AWS Ground Station 에이전트 (광대역) 를 활용한 공영방송 위성 - AWS Ground Station

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Ground Station 에이전트 (광대역) 를 활용한 공영방송 위성

이 예제는 사용 설명서의 JPSS-1 - 공용 방송 위성 (PBS) - 평가 섹션에서 수행한 분석을 기반으로 합니다.

이 예제를 완료하려면 HRD 통신 경로를 광대역 디지털 중간 주파수 (DiGif) 로 캡처하고 에이전트가 Amazon AWS Ground Station EC2 인스턴스에서 수신한 대로 처리하려는 시나리오를 가정해야 합니다. SDR

참고

실제 JPSS HRD 통신 경로 신호의 대역폭은 30이지만MHz, 이 예에서는 AWS Ground Station 에이전트가 수신할 올바른 경로를 통해 전달될 수 있도록 안테나-다운링크 구성을 100 MHz 대역폭의 신호로 처리하도록 구성합니다.

통신 경로

이 섹션은 2단계: 데이터 흐름 통신 경로 계획 시작에 대해 설명합니다. 이 예제의 경우 AWS CloudFormation 템플릿에 다른 예제에서 사용되지 않은 추가 섹션인 매핑 섹션이 필요합니다.

먼저 AWS CloudFormation 템플릿에서 지역별 AWS Ground Station 접두사 목록을 위한 매핑 섹션을 설정해 보겠습니다. 이렇게 하면 Amazon EC2 인스턴스 보안 그룹에서 접두사 목록을 쉽게 참조할 수 있습니다. 접두사 목록 사용에 대한 자세한 내용은 을 참조하십시오. VPC AWS Ground Station 에이전트를 사용한 구성

Mappings: PrefixListId: us-east-2: groundstation: pl-087f83ba4f34e3bea us-west-2: groundstation: pl-0cc36273da754ebdc us-east-1: groundstation: pl-0e5696d987d033653 eu-central-1: groundstation: pl-03743f81267c0a85e sa-east-1: groundstation: pl-098248765e9effc20 ap-northeast-2: groundstation: pl-059b3e0b02af70e4d ap-southeast-1: groundstation: pl-0d9b804fe014a6a99 ap-southeast-2: groundstation: pl-08d24302b8c4d2b73 me-south-1: groundstation: pl-02781422c4c792145 eu-west-1: groundstation: pl-03fa6b266557b0d4f eu-north-1: groundstation: pl-033e44023025215c0 af-south-1: groundstation: pl-0382d923a9d555425

매개 변수 섹션의 경우 다음 매개 변수를 추가할 것입니다. AWS CloudFormation 콘솔을 통해 스택을 생성할 때 이러한 값을 지정해야 합니다.

Parameters: EC2Key: Description: The SSH key used to access the EC2 receiver instance. Choose any SSH key if you are not creating an EC2 receiver instance. For instructions on how to create an SSH key see https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html Type: AWS::EC2::KeyPair::KeyName ConstraintDescription: must be the name of an existing EC2 KeyPair. AZ: Description: "The AvailabilityZone that the resources of this stack will be created in. (e.g. us-east-2a)" Type: AWS::EC2::AvailabilityZone::Name ReceiverAMI: Description: The Ground Station Agent AMI ID you want to use. Please note that AMIs are region specific. For instructions on how to retrieve an AMI see https://docs.aws.amazon.com/ground-station/latest/ug/dataflows.ec2-configuration.html#dataflows.ec2-configuration.amis Type: AWS::EC2::Image::Id
참고

키 페어를 생성하고 Amazon EC2 EC2Key 파라미터의 이름을 제공해야 합니다. Amazon EC2 인스턴스용 키 페어 생성을 참조하십시오.

또한 AWS CloudFormation 스택을 생성할 때 올바른 지역별 AMI ID를 제공해야 합니다. AWS Ground Station Amazon Machine 이미지(AMIs)을 참조하세요.

나머지 템플릿 스니펫은 템플릿의 AWS CloudFormation 리소스 섹션에 속합니다.

Resources: # Resources that you would like to create should be placed within the Resources section.

Amazon EC2 인스턴스에 단일 통신 경로를 전달하는 시나리오를 생각해 보면 동기식 전송 경로가 하나라는 것을 알 수 있습니다. 동기 데이터 전송섹션에 따라 AWS Ground Station Agent를 사용하여 Amazon EC2 인스턴스를 설정 및 구성하고 데이터 흐름 엔드포인트 그룹을 하나 이상 생성해야 합니다. 먼저 AWS Ground Station 에이전트를 VPC 위해 Amazon을 설정해 보겠습니다.

ReceiverVPC: Type: AWS::EC2::VPC Properties: EnableDnsSupport: 'true' EnableDnsHostnames: 'true' CidrBlock: 10.0.0.0/16 Tags: - Key: "Name" Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent VPC" - Key: "Description" Value: "VPC for EC2 instance receiving AWS Ground Station data" PublicSubnet: Type: AWS::EC2::Subnet Properties: VpcId: !Ref ReceiverVPC MapPublicIpOnLaunch: 'true' AvailabilityZone: !Ref AZ CidrBlock: 10.0.0.0/20 Tags: - Key: "Name" Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent Public Subnet" - Key: "Description" Value: "Subnet for EC2 instance receiving AWS Ground Station data" RouteTable: Type: AWS::EC2::RouteTable Properties: VpcId: !Ref ReceiverVPC Tags: - Key: Name Value: AWS Ground Station Example - RouteTable RouteTableAssociation: Type: AWS::EC2::SubnetRouteTableAssociation Properties: RouteTableId: !Ref RouteTable SubnetId: !Ref PublicSubnet Route: Type: AWS::EC2::Route DependsOn: InternetGateway Properties: RouteTableId: !Ref RouteTable DestinationCidrBlock: '0.0.0.0/0' GatewayId: !Ref InternetGateway InternetGateway: Type: AWS::EC2::InternetGateway Properties: Tags: - Key: Name Value: AWS Ground Station Example - Internet Gateway GatewayAttachment: Type: AWS::EC2::VPCGatewayAttachment Properties: VpcId: !Ref ReceiverVPC InternetGatewayId: !Ref InternetGateway
참고

에이전트가 지원하는 VPC 구성에 대한 자세한 내용은 AWS Ground Station AWS Ground Station 에이전트 요구 사항 - VPC 다이어그램을 참조하십시오.

다음으로 Receiver Amazon EC2 인스턴스를 설정합니다.

# The placement group in which your EC2 instance is placed. ClusterPlacementGroup: Type: AWS::EC2::PlacementGroup Properties: Strategy: cluster # This is required for the EIP if the receiver EC2 instance is in a private subnet. # This ENI must exist in a public subnet, be attached to the receiver and be associated with the EIP. ReceiverInstanceNetworkInterface: Type: AWS::EC2::NetworkInterface Properties: Description: Floating network interface GroupSet: - !Ref InstanceSecurityGroup SubnetId: !Ref PublicSubnet # An EIP providing a fixed IP address for AWS Ground Station to connect to. Attach it to the receiver instance created in the stack. ReceiverInstanceElasticIp: Type: AWS::EC2::EIP Properties: Tags: - Key: Name Value: !Join [ "-" , [ "EIP" , !Ref "AWS::StackName" ] ] # Attach the ENI to the EC2 instance if using a separate public subnet. # Requires the receiver instance to be in a public subnet (SubnetId should be the id of a public subnet) ReceiverNetworkInterfaceAttachment: Type: AWS::EC2::NetworkInterfaceAttachment Properties: DeleteOnTermination: false DeviceIndex: 1 InstanceId: !Ref ReceiverInstance NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface # Associate EIP with the ENI if using a separate public subnet for the ENI. ReceiverNetworkInterfaceElasticIpAssociation: Type: AWS::EC2::EIPAssociation Properties: AllocationId: !GetAtt [ReceiverInstanceElasticIp, AllocationId] NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface # The EC2 instance that will send/receive data to/from your satellite using AWS Ground Station. ReceiverInstance: Type: AWS::EC2::Instance DependsOn: PublicSubnet Properties: DisableApiTermination: false IamInstanceProfile: !Ref GeneralInstanceProfile ImageId: !Ref ReceiverAMI AvailabilityZone: !Ref AZ InstanceType: c5.24xlarge KeyName: !Ref EC2Key Monitoring: true PlacementGroupName: !Ref ClusterPlacementGroup SecurityGroupIds: - Ref: InstanceSecurityGroup SubnetId: !Ref PublicSubnet Tags: - Key: Name Value: !Join [ "-" , [ "Receiver" , !Ref "AWS::StackName" ] ] # agentCpuCores list in the AGENT_CONFIG below defines the cores that the AWS Ground Station Agent is allowed to run on. This list can be changed to suit your use-case, however if the agent isn't supplied with enough cores data loss may occur. UserData: Fn::Base64: Fn::Sub: - | #!/bin/bash yum -y update AGENT_CONFIG_PATH="/opt/aws/groundstation/etc/aws-gs-agent-config.json" cat << AGENT_CONFIG > "$AGENT_CONFIG_PATH" { "capabilities": [ "arn:aws:groundstation:${AWS::Region}:${AWS::AccountId}:dataflow-endpoint-group/${DataflowEndpointGroupId}" ], "device": { "privateIps": [ "127.0.0.1" ], "publicIps": [ "${EIP}" ], "agentCpuCores": [ 24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92 ] } } AGENT_CONFIG systemctl start aws-groundstation-agent systemctl enable aws-groundstation-agent # <Tuning Section Start> # Visit the AWS Ground Station Agent Documentation in the User Guide for more details and guidance updates # Set IRQ affinity with list of CPU cores and Receive Side Scaling mask # Core list should be the first two cores (and hyperthreads) on each socket # Mask set to everything currently # https://github.com/torvalds/linux/blob/v4.11/Documentation/networking/scaling.txt#L80-L96 echo "@reboot sudo /opt/aws/groundstation/bin/set_irq_affinity.sh '0 1 48 49' 'ffffffff,ffffffff,ffffffff' >>/var/log/user-data.log 2>&1" >>/var/spool/cron/root # Reserving the port range defined in the GS agent ingress address in the Dataflow Endpoint Group so the kernel doesn't steal any of them from the GS agent. These ports are the ports that the GS agent will ingress data # across, so if the kernel steals one it could cause problems ingressing data onto the instance. echo net.ipv4.ip_local_reserved_ports="42000-50000" >> /etc/sysctl.conf # </Tuning Section End> # We have to reboot for linux kernel settings to apply shutdown -r now - DataflowEndpointGroupId: !Ref DataflowEndpointGroup EIP: !Ref ReceiverInstanceElasticIp
# The AWS Ground Station Dataflow Endpoint Group that defines the endpoints that AWS Ground # Station will use to send/receive data to/from your satellite. DataflowEndpointGroup: Type: AWS::GroundStation::DataflowEndpointGroup Properties: ContactPostPassDurationSeconds: 180 ContactPrePassDurationSeconds: 120 EndpointDetails: - AwsGroundStationAgentEndpoint: Name: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] # needs to match DataflowEndpointConfig name EgressAddress: SocketAddress: Name: 127.0.0.1 Port: 55000 IngressAddress: SocketAddress: Name: !Ref ReceiverInstanceElasticIp PortRange: Minimum: 42000 Maximum: 55000

또한 계정에 Elastic network interface (ENI) 를 AWS Ground Station 만들려면 적절한 정책, 역할 및 프로필이 필요합니다.

# The security group for your EC2 instance. InstanceSecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: AWS Ground Station receiver instance security group. VpcId: !Ref ReceiverVPC SecurityGroupEgress: - CidrIp: 0.0.0.0/0 Description: Allow all outbound traffic by default IpProtocol: "-1" SecurityGroupIngress: # To allow SSH access to the instance, add another rule allowing tcp port 22 from your CidrIp - IpProtocol: udp Description: Allow AWS Ground Station Incoming Dataflows ToPort: 50000 FromPort: 42000 SourcePrefixListId: Fn::FindInMap: - PrefixListId - Ref: AWS::Region - groundstation # The EC2 instance assumes this role. InstanceRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: "2012-10-17" Statement: - Effect: "Allow" Principal: Service: - "ec2.amazonaws.com" Action: - "sts:AssumeRole" Path: "/" ManagedPolicyArns: - arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess - arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role - arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy - arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM - arn:aws:iam::aws:policy/AWSGroundStationAgentInstancePolicy Policies: - PolicyDocument: Statement: - Action: - sts:AssumeRole Effect: Allow Resource: !GetAtt GroundStationKmsKeyRole.Arn Version: "2012-10-17" PolicyName: InstanceGroundStationApiAccessPolicy # The instance profile for your EC2 instance. GeneralInstanceProfile: Type: AWS::IAM::InstanceProfile Properties: Roles: - !Ref InstanceRole # The IAM role that AWS Ground Station will assume to access and use the KMS Key for data delivery GroundStationKmsKeyRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Action: sts:AssumeRole Effect: Allow Principal: Service: - groundstation.amazonaws.com Condition: StringEquals: "aws:SourceAccount": !Ref AWS::AccountId ArnLike: "aws:SourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" - Action: sts:AssumeRole Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" GroundStationKmsKeyAccessPolicy: Type: AWS::IAM::Policy Properties: PolicyDocument: Statement: - Action: - kms:Decrypt Effect: Allow Resource: !GetAtt GroundStationDataDeliveryKmsKey.Arn PolicyName: GroundStationKmsKeyAccessPolicy Roles: - Ref: GroundStationKmsKeyRole GroundStationDataDeliveryKmsKey: Type: AWS::KMS::Key Properties: KeyPolicy: Statement: - Action: - kms:CreateAlias - kms:Describe* - kms:Enable* - kms:List* - kms:Put* - kms:Update* - kms:Revoke* - kms:Disable* - kms:Get* - kms:Delete* - kms:ScheduleKeyDeletion - kms:CancelKeyDeletion - kms:GenerateDataKey - kms:TagResource - kms:UntagResource Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" Resource: "*" - Action: - kms:Decrypt - kms:GenerateDataKeyWithoutPlaintext Effect: Allow Principal: AWS: !GetAtt GroundStationKmsKeyRole.Arn Resource: "*" Condition: StringEquals: "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId ArnLike: "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" - Action: - kms:CreateGrant Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" Resource: "*" Condition: ForAllValues:StringEquals: "kms:GrantOperations": - Decrypt - GenerateDataKeyWithoutPlaintext "kms:EncryptionContextKeys": - sourceArn - sourceAccount ArnLike: "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" StringEquals: "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId Version: "2012-10-17" EnableKeyRotation: true

AWS Ground Station 구성

이 섹션에서는 시작하는 3단계: 구성 생성 방법을 설명합니다.

자동 추적 사용에 대한 기본 설정을 지정하려면 추적 구성이 필요합니다. 자동 추적을 선택하면 PREFERRED신호 품질을 개선할 수 있지만 -1 ephemeris 품질이 충분하기 때문에 신호 품질을 반드시 충족할 필요는 없습니다. JPSS

TrackingConfig: Type: AWS::GroundStation::Config Properties: Name: "JPSS Tracking Config" ConfigData: TrackingConfig: Autotrack: "PREFERRED"

통신 경로에 따라 위성 부분을 나타내는 안테나-다운링크 컨피그레이션과 엔드포인트 세부 정보를 정의하는 데이터플로우 엔드포인트 그룹을 참조하는 데이터플로우 엔드포인트 컨피그레이션을 정의해야 합니다.

# The AWS Ground Station Antenna Downlink Config that defines the frequency spectrum used to # downlink data from your satellite. SnppJpssDownlinkDigIfAntennaConfig: Type: AWS::GroundStation::Config Properties: Name: "SNPP JPSS Downlink WBDigIF Antenna Config" ConfigData: AntennaDownlinkConfig: SpectrumConfig: Bandwidth: Units: "MHz" Value: 100 CenterFrequency: Units: "MHz" Value: 7812 Polarization: "RIGHT_HAND" # The AWS Ground Station Dataflow Endpoint Config that defines the endpoint used to downlink data # from your satellite. DownlinkDigIfEndpointConfig: Type: AWS::GroundStation::Config Properties: Name: "Aqua SNPP JPSS Terra Downlink DigIF Endpoint Config" ConfigData: DataflowEndpointConfig: DataflowEndpointName: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] DataflowEndpointRegion: !Ref AWS::Region

AWS Ground Station 미션 프로필

이 섹션은 4단계: 미션 프로필 생성 시작에 대해 설명합니다.

이제 관련 구성이 준비되었으므로 이를 사용하여 데이터 흐름을 구성할 수 있습니다. 나머지 매개변수에는 기본값을 사용하겠습니다.

# The AWS Ground Station Mission Profile that groups the above configurations to define how to # uplink and downlink data to your satellite. SnppJpssMissionProfile: Type: AWS::GroundStation::MissionProfile Properties: Name: !Sub 'JPSS WBDigIF gs-agent EC2 Delivery' ContactPrePassDurationSeconds: 120 ContactPostPassDurationSeconds: 120 MinimumViableContactDurationSeconds: 180 TrackingConfigArn: !Ref TrackingConfig DataflowEdges: - Source: !Ref SnppJpssDownlinkDigIfAntennaConfig Destination: !Ref DownlinkDigIfEndpointConfig StreamsKmsKey: KmsKeyArn: !GetAtt GroundStationDataDeliveryKmsKey.Arn StreamsKmsRole: !GetAtt GroundStationKmsKeyRole.Arn

모두 합치기

위의 리소스를 통해 이제 모든 AWS Ground Station AWS Ground Station 위치 온보드의 동시 데이터 전송을 위해 JPSS 1-1개의 연락처를 예약할 수 있습니다.

다음은 이 섹션에 설명된 모든 리소스가 에서 직접 사용할 수 있는 단일 템플릿으로 결합된 완전한 AWS CloudFormation 템플릿입니다. AWS CloudFormation

이름이 지정된 AWS CloudFormation DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml 템플릿은 AquaSNPP, JPSS -1/ NOAA -20 및 Terra 위성에 대한 디지털화된 중간 주파수 (DiGif) 데이터 수신을 빠르게 시작할 수 있도록 설계되었습니다. Amazon EC2 인스턴스와 에이전트를 사용하여 AWS Ground Station 원본 DiGif 다이렉트 브로드캐스트 데이터를 수신하는 데 필요한 AWS CloudFormation 리소스가 포함되어 있습니다.

AquaSNPP, JPSS -1/ NOAA -20 및 Terra가 계정에 온보딩되지 않은 경우 을 참조하십시오. 1단계: 위성 온보딩

참고

고객 온보딩 Amazon S3 버킷에 액세스하여 템플릿에 액세스할 수 있습니다. 아래 링크는 리전 Amazon S3 버킷을 사용합니다. AWS CloudFormation 스택을 생성하려는 해당 지역을 나타내도록 지역 코드를 변경하십시오. us-west-2

또한 다음 지침에서도 사용합니다YAML. 그러나 템플릿은 두 가지 JSON 형식 YAML 모두에서 사용할 수 있습니다. 사용하려면 JSON 템플릿을 다운로드할 .json.yml 파일 확장자를 로 바꾸십시오.

를 사용하여 AWS CLI템플릿을 다운로드하려면 다음 명령을 사용합니다.

aws s3 cp s3://groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml .

브라우저에서 다음으로 이동하여 콘솔에서 템플릿을 보고 다운로드할 수 있습니다. URL

https://s3.console.aws.amazon.com/s3/object/groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml

다음 링크를 AWS CloudFormation 사용하여 템플릿을 직접 지정할 수 있습니다.

https://groundstation-cloudformation-templates-us-west-2.s3.us-west-2.amazonaws.com/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml

템플릿은 어떤 추가 리소스를 정의합니까?

DirectBroadcastSatelliteWbDigIfEc2DataDelivery템플릿에는 다음과 같은 추가 리소스가 포함됩니다.

  • Receiver 인스턴스 엘라스틱 네트워크 인터페이스 - (조건부) 제공된 PublicSubnetId경우 에서 지정한 서브넷에 엘라스틱 네트워크 인터페이스가 생성됩니다. 이는 수신기 인스턴스가 프라이빗 서브넷에 있는 경우 필요합니다. Elastic network 인터페이스는 수신자 인스턴스와 EIP 연결되고 수신자 인스턴스에 연결됩니다.

  • 수신기 인스턴스 엘라스틱 IP - 연결할 엘라스틱 IP입니다. AWS Ground Station 이는 수신기 인스턴스 또는 Elastic Network 인터페이스에 연결됩니다.

  • 다음 엘라스틱 IP 연결 중 하나:

    • 수신기 인스턴스와 엘라스틱 IP 연결 - 엘라스틱 IP와 수신기 인스턴스의 연결 (PublicSubnetId지정되지 않은 경우). 이를 위해서는 퍼블릭 서브넷을 SubnetId참조해야 합니다.

    • Receiver 인스턴스 엘라스틱 네트워크 인터페이스와 엘라스틱 IP 연결 - 엘라스틱 IP를 수신기 인스턴스 엘라스틱 네트워크 인터페이스에 연결하는 것입니다 (지정된 경우 PublicSubnetId).

  • (선택 사항) CloudWatch 이벤트 트리거 - 연락 AWS Ground Station 전후에 전송된 CloudWatch 이벤트를 사용하여 트리거되는 AWS Lambda 함수입니다. AWS Lambda 함수는 Receiver 인스턴스를 시작하고 선택적으로 중지합니다.

  • (선택 사항) Amazon 연락처 EC2 확인 - Lambda를 사용하여 알림이 있는 연락처에 대해 EC2 Amazon 인스턴스의 확인 시스템을 설정하는 옵션입니다. SNS 이때 현재 사용량에 따라 요금이 부과될 수 있다는 점에 유의하세요.

  • 추가 임무 프로필 - 추가 공공 방송 위성 (Aqua, SNPP Terra) 의 임무 프로필.

  • 추가 안테나 다운링크 구성 - 추가 공공 방송 위성 (Aqua, 및 Terra) 을 위한 안테나 다운링크 구성. SNPP

이 템플릿의 위성에 대한 값과 매개 변수가 이미 채워져 있습니다. 이러한 매개변수를 사용하면 이러한 위성과 함께 즉시 쉽게 사용할 수 있습니다. AWS Ground Station 이 템플릿을 사용할 AWS Ground Station 때는 값을 직접 구성하지 않아도 사용할 수 있습니다. 그러나 사용 사례에 맞게 템플릿을 작동하도록 값을 사용자 지정할 수 있습니다.

내 데이터는 어디에서 수신합니까?

데이터 흐름 엔드포인트 그룹은 템플릿의 일부로 생성되는 수신기 인스턴스 네트워크 인터페이스를 사용하도록 설정됩니다. Receiver 인스턴스는 AWS Ground Station 에이전트를 사용하여 dataflow AWS Ground Station 엔드포인트에서 정의한 포트에서 데이터 스트림을 수신합니다. 데이터 흐름 엔드포인트 그룹 설정에 대한 자세한 내용은 그룹을 참조하십시오. AWS::GroundStation::DataflowEndpoint AWS Ground Station 에이전트에 대한 자세한 내용은 에이전트란? 을 AWS Ground Station 참조하십시오.