주파수 대역 선택을 고려하고 필요한 IAM 역할 추가 - AWS IoT Wireless

주파수 대역 선택을 고려하고 필요한 IAM 역할 추가

AWS IoT Core for LoRaWAN에 게이트웨이를 추가하기 전에 게이트웨이가 작동할 주파수 대역을 고려하고 게이트웨이를 AWS IoT Core for LoRaWAN에 연결하는 데 필요한 IAM 역할을 추가하는 것이 좋습니다.

참고

콘솔을 사용하여 게이트웨이를 추가하는 경우 콘솔에서 역할 생성을 클릭하여 필요한 IAM 역할을 생성한 다음 이 단계를 건너뛸 수 있습니다. CLI를 사용하여 게이트웨이를 만드는 경우에만 이러한 단계를 수행해야 합니다.

게이트웨이 및 디바이스 연결을 위한 LoRa 주파수 대역 선택 고려

AWS IoT Core for LoRaWAN은 EU863-870, US902-928, AU915 및 AS923-1 주파수 대역을 지원하는데, 이 대역의 주파수 범위 및 특성을 지원하는 국가에 물리적으로 존재하는 게이트웨이 및 디바이스를 연결하는 데 사용할 수 있습니다. EU863-870 및 US902-928 대역은 일반적으로 유럽과 북미에서 각각 사용됩니다. AS923-1 대역은 일반적으로 호주, 뉴질랜드, 일본, 싱가포르에서 사용됩니다. AU915는 호주와 아르헨티나에서 사용됩니다. 해당 리전 또는 국가에서 사용할 주파수 대역에 대한 자세한 내용은 LoRaWAN® 리전 파라미터를 참조하세요.

LoRa Alliance는 LoRa Alliance 웹사이트에서 다운로드할 수 있는 LoRaWAN 사양 및 리전 파라미터 문서를 게시합니다. LoRa Alliance 리전 파라미터는 회사가 해당 리전 또는 국가에서 사용할 주파수 대역을 결정하는 데 도움이 됩니다. AWS IoT Core for LoRaWAN 주파수 대역 구현은 리전 파라미터 사양 문서의 권장 사항을 따릅니다. 이러한 리전 파라미터는 산업, 과학 및 의료(ISM) 대역에 맞게 조정되는 주파수 할당과 함께 무선 파라미터 집합으로 그룹화됩니다. 규정 준수 팀과 협력하여 적용 가능한 규정 요구 사항을 충족하는지 확인하는 것이 좋습니다.

CUPS(Configuration and Update Server)가 게이트웨이 자격 증명을 관리할 수 있도록 IAM 역할을 추가합니다.

이 절차에서는 CUPS(Configuration and Update Server)가 게이트웨이 자격 증명을 관리할 수 있도록 IAM 역할을 추가하는 방법에 대해 설명합니다. LoRaWAN 게이트웨이가 AWS IoT Core for LoRaWAN과의 연결을 시도하기 전에 이 절차를 수행합니다. 그러나 이 작업은 한 번만 하면 됩니다.

CUPS(Configuration and Update Server)가 게이트웨이 자격 증명을 관리할 수 있도록 IAM 역할을 추가합니다.
  1. IAM 콘솔의 역할 허브를 열고 역할 생성을 선택합니다.

  2. IoTWirelessGatewayCertManagerRole 역할을 이미 추가했다고 생각되면 검색 창에 IoTWirelessGatewayCertManagerRole을 입력합니다.

    검색 결과에 IoTWirelessGatewayCertManagerRole 역할이 있으면 필요한 IAM 역할을 갖게 됩니다. 절차를 지금 종료할 수 있습니다.

    검색 결과가 비어 있으면 필요한 IAM 역할이 없는 것입니다. 절차를 계속하여 항목을 추가합니다.

  3. 신뢰할 수 있는 엔터티 유형 선택(Select type of trusted entity)에서 다른 AWS 계정을 선택합니다.

  4. 계정 ID에 AWS 계정 ID를 입력한 후 다음: 권한을 선택합니다.

  5. 검색 상자에 AWSIoTWirelessGatewayCertManager을(를) 입력합니다.

  6. 검색 결과 목록에서 AWSIoTWirelessGatewayCertManager라는 정책을 선택합니다.

  7. Next: Tags(다음: 태그)를 선택한 후 Next: Review(다음: 검토)를 선택합니다.

  8. 역할 이름IoTWirelessGatewayCertManagerRole을 입력한 다음 역할 생성을 선택합니다.

  9. 새 역할을 편집하려면 확인 메시지에서 IoTWirelessGatewayCertManagerRole을 선택합니다.

  10. 요약(Summary)에서 신뢰 관계(Trust relationships) 탭을 선택한 다음 신뢰 관계 편집(Edit trust relationship)을 선택합니다.

  11. 정책 문서에서 Principal 속성을 다음 예시처럼 변경합니다.

    "Principal": { "Service": "iotwireless.amazonaws.com" },

    Principal 속성을 변경한 후 전체 정책 문서가 다음 예시와 같은 형식이어야 합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotwireless.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  12. 변경 사항을 저장하고 종료하려면 신뢰 정책 업데이트(Update Trust Policy)를 선택합니다.

이제 IoTWirelessGatewayCertManagerRole이 생성됐습니다. 이 작업을 다시 수행할 필요가 없습니다.

게이트웨이를 추가하는 동안 이 절차를 수행한 경우 이 창과 IAM 콘솔을 닫고 AWS IoT 콘솔로 이동하여 게이트웨이 추가를 완료합니다.