-east-1: groundstation: pl-0e5696d987d033653 eu-central-1: groundstation: pl-03743f81267c0a85e sa-east-1: groundstation: pl-098248765e9effc20 ap-northeast-2: groundstation: pl-059b3e0b02af70e4d ap-southeast-1: groundstation: pl-0d9b804fe014a6a99 ap-southeast-2: groundstation: pl-08d24302b8c4d2b73 me-south-1: groundstation: pl-02781422c4c792145 eu-west-1: groundstation: pl-03fa6b266557b0d4f eu-north-1: groundstation: pl-033e44023025215c0 af-south-1: groundstation: pl-0382d923a9d555425

Untuk bagian Parameter, Anda akan menambahkan parameter berikut. Anda akan menentukan nilai untuk ini saat membuat tumpukan melalui AWS CloudFormation konsol.

Parameters: EC2Key: Description: The SSH key used to access the EC2 receiver instance. Choose any SSH key if you are not creating an EC2 receiver instance. For instructions on how to create an SSH key see https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html Type: AWS::EC2::KeyPair::KeyName ConstraintDescription: must be the name of an existing EC2 KeyPair. AZ: Description: "The AvailabilityZone that the resources of this stack will be created in. (e.g. us-east-2a)" Type: AWS::EC2::AvailabilityZone::Name ReceiverAMI: Description: The Ground Station Agent AMI ID you want to use. Please note that AMIs are region specific. For instructions on how to retrieve an AMI see https://docs.aws.amazon.com/ground-station/latest/ug/dataflows.ec2-configuration.html#dataflows.ec2-configuration.amis Type: AWS::EC2::Image::Id
catatan

Anda perlu membuat key pair, dan memberikan nama untuk EC2 EC2Key parameter Amazon. Lihat Membuat key pair untuk EC2 instans Amazon Anda.

Selain itu, Anda harus memberikan AMI ID spesifik wilayah yang benar, saat membuat AWS CloudFormation tumpukan. Lihat AWS Ground Station Gambar Mesin Amazon (AMIs).

Cuplikan template yang tersisa termasuk dalam bagian Resources dari template. AWS CloudFormation

Resources: # Resources that you would like to create should be placed within the Resources section.

Mengingat skenario kami untuk mengirimkan jalur komunikasi tunggal ke EC2 instans Amazon, Anda tahu bahwa Anda akan memiliki satu jalur pengiriman sinkron. Per Pengiriman data sinkron bagian, Anda harus menyiapkan dan mengonfigurasi EC2 instans Amazon dengan AWS Ground Station Agen, dan membuat satu atau beberapa grup titik akhir aliran data. Anda akan mulai dengan terlebih dahulu menyiapkan Amazon VPC untuk AWS Ground Station Agen.

ReceiverVPC: Type: AWS::EC2::VPC Properties: EnableDnsSupport: 'true' EnableDnsHostnames: 'true' CidrBlock: 10.0.0.0/16 Tags: - Key: "Name" Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent VPC" - Key: "Description" Value: "VPC for EC2 instance receiving AWS Ground Station data" PublicSubnet: Type: AWS::EC2::Subnet Properties: VpcId: !Ref ReceiverVPC MapPublicIpOnLaunch: 'true' AvailabilityZone: !Ref AZ CidrBlock: 10.0.0.0/20 Tags: - Key: "Name" Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent Public Subnet" - Key: "Description" Value: "Subnet for EC2 instance receiving AWS Ground Station data" RouteTable: Type: AWS::EC2::RouteTable Properties: VpcId: !Ref ReceiverVPC Tags: - Key: Name Value: AWS Ground Station Example - RouteTable RouteTableAssociation: Type: AWS::EC2::SubnetRouteTableAssociation Properties: RouteTableId: !Ref RouteTable SubnetId: !Ref PublicSubnet Route: Type: AWS::EC2::Route DependsOn: InternetGateway Properties: RouteTableId: !Ref RouteTable DestinationCidrBlock: '0.0.0.0/0' GatewayId: !Ref InternetGateway InternetGateway: Type: AWS::EC2::InternetGateway Properties: Tags: - Key: Name Value: AWS Ground Station Example - Internet Gateway GatewayAttachment: Type: AWS::EC2::VPCGatewayAttachment Properties: VpcId: !Ref ReceiverVPC InternetGatewayId: !Ref InternetGateway
catatan

Untuk informasi selengkapnya tentang VPC konfigurasi yang didukung oleh AWS Ground Station Agen, lihat Persyaratan AWS Ground Station Agen - VPC diagram.

Selanjutnya, Anda akan mengatur EC2 instance Receiver Amazon.

# The placement group in which your EC2 instance is placed. ClusterPlacementGroup: Type: AWS::EC2::PlacementGroup Properties: Strategy: cluster # This is required for the EIP if the receiver EC2 instance is in a private subnet. # This ENI must exist in a public subnet, be attached to the receiver and be associated with the EIP. ReceiverInstanceNetworkInterface: Type: AWS::EC2::NetworkInterface Properties: Description: Floating network interface GroupSet: - !Ref InstanceSecurityGroup SubnetId: !Ref PublicSubnet # An EIP providing a fixed IP address for AWS Ground Station to connect to. Attach it to the receiver instance created in the stack. ReceiverInstanceElasticIp: Type: AWS::EC2::EIP Properties: Tags: - Key: Name Value: !Join [ "-" , [ "EIP" , !Ref "AWS::StackName" ] ] # Attach the ENI to the EC2 instance if using a separate public subnet. # Requires the receiver instance to be in a public subnet (SubnetId should be the id of a public subnet) ReceiverNetworkInterfaceAttachment: Type: AWS::EC2::NetworkInterfaceAttachment Properties: DeleteOnTermination: false DeviceIndex: 1 InstanceId: !Ref ReceiverInstance NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface # Associate EIP with the ENI if using a separate public subnet for the ENI. ReceiverNetworkInterfaceElasticIpAssociation: Type: AWS::EC2::EIPAssociation Properties: AllocationId: !GetAtt [ReceiverInstanceElasticIp, AllocationId] NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface # The EC2 instance that will send/receive data to/from your satellite using AWS Ground Station. ReceiverInstance: Type: AWS::EC2::Instance DependsOn: PublicSubnet Properties: DisableApiTermination: false IamInstanceProfile: !Ref GeneralInstanceProfile ImageId: !Ref ReceiverAMI AvailabilityZone: !Ref AZ InstanceType: c5.24xlarge KeyName: !Ref EC2Key Monitoring: true PlacementGroupName: !Ref ClusterPlacementGroup SecurityGroupIds: - Ref: InstanceSecurityGroup SubnetId: !Ref PublicSubnet Tags: - Key: Name Value: !Join [ "-" , [ "Receiver" , !Ref "AWS::StackName" ] ] # agentCpuCores list in the AGENT_CONFIG below defines the cores that the AWS Ground Station Agent is allowed to run on. This list can be changed to suit your use-case, however if the agent isn't supplied with enough cores data loss may occur. UserData: Fn::Base64: Fn::Sub: - | #!/bin/bash yum -y update AGENT_CONFIG_PATH="/opt/aws/groundstation/etc/aws-gs-agent-config.json" cat << AGENT_CONFIG > "$AGENT_CONFIG_PATH" { "capabilities": [ "arn:aws:groundstation:${AWS::Region}:${AWS::AccountId}:dataflow-endpoint-group/${DataflowEndpointGroupId}" ], "device": { "privateIps": [ "127.0.0.1" ], "publicIps": [ "${EIP}" ], "agentCpuCores": [ 24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92 ] } } AGENT_CONFIG systemctl start aws-groundstation-agent systemctl enable aws-groundstation-agent # <Tuning Section Start> # Visit the AWS Ground Station Agent Documentation in the User Guide for more details and guidance updates # Set IRQ affinity with list of CPU cores and Receive Side Scaling mask # Core list should be the first two cores (and hyperthreads) on each socket # Mask set to everything currently # https://github.com/torvalds/linux/blob/v4.11/Documentation/networking/scaling.txt#L80-L96 echo "@reboot sudo /opt/aws/groundstation/bin/set_irq_affinity.sh '0 1 48 49' 'ffffffff,ffffffff,ffffffff' >>/var/log/user-data.log 2>&1" >>/var/spool/cron/root # Reserving the port range defined in the GS agent ingress address in the Dataflow Endpoint Group so the kernel doesn't steal any of them from the GS agent. These ports are the ports that the GS agent will ingress data # across, so if the kernel steals one it could cause problems ingressing data onto the instance. echo net.ipv4.ip_local_reserved_ports="42000-50000" >> /etc/sysctl.conf # </Tuning Section End> # We have to reboot for linux kernel settings to apply shutdown -r now - DataflowEndpointGroupId: !Ref DataflowEndpointGroup EIP: !Ref ReceiverInstanceElasticIp
# The AWS Ground Station Dataflow Endpoint Group that defines the endpoints that AWS Ground # Station will use to send/receive data to/from your satellite. DataflowEndpointGroup: Type: AWS::GroundStation::DataflowEndpointGroup Properties: ContactPostPassDurationSeconds: 180 ContactPrePassDurationSeconds: 120 EndpointDetails: - AwsGroundStationAgentEndpoint: Name: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] # needs to match DataflowEndpointConfig name EgressAddress: SocketAddress: Name: 127.0.0.1 Port: 55000 IngressAddress: SocketAddress: Name: !Ref ReceiverInstanceElasticIp PortRange: Minimum: 42000 Maximum: 55000

Anda juga memerlukan kebijakan, peran, dan profil yang sesuai AWS Ground Station untuk memungkinkan pembuatan elastic network interface (ENI) di akun Anda.

# The security group for your EC2 instance. InstanceSecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: AWS Ground Station receiver instance security group. VpcId: !Ref ReceiverVPC SecurityGroupEgress: - CidrIp: 0.0.0.0/0 Description: Allow all outbound traffic by default IpProtocol: "-1" SecurityGroupIngress: # To allow SSH access to the instance, add another rule allowing tcp port 22 from your CidrIp - IpProtocol: udp Description: Allow AWS Ground Station Incoming Dataflows ToPort: 50000 FromPort: 42000 SourcePrefixListId: Fn::FindInMap: - PrefixListId - Ref: AWS::Region - groundstation # The EC2 instance assumes this role. InstanceRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: "2012-10-17" Statement: - Effect: "Allow" Principal: Service: - "ec2.amazonaws.com" Action: - "sts:AssumeRole" Path: "/" ManagedPolicyArns: - arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess - arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role - arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy - arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM - arn:aws:iam::aws:policy/AWSGroundStationAgentInstancePolicy Policies: - PolicyDocument: Statement: - Action: - sts:AssumeRole Effect: Allow Resource: !GetAtt GroundStationKmsKeyRole.Arn Version: "2012-10-17" PolicyName: InstanceGroundStationApiAccessPolicy # The instance profile for your EC2 instance. GeneralInstanceProfile: Type: AWS::IAM::InstanceProfile Properties: Roles: - !Ref InstanceRole # The IAM role that AWS Ground Station will assume to access and use the KMS Key for data delivery GroundStationKmsKeyRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Action: sts:AssumeRole Effect: Allow Principal: Service: - groundstation.amazonaws.com Condition: StringEquals: "aws:SourceAccount": !Ref AWS::AccountId ArnLike: "aws:SourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" - Action: sts:AssumeRole Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" GroundStationKmsKeyAccessPolicy: Type: AWS::IAM::Policy Properties: PolicyDocument: Statement: - Action: - kms:Decrypt Effect: Allow Resource: !GetAtt GroundStationDataDeliveryKmsKey.Arn PolicyName: GroundStationKmsKeyAccessPolicy Roles: - Ref: GroundStationKmsKeyRole GroundStationDataDeliveryKmsKey: Type: AWS::KMS::Key Properties: KeyPolicy: Statement: - Action: - kms:CreateAlias - kms:Describe* - kms:Enable* - kms:List* - kms:Put* - kms:Update* - kms:Revoke* - kms:Disable* - kms:Get* - kms:Delete* - kms:ScheduleKeyDeletion - kms:CancelKeyDeletion - kms:GenerateDataKey - kms:TagResource - kms:UntagResource Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" Resource: "*" - Action: - kms:Decrypt - kms:GenerateDataKeyWithoutPlaintext Effect: Allow Principal: AWS: !GetAtt GroundStationKmsKeyRole.Arn Resource: "*" Condition: StringEquals: "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId ArnLike: "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" - Action: - kms:CreateGrant Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" Resource: "*" Condition: ForAllValues:StringEquals: "kms:GrantOperations": - Decrypt - GenerateDataKeyWithoutPlaintext "kms:EncryptionContextKeys": - sourceArn - sourceAccount ArnLike: "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" StringEquals: "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId Version: "2012-10-17" EnableKeyRotation: true

AWS Ground Station konfigurasi

Bagian ini Langkah 3: Buat konfigurasi mewakili memulai.

Anda memerlukan konfigurasi pelacakan untuk mengatur preferensi Anda menggunakan autotrack. Memilih PREFERREDsebagai autotrack dapat meningkatkan kualitas sinyal, tetapi tidak diperlukan untuk memenuhi kualitas sinyal karena kualitas JPSS -1 ephemeris yang memadai.

TrackingConfig: Type: AWS::GroundStation::Config Properties: Name: "JPSS Tracking Config" ConfigData: TrackingConfig: Autotrack: "PREFERRED"

Berdasarkan jalur komunikasi, Anda harus menentukan konfigurasi antenna-downlink untuk mewakili bagian satelit, serta konfigurasi dataflow-endpoint untuk merujuk ke grup titik akhir aliran data yang mendefinisikan detail titik akhir.

# The AWS Ground Station Antenna Downlink Config that defines the frequency spectrum used to # downlink data from your satellite. SnppJpssDownlinkDigIfAntennaConfig: Type: AWS::GroundStation::Config Properties: Name: "SNPP JPSS Downlink WBDigIF Antenna Config" ConfigData: AntennaDownlinkConfig: SpectrumConfig: Bandwidth: Units: "MHz" Value: 100 CenterFrequency: Units: "MHz" Value: 7812 Polarization: "RIGHT_HAND" # The AWS Ground Station Dataflow Endpoint Config that defines the endpoint used to downlink data # from your satellite. DownlinkDigIfEndpointConfig: Type: AWS::GroundStation::Config Properties: Name: "Aqua SNPP JPSS Terra Downlink DigIF Endpoint Config" ConfigData: DataflowEndpointConfig: DataflowEndpointName: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] DataflowEndpointRegion: !Ref AWS::Region

AWS Ground Station profil misi

Bagian ini Langkah 4: Buat profil misi mewakili memulai.

Sekarang setelah Anda memiliki konfigurasi terkait, Anda dapat menggunakannya untuk membangun aliran data. Anda akan menggunakan default untuk parameter yang tersisa.

# The AWS Ground Station Mission Profile that groups the above configurations to define how to # uplink and downlink data to your satellite. SnppJpssMissionProfile: Type: AWS::GroundStation::MissionProfile Properties: Name: !Sub 'JPSS WBDigIF gs-agent EC2 Delivery' ContactPrePassDurationSeconds: 120 ContactPostPassDurationSeconds: 120 MinimumViableContactDurationSeconds: 180 TrackingConfigArn: !Ref TrackingConfig DataflowEdges: - Source: !Ref SnppJpssDownlinkDigIfAntennaConfig Destination: !Ref DownlinkDigIfEndpointConfig StreamsKmsKey: KmsKeyArn: !GetAtt GroundStationDataDeliveryKmsKey.Arn StreamsKmsRole: !GetAtt GroundStationKmsKeyRole.Arn

Menyatukannya

Dengan sumber daya di atas, Anda sekarang memiliki kemampuan untuk menjadwalkan JPSS -1 kontak untuk pengiriman data sinkron dari salah satu AWS Ground Station Lokasi onboard Anda.

Berikut ini adalah AWS CloudFormation template lengkap yang mencakup semua sumber daya yang dijelaskan dalam bagian ini digabungkan menjadi satu template yang dapat langsung digunakan AWS CloudFormation.

AWS CloudFormation Template bernama DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml dirancang untuk memberi Anda akses cepat untuk mulai menerima data frekuensi menengah digital (DiGIF) untuk satelit Aqua,, JPSS -1/ NOAA -20SNPP, dan Terra. Ini berisi EC2 instans Amazon dan AWS CloudFormation sumber daya yang diperlukan untuk menerima data siaran langsung DiGIF mentah menggunakan AWS Ground Station Agen.

Jika Aqua,SNPP, JPSS -1/ NOAA -20, dan Terra tidak terhubung ke akun Anda, lihat. Langkah 1: Orientasi satelit

catatan

Anda dapat mengakses template dengan mengakses bucket Amazon S3 orientasi pelanggan. Tautan di bawah ini menggunakan bucket Amazon S3 regional. Ubah kode us-west-2 wilayah untuk mewakili wilayah yang sesuai tempat Anda ingin membuat AWS CloudFormation tumpukan.

Selain itu, petunjuk berikut digunakanYAML. Namun, template tersedia dalam JSON format YAML dan keduanya. Untuk menggunakanJSON, ganti ekstensi .yml file dengan .json saat mengunduh templat.

Untuk mengunduh templat menggunakan AWS CLI, gunakan perintah berikut:

aws s3 cp s3://groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml .

Anda dapat melihat dan mengunduh templat di konsol dengan menavigasi ke yang berikut URL di browser Anda:

https://s3.console.aws.amazon.com/s3/object/groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml

Anda dapat menentukan template secara langsung AWS CloudFormation menggunakan link berikut:

https://groundstation-cloudformation-templates-us-west-2.s3.us-west-2.amazonaws.com/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml

Sumber daya tambahan apa yang ditentukan oleh template?

DirectBroadcastSatelliteWbDigIfEc2DataDeliveryTemplate mencakup sumber daya tambahan berikut:

  • Receiver Instance Elastic Network Interface - (Bersyarat) Sebuah elastic network interface dibuat dalam subnet yang ditentukan oleh PublicSubnetIdjika disediakan. Ini diperlukan jika instance penerima berada di subnet pribadi. Elastic network interface akan dikaitkan dengan EIP dan dilampirkan ke instance receiver.

  • Receiver Instance Elastic IP - IP elastis yang AWS Ground Station akan terhubung ke. Ini melekat pada instance receiver atau elastic network interface.

  • Salah satu asosiasi IP Elastis berikut:

    • Instance Penerima ke Asosiasi IP Elastis - Asosiasi IP Elastis ke instance penerima Anda, jika tidak PublicSubnetIdditentukan. Ini membutuhkan SubnetIdreferensi subnet publik.

    • Receiver Instance Elastic Network Interface to Elastic IP Association - Asosiasi IP elastis ke instance receiver elastic network interface, jika PublicSubnetIdditentukan.

  • (Opsional) CloudWatch Event Triggers - AWS Lambda Fungsi yang dipicu menggunakan CloudWatch Peristiwa yang dikirim oleh AWS Ground Station sebelum dan sesudah kontak. AWS Lambda Fungsi akan memulai dan secara opsional menghentikan Instance Penerima Anda.

  • (Opsional) EC2Verifikasi Amazon untuk Kontak - Opsi untuk menggunakan Lambda untuk menyiapkan sistem verifikasi EC2 instans Amazon Anda untuk kontak dengan SNS pemberitahuan. Penting untuk dicatat bahwa ini mungkin dikenakan biaya tergantung pada penggunaan Anda saat ini.

  • Profil misi tambahan - Profil misi untuk satelit siaran publik tambahan (Aqua,SNPP, dan Terra).

  • Konfigurasi antena-downlink tambahan - Konfigurasi downlink antena untuk satelit siaran publik tambahan (Aqua,, dan Terra). SNPP

Nilai dan parameter untuk satelit dalam template ini sudah terisi. Parameter ini memudahkan Anda untuk AWS Ground Station segera menggunakannya dengan satelit ini. Anda tidak perlu mengkonfigurasi nilai Anda sendiri untuk digunakan AWS Ground Station saat menggunakan template ini. Namun, Anda dapat menyesuaikan nilai untuk membuat template berfungsi untuk kasus penggunaan Anda.

Di mana saya menerima data saya?

Grup titik akhir aliran data diatur untuk menggunakan antarmuka jaringan instance penerima yang dibuat oleh bagian dari template. Instance penerima menggunakan AWS Ground Station Agen untuk menerima aliran data dari AWS Ground Station port yang ditentukan oleh titik akhir aliran data. Untuk informasi selengkapnya tentang menyiapkan grup titik akhir aliran data, lihat Grup. AWS::GroundStation::DataflowEndpoint Untuk informasi lebih lanjut tentang AWS Ground Station Agen, lihat Apa itu AWS Ground Station Agen?