AWS Ground Station Dataflow エンドポイントグループを使用する - AWS Ground Station

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Ground Station Dataflow エンドポイントグループを使用する

Dataflow エンドポイントは、問い合わせ中にデータを同期的にストリーミングする場所を定義します。データフローエンドポイントは、常にデータフローエンドポイントグループの一部として作成されます。1 つのグループに複数のデータフローエンドポイントを含めることで、1 回のコンタクトで指定されたエンドポイントをすべて一緒に使用できることを断定できます。たとえば、コンタクトが 3 つの別々のデータフローエンドポイントにデータを送信する必要がある場合、1 つのデータフローエンドポイントグループに、ミッションプロファイルのデータフローエンドポイント設定と一致するエンドポイントが 3 つ必要です。

ヒント

データフローエンドポイントは、コンタクトの実行時に選択した名前で識別されます。これらの名前は、アカウント全体で一意である必要はありません。これにより、同じミッションプロファイルを使用して、異なる衛星とアンテナ間で複数のコンタクトを同時に実行できます。これは、同じ動作特性を持つ衛星の集合体がある場合に役立ちます。データフローエンドポイントグループの数は、衛星のコンステレーションに必要な同時コンタクトの最大数に合わせてスケールできます。

データフローエンドポイントグループ内の 1 つ以上のリソースがコンタクトに使用されている場合、グループ全体がそのコンタクトの間リザーブされます。複数のコンタクトを同時に実行できますが、それらのコンタクトは異なるデータフローエンドポイントグループで実行する必要があります。

重要

データフローエンドポイントグループは、それらを使用するコンタクトをスケジュールするために HEALTHY 状態になっている必要があります。HEALTHY 状態ではないデータフローエンドポイントグループのトラブルシューティング方法については、「」を参照してくださいHEALTHY 状態 DataflowEndpointGroups ではないトラブルシューティング

、、 AWS Command Line Interfaceまたは を使用してデータフローエンドポイントグループでオペレーションを実行する方法の詳細については AWS CloudFormation、次のドキュメントを参照してください AWS Ground Station API。

データフローエンドポイント

データフローエンドポイントグループのメンバーは、データフローエンドポイントです。データフローエンドポイントは、 AWS Ground Station エージェントを使用するか、データフローエンドポイントアプリケーションで動作するように定義できます。どちらのタイプのインスタンスでも、データフローエンドポイントグループを作成する前に、サポートするコンストラクト (IP アドレスなど) を作成します。使用するデータフローエンドポイントタイプと、サポートするコンストラクトの設定方法に関する推奨事項データフローの操作については、「」を参照してください。

以下のセクションでは、サポートされている両方のエンドポイントタイプについて説明します。

AWS Ground Station エージェントエンドポイント

AWS Ground Station エージェントエンドポイントは、 AWS Ground Station エージェントをソフトウェアコンポーネントとして使用して接続を終了します。50MHz を超えるデジタルシグナルデータをダウンリンクする場合は、 AWS Ground Station エージェントデータフローエンドポイントを使用します。 AWS Ground Station エージェントエンドポイントを作成するには、 の AwsGroundStationAgentEndpointフィールドのみを入力します EndpointDetails。 AWS Ground Station エージェントの詳細については、AWS Ground Station 「 エージェントユーザーガイド」を参照してください。

AwsGroundStationAgentEndpoint には以下の構成要素があります。

  • Name - データフローエンドポイント名。連絡先がこのデータフローエンドポイントを使用するには、この名前がデータフローエンドポイント設定で使用される名前と一致する必要があります。

  • EgressAddress - エージェントからデータを出力するために使用される IP とポートアドレス。

  • IngressAddress - エージェントへのデータのイングに使用される IP とポートアドレス。

Dataflow エンドポイント

Dataflow Endpoint は、ネットワークアプリケーションをソフトウェアコンポーネントとして使用して接続を終了します。デジタルシグナルデータをアップリンクする場合、50MHz 未満のデジタルシグナルデータをダウンリンクする場合、または復調/復号されたシグナルデータをダウンリンクする場合は、Dataflow Endpoint を使用します。Dataflow Endpoint を作成するには、 の Endpointおよび Security Detailsフィールドに入力します EndpointDetails。

Endpoint には以下の構成要素があります。

  • Name - データフローエンドポイント名。連絡先がこのデータフローエンドポイントを使用するには、この名前がデータフローエンドポイント設定で使用される名前と一致する必要があります。

  • Address - 使用される IP とポートアドレス。

SecurityDetails には以下の構成要素があります。

  • roleArn - で Elastic Network Interfaces (ARN) を作成するために AWS Ground Station 引き受けるロールの Amazon リソースネーム (ENIs)VPC。これらは、問い合わせ中にストリーミングされたデータの進入ポイントと退出ポイントENIsとして機能します。

  • securityGroupIds -Elastic Network Interface にアタッチするセキュリティグループ。

  • subnetIds - が、ストリームをインスタンスに送信する伸縮自在なネットワークインターフェイス AWS Ground Station を配置するサブネットのリスト。

に渡されるIAMロールには、groundstation.amazonaws.comサービスプリンシパルがロールを引き受けることを許可する信頼ポリシーroleArnが必要です。例については、以下の「信頼ポリシーの例」を参照してください。エンドポイントの作成中にエンドポイントリソース ID が存在しないため、信頼ポリシーはアスタリスク (*) の代わりに your-endpoint-id。 これは、作成後にエンドポイントリソース ID を使用して、その特定のデータフローエンドポイントグループに信頼ポリシーをスコープするために更新できます。

IAM ロールには、 AWS Ground Station をセットアップできるIAMポリシーが必要ですENIs。例については、以下の「ロールポリシーの例」を参照してください。

ロールの信頼ポリシーを更新する方法の詳細については、IAM「 ユーザーガイド」のIAM「ロールの管理」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "groundstation.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "your-account-id" }, "ArnLike": { "aws:SourceArn": "arn:aws:groundstation:dataflow-endpoint-region:your-account-id:dataflow-endpoint-group/your-endpoint-id" } } } ] }

ロールポリシーを更新またはアタッチする方法の詳細については、IAM「 ユーザーガイド」のIAM「ポリシーの管理」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeSecurityGroups" ] } ] }