

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 시작하기
<a name="getting-started"></a>

시작하기 전에의 기본 개념을 숙지해야 합니다 AWS Ground Station. 자세한 내용은 [AWS Ground Station 작동 방식](how-it-works.md) 단원을 참조하십시오.

다음은 AWS Identity and Access Management (IAM)에 대한 모범 사례와 필요한 권한입니다. 적절한 역할을 설정한 후 나머지 단계를 수행할 수 있습니다.

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인[하는 데 도움이 필요하면 사용 설명서의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요. *AWS Sign-In * 

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

## AWS 계정에 AWS Ground Station 권한 추가
<a name="add-permissions-to-account"></a>

 관리 사용자 AWS Ground Station 없이를 사용하려면 새 정책을 생성하여 AWS 계정에 연결해야 합니다.

1.  에 로그인 AWS Management Console 하고 [IAM 콘솔](https://console.aws.amazon.com/iam)을 엽니다.

1.  새 정책 생성. 다음 단계를 사용합니다.

   1.  탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

   1.  **JSON** 탭에서 다음 값 중 하나를 사용해 JSON을 편집합니다. 애플리케이션에 가장 적합한 JSON을 사용합니다.
      +  Ground Station 관리자 권한의 경우 **Action**을 다음과 같이 **groundtation: \$1**으로 설정합니다.

------
#### [ JSON ]

****  

        ```
        {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
            {
              "Effect": "Allow",
              "Action": [
                "groundstation:*"
              ],
              "Resource": [
                "*"
              ]
            }
          ]
        }
        ```

------
      +  읽기 전용 권한의 경우 **Action**을 다음과 같이 **groundstation:Get\$1**, **groundstation:List\$1** 및 **groundstation:Describe\$1**로 설정합니다.

------
#### [ JSON ]

****  

        ```
        {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
            {
              "Effect": "Allow",
              "Action": [
                "groundstation:Get*",
                "groundstation:List*",
                "groundstation:Describe*"
              ],
              "Resource": [
                "*"
              ]
            }
          ]
        }
        ```

------
      +  멀티 팩터 인증을 통한 추가 보안의 경우 **Action**을 다음과 같이 **groundstation:\$1**로, **Condition/Bool**을 다음과 같이 **aws:MultiFactorAuthPresent:true**로 설정합니다.

------
#### [ JSON ]

****  

        ```
        {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Action": "groundstation:*",
                    "Resource": "*",
                    "Condition": {
                        "Bool": {
                            "aws:MultiFactorAuthPresent": true
                        }
                    }
                }
            ]
        }
        ```

------

1.  IAM 콘솔에서, 생성한 정책을 원하는 사용자에게 연결합니다.

 IAM 사용자 및 정책 연결에 대한 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)를 참조하세요.

# 위성 온보딩
<a name="getting-started.step1"></a>

 위성을에 온보딩하는 AWS Ground Station 것은 통합 및 테스트와 함께 데이터 수집, 기술 검증, 스펙트럼 라이선스와 관련된 다단계 프로세스입니다. 또한 비공개 계약(NDAs)이 필요합니다.

## 고객 온보딩 프로세스 개요
<a name="customer-onboarding-process"></a>

 위성 온보딩은 AWS Ground Station 콘솔 페이지의 [위성 및 리소스](https://console.aws.amazon.com/groundstation/home#resources) 섹션에서 찾을 수 있는 수동 프로세스입니다. 다음은 전체 프로세스에 대한 설명입니다.

1. [AWS Ground Station 위치](aws-ground-station-antenna-locations.md) 섹션을 검토하여 위성이 지리적 및 무선 주파수 특성을 충족하는지 확인합니다.

1.  위성 온보딩을 시작하려면 AWS Ground Station 콘솔 페이지의 위성 [및 리소스 섹션에서 위성](https://console.aws.amazon.com/groundstation/home#resources) 온보딩 설문지를 제출 AWS Ground Station하세요. 조직 이름, 필요한 빈도, 위성이 시작되거나 시작된 시기, 위성의 궤도 유형, 사용 계획 여부 등 미션 및 위성 요구 사항에 대한 간략한 요약을 포함하세요[AWS Ground Station 디지털 트윈 기능 사용](digital-twin.md).

1.  요청이 검토 및 승인되면 AWS Ground Station 는 사용하려는 특정 위치에서 규제 라이선스를 신청합니다. 이 단계의 기간은 위치 및 기존 규정에 따라 달라집니다.

1.  이 승인을 받으면 위성을 사용할 수 있습니다. AWS Ground Station 에서 업데이트 성공 알림을 보냅니다.

## (선택 사항) 위성 이름 지정
<a name="tagging-satellites"></a>

 온보딩 후 위성 레코드를 더 쉽게 인식하기 위해 위성 레코드에 이름을 추가할 수 있습니다. AWS Ground Station 콘솔에는 연락처 페이지를 사용할 때 Norad ID와 함께 위성의 사용자 정의 이름을 표시할 수 있습니다. 위성 이름을 표시하면 일정을 잡을 때 올바른 위성을 훨씬 쉽게 선택할 수 있습니다. 이를 위해 [태그](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/what-are-tags.html)를 사용할 수 있습니다.

 AWS Ground Station 위성에 태그 지정은 AWS CLI 또는 AWS SDK 중 하나를 사용하여 [ 태그 리소스 ](https://docs.aws.amazon.com/cli/latest/reference/groundstation/tag-resource.html) API를 통해 수행할 수 있습니다. SDKs 이 가이드에서는 AWS Ground Station CLI를 사용하여에서 퍼블릭 브로드캐스트 위성 Aqua(Norad ID 27424)에 태그를 지정하는 방법을 다룹니다`us-west-2`.

 **AWS Ground Station CLI** 

 를 사용하여와 상호 작용할 AWS CLI 수 있습니다 AWS Ground Station. AWS CLI 를 사용하여 위성에 태그를 지정하기 전에 다음 AWS CLI 사전 조건을 충족해야 합니다.
+  AWS CLI 가 설치되어 있는지 확인합니다. 설치에 대한 자세한 내용은 AWS CLI 버전 2 설치를 AWS CLI참조하세요. [https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2.html](https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2.html) 
+  AWS CLI 가 구성되어 있는지 확인합니다. 구성에 대한 자세한 내용은 AWS CLI 버전 2 구성을 AWS CLI참조하세요. [https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) 
+  AWS CLI에서 유지 관리되는 파일에 자주 사용되는 구성 설정과 보안 인증을 저장할 수 있습니다. AWS Ground Station 연락처를 예약하고 관리하려면 이러한 설정과 자격 증명이 필요합니다 AWS CLI. 구성 및 자격 증명 설정 저장에 대한 자세한 내용은 [ 구성 및 자격 증명 파일 설정 단원을 ](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)참조하십시오.

 AWS CLI 가 구성되고 사용할 준비가 되면 [AWS Ground Station CLI 명령 참조 ](https://docs.aws.amazon.com/cli/latest/reference/groundstation/index.html) 페이지를 검토하여 사용 가능한 명령을 숙지하세요. 이 서비스를 사용할 때는 AWS CLI 명령 구조를 따르고 명령을에 접두사`groundstation`로 붙여를 사용하려는 서비스로 지정합니다 AWS Ground Station . AWS CLI 명령 구조에 대한 자세한 내용은 [AWS CLI 페이지의 명령 구조를 참조하세요](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-commandstructure.html). 예제 명령 구조는 다음과 같습니다.

```
aws groundstation <command> <subcommand> [options and parameters]
```

 **위성 이름 지정하기** 

 먼저 태그하려는 위성의 ARN을 가져와야 합니다. AWS CLI의 [ list-satellites ](https://docs.aws.amazon.com/cli/latest/reference/groundstation/list-satellites.html) API를 통해이 작업을 수행할 수 있습니다.

```
aws groundstation list-satellites --region us-west-2
```

위의 CLI 명령을 실행하면 다음과 비슷한 출력 결과가 반환됩니다.

```
{
    "satellites": [
        {
            "groundStations": [
                "Ohio 1",
                "Oregon 1"
            ],
            "noradSatelliteID": 27424,
            "satelliteArn": "arn:aws:groundstation::111111111111:satellite/11111111-2222-3333-4444-555555555555",
            "satelliteId": "11111111-2222-3333-4444-555555555555"
        }
    ]
}
```

 태그를 지정하려는 위성을 찾아 `satelliteArn`를 메모해 둡니다. 태그 지정에 대한 한 가지 중요한 주의 사항은 [ 태그 리소스 ](https://docs.aws.amazon.com/cli/latest/reference/groundstation/tag-resource.html) API에 리전별 ARN이 필요하고 [list-satellites](https://docs.aws.amazon.com/cli/latest/reference/groundstation/list-satellites.html)에서 반환하는 ARN이 전역적이라는 것입니다. 다음 단계에서는 태그를 삽입하려는 리전(예약하려는 리전 등)으로 ARN을 확장해야 합니다. 이 예제에서는 `us-west-2`을 사용합니다. 이번 변경으로 ARN은 다음과 같이 변경됩니다. 기존: 

```
arn:aws:groundstation::111111111111:satellite/11111111-2222-3333-4444-555555555555
```

변경 후:

```
arn:aws:groundstation:us-west-2:111111111111:satellite/11111111-2222-3333-4444-555555555555
```

 콘솔에 위성 이름을 표시하려면 위성에 키로 사용되는 ` “Name"`과 있는 태그가 있어야 합니다. 또한를 사용하므로 따옴표 AWS CLI는 백슬래시로 이스케이프 처리해야 합니다. 태그는 다음과 같이 표시됩니다.

```
{\"Name\":\"AQUA\"}
```

다음으로 [tag-resource ](https://docs.aws.amazon.com/cli/latest/reference/groundstation/tag-resource.html) API를 호출하여 위성에 태그를 지정합니다. 이 작업은 다음과 AWS CLI 같이 수행할 수 있습니다.

```
aws groundstation tag-resource --region us-west-2 --resource-arn arn:aws:groundstation:us-west-2:111111111111:satellite/11111111-2222-3333-4444-555555555555 --tags '{"Name":"AQUA"}'
```

 이렇게 하면 설정한 위성 이름을 AWS Ground Station 콘솔에서 확인할 수 있습니다.

 **위성 이름 변경** 

 위성의 이름을 변경하려면 동일한 `“Name”` 키를 사용하지만 [ 태그의 값이 다른 위성 ARN을 사용하여 tag-resource](https://docs.aws.amazon.com/cli/latest/reference/groundstation/tag-resource.html)를 다시 호출하면 됩니다. 그러면 기존 태그가 업데이트되고 콘솔에 새 이름이 표시됩니다. 다음은 이에 대한 예제 직접적 호출입니다.

```
aws groundstation tag-resource --region us-west-2 --resource-arn arn:aws:groundstation:us-west-2:111111111111:satellite/11111111-2222-3333-4444-555555555555 --tags '{"Name":"NewName"}'
```

 **위성 이름 제거** 

 [untag-resource ](https://docs.aws.amazon.com/cli/latest/reference/groundstation/untag-resource.html) API를 사용하여 위성에 설정된 이름을 제거할 수 있습니다. 이 API에는 태그가 속한 리전과 태그 키 목록이 포함된 위성 ARN이 필요합니다. 이름의 경우 태그 키는 `“Name”`입니다. AWS CLI를 사용하여 이 API를 직접적으로 호출하는 예제는 다음과 같습니다.

```
aws groundstation untag-resource --region us-west-2 --resource-arn arn:aws:groundstation:us-west-2:111111111111:satellite/11111111-2222-3333-4444-555555555555 --tag-keys Name
```

## 퍼블릭 브로드캐스트 위성
<a name="public-broadcast-satellites"></a>

 자체 위성을 온보딩하는 것 외에도 공개적으로 액세스할 수 있는 다운링크 통신 경로를 제공하는 지원되는 퍼블릭 브로드캐스트 위성을 사용하여 온보딩을 요청할 수 있습니다. 이를 통해를 사용하여 이러한 위성에서 데이터를 다운링크 AWS Ground Station 할 수 있습니다.

**참고**  
 이러한 위성은 업링크할 수 없습니다. 공개적으로 액세스할 수 있는 다운링크 통신 경로만 사용할 수 있습니다.

 AWS Ground Station 는 다음 위성의 온보딩을 지원하여 다이렉트 브로드캐스트 데이터를 다운링크합니다.
+ Aqua
+ SNPP
+ JPSS-1/NOAA-20
+ Terra

온보딩되면 이러한 위성에 즉시 액세스할 수 있습니다.는 서비스를 더 쉽게 시작할 수 있도록 미리 구성된 여러 CloudFormation 템플릿을 AWS Ground Station 유지합니다. 를 사용하는 방법에 [미션 프로파일 구성 예](examples.md) 대한 예는 단원 AWS Ground Station 을 참조하십시오.

이러한 위성과 이들이 전송하는 데이터의 종류에 대한 자세한 내용은 [Aqua](https://aqua.nasa.gov/), [JPSS-1/NOAA-20 및 SNPP](https://www.nesdis.noaa.gov/our-satellites/currently-flying/joint-polar-satellite-system), [Terra](https://terra.nasa.gov/)를 참조하세요.

# 데이터 흐름 통신 경로 계획
<a name="getting-started.step2"></a>

 위성의 각 통신 경로에 대해 동기식 통신과 비동기식 통신 중에서 선택할 수 있습니다. 위성 및 사용 사례에 따라 하나 또는 두 가지 유형이 모두 필요할 수 있습니다. 동기식 통신 경로를 사용하면 거의 실시간 업링크는 물론 협대역 및 광대역 다운링크 작업을 수행할 수 있습니다. 비동기 통신 경로는 협대역 및 광대역 다운링크 작업만 지원합니다.

## 비동기식 데이터 전송
<a name="getting-started.step2.async-data-delivery"></a>

 Amazon S3로 데이터 전송 시 접촉 데이터가 계정의 Amazon S3 버킷에 비동기적으로 전송됩니다. 접촉 데이터는 패킷 캡처(pcap) 파일로 전송되므로 접촉 데이터를 소프트웨어 정의 라디오(SDR)로 재생하거나 pcap 파일에서 페이로드 데이터를 추출하여 처리할 수 있습니다. 안테나 하드웨어가 접촉 데이터를 수신할 때마다 pcap 파일이 30초마다 Amazon S3 버킷으로 전송되어 필요한 경우 연락 중에 접촉 데이터를 처리할 수 있습니다. 수신되면 자체 사후 처리 소프트웨어를 사용하여 데이터를 처리하거나 Amazon SageMaker AI 또는 Amazon Rekognition과 같은 다른 AWS 서비스를 사용할 수 있습니다. Amazon S3로 데이터를 전송하는 것은 위성 데이터를 다운링크하는 경우에만 사용할 수 있습니다. Amazon S3에서 위성으로 데이터를 업링크하는 것은 불가능합니다.

![\[Diagram showing data flow from Satellite to AWS Ground Station to S3 Bucket within AWS 클라우드.\]](http://docs.aws.amazon.com/ko_kr/ground-station/latest/ug/images/s3-data-delivery.png)


 이 경로를 활용하려면에서 데이터를 전송할 용 Amazon S3 버킷 AWS Ground Station 을 생성해야 합니다. 다음 단계에서는 다음 단계에서 *S3 레코딩 구성*도 생성해야 합니다. 버킷 이름 지정에 대한 [Amazon S3 레코딩 구성](how-it-works.config.md#how-it-works.config-s3-recording) 제한 사항과 파일에 사용되는 이름 지정 규칙을 지정하는 방법은를 참조하세요.

## 동기식 데이터 전송
<a name="getting-started.step2.sync-data-delivery"></a>

 Amazon EC2로 데이터를 전송하면 접촉 데이터가 Amazon EC2 인스턴스 간에 스트리밍됩니다. Amazon EC2 인스턴스에서 실시간으로 데이터를 처리하거나 사후 처리를 위해 데이터를 전달할 수 있습니다.

 동기 경로를 활용하려면를 사용하여 Amazon EC2 인스턴스를 설정 및 구성하고 하나 이상의 *Dataflow 엔드포인트 그룹을 생성해야 합니다*. Amazon EC2 인스턴스를 구성하려면를 참조하세요[Amazon EC2 설정 및 구성](dataflows.ec2-configuration.md). Dataflow 엔드포인트 그룹을 생성하려면를 참조하세요[AWS Ground Station Dataflow 엔드포인트 그룹 사용](how-it-works.dataflow-endpoint-group.md).

 다음은 데이터 흐름 엔드포인트 구성을 사용하는 경우의 통신 경로를 보여줍니다.

![\[Diagram showing data flow from satellite to AWS Ground Station to customer VPC and application.\]](http://docs.aws.amazon.com/ko_kr/ground-station/latest/ug/images/ec2-data-delivery.png)


다음은 AWS Ground Station 에이전트 구성을 사용하는 경우의 통신 경로를 보여줍니다.

![\[Communication flow between AWS Ground Station antenna and customer destination region components.\]](http://docs.aws.amazon.com/ko_kr/ground-station/latest/ug/images/digif-data-delivery-overview.png)


# 원격 측정 계획
<a name="getting-started.step2b"></a>

 AWS Ground Station 원격 측정은 위성 접촉 중에 안테나에서 AWS Ground Station AWS 계정으로 지표를 스트리밍하는 선택적 기능입니다. 이를 통해 고객 응대 성능을 거의 실시간으로 모니터링하고 사용자 지정 모니터링 솔루션을 구축할 수 있습니다.

 AWS Ground Station 원격 측정을 사용하면 AWS Ground Station 안테나의 지표가 계정으로 직접 스트리밍됩니다. 원격 측정 데이터는 고객 응대 시작 시 스트리밍을 시작하고 고객 응대 기간 내내 계속됩니다. 원격 측정 데이터는 안테나 하드웨어에서 샘플링될 때 거의 실시간으로 계정에 전송됩니다. 수신되면 자체 사후 처리 소프트웨어를 사용하여 데이터를 처리하거나 Amazon Data Firehose 또는 같은 다른 AWS 서비스를 사용할 수 있습니다 AWS Lambda.

![\[에서 AWS 클라우드 내의 Amazon Kinesis Data Streams AWS Ground Station 로의 원격 측정 데이터 흐름을 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/ground-station/latest/ug/images/telemetry.png)


 다음 단계에서는 미션 프로파일에 필요한 구성을 생성합니다. 원격 측정을 활성화하려면 추적 구성 및 데이터 흐름 *구성 외에도 원격 측정 싱크* 구성을 생성합니다. 자세한 설정 지침은 섹션을 참조하세요[원격 측정 설정](telemetry.setup.md).

 TelemetrySinkConfig에 대한 자세한 내용은 섹션을 참조하세요[원격 측정 싱크 구성](how-it-works.config.md#how-it-works.config-telemetry-sink).

# 구성 생성
<a name="getting-started.step3"></a>

 이 단계에서는 필요에 따라 위성, 통신 경로 및 IAM, Amazon EC2 및 Amazon S3 리소스를 식별했습니다. 이 단계에서는 해당 파라미터를 저장하는 *구성을* 생성합니다 AWS Ground Station .

## 데이터 전송 구성
<a name="getting-started.step3.data-delivery-configs"></a>

 생성할 첫 번째 구성은 데이터를 전송할 위치 및 방법과 관련이 있습니다. 이전 단계의 정보를 사용하여 다음 구성 유형 중 많은 유형을 구성합니다.
+ **[Amazon S3 레코딩 구성](how-it-works.config.md#how-it-works.config-s3-recording)** - Amazon S3 버킷에 데이터를 전송합니다.
+ **[데이터 흐름 엔드포인트 구성](how-it-works.config.md#how-it-works.core-config-dfe)** - Amazon EC2 인스턴스로 데이터를 전송합니다.

## 원격 측정 구성(선택 사항)
<a name="getting-started.step3.telemetry-config"></a>

 고객 응대 중에 거의 실시간에 가까운 원격 측정을 받으려면 TelemetrySinkConfig를 생성할 수 있습니다. 이 구성은 선택 사항이며 AWS Ground Station 가 원격 측정 데이터를 전송하는 위치를 지정합니다.
+  **[원격 측정 싱크 구성](how-it-works.config.md#how-it-works.config-telemetry-sink)** - 원격 측정 데이터를 계정에 전송합니다.

 자세한 설정 지침은 섹션을 참조하세요[원격 측정 설정](telemetry.setup.md).

## 위성 구성
<a name="getting-started.step3.satellite-configs"></a>

 위성 구성은가 위성과 통신 AWS Ground Station 하는 방법과 관련이 있습니다. 에서 수집한 정보를 참조합니다[위성 온보딩](getting-started.step1.md).
+ **[추적 구성](how-it-works.config.md#how-it-works.config-tracking)** - 고객 응대 중에 차량이 물리적으로 추적되는 방식에 대한 기본 설정을 지정합니다. 이는 미션 프로파일 구성에 필요합니다.
+ **[안테나 다운링크 구성](how-it-works.config.md#how-it-works.config-antenna-downlink)** - 디지털화된 무선 주파수 데이터를 제공합니다.
+ **[안테나 다운링크 복조 디코드 구성](how-it-works.config.md#how-it-works.config-antenna-downlink-demod-decode)** - 복조 및 디코딩된 무선 주파수 데이터를 제공합니다.
+ **[안테나 업링크 구성](how-it-works.config.md#how-it-works.config-antenna-uplink)** - 위성에 데이터를 연결합니다.
+ **[안테나 업링크 에코 구성](how-it-works.config.md#how-it-works.config-antenna-uplink-echo)** - 업링크 신호 데이터의 에코를 전달합니다.

# 미션 프로파일 생성
<a name="getting-started.step4"></a>

 이전 단계에서 구성된 *구성을* 통해 위성을 추적하는 방법, 위성과 통신하는 가능한 방법, 고객 응대 실행 중에 거의 실시간에 가까운 원격 측정을 활성화하는 방법을 식별했습니다. 이 단계에서는 하나 이상의 미션 프로파일을 구성합니다. 미션 프로파일은 가능한 *구성을* 예상 동작으로 집계한 다음 예약 및 운영할 수 있음을 나타냅니다.

 최신 파라미터는 [ AWS::GroundStation::MissionProfile CloudFormation 리소스 유형을 ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-groundstation-missionprofile.html)참조하세요.

1. 미션 프로파일의 이름을 지정합니다. 이를 통해 시스템 내 사용량을 빠르게 파악할 수 있습니다. 예를 들어 긴급 *satellite-wideband-narrowband-nominal-operations* 연산과 *satellite-narrowband-emergency-operations*이 있을 수 있습니다.

1. 추적 구성을 설정합니다.

1. 실행 가능한 최소 연락 기간을 설정합니다. 이를 통해 미션 요구 사항에 맞게 잠재적 연락처를 필터링할 수 있습니다.

1.  전송 중 데이터를 암호화하는 데 사용되는 *streamsKmsKey* 및 *streamsKmsRole*을 설정합니다. 이는 모든 AWS Ground Station 에이전트 데이터 흐름에 사용됩니다.

1.  데이터 흐름을 설정합니다. 이전 단계에서 생성한 구성을 사용하여 통신 사업자 신호와 일치하도록 데이터 흐름을 생성합니다.

1.  [선택 사항] 사전 통과 및 사후 통과 고객 응대 지속 시간 초를 설정합니다. 이는 접촉 전과 후에 각각 접촉당 이벤트를 내보내는 데 사용됩니다. 자세한 정보는 [이벤트 AWS Ground Station 로 자동화](monitoring.automating-events.md)을 참조하세요.

1.  [선택 사항] 고객 응대 중에 원격 측정을 활성화하도록 *telemetrySinkConfigArn*을 설정합니다. 이를 통해 모니터링 및 분석을 위해 계정에서 직접 실시간에 가까운 원격 측정을 수신할 수 있습니다. 자세한 정보는 [원격 측정 작업](telemetry.md)을 참조하세요.

1.  [선택 사항] 태그를 미션 프로파일에 연결할 수 있습니다. 이를 사용하여 미션 프로파일을 프로그래밍 방식으로 구분할 수 있습니다.

 를 참조하여 몇 가지 잠재적 구성만 [미션 프로파일 구성 예](examples.md)볼 수 있습니다.

# 다음 단계 이해
<a name="getting-started.next-steps"></a>

 이제 온보딩된 위성과 유효한 미션 프로파일이 있으므로 연락처를 예약하고 위성과 통신할 준비가 되었습니다 AWS Ground Station.

 다음 방법 중 하나로 고객 응대를 예약할 수 있습니다.
+  [AWS Ground Station 콘솔](https://console.aws.amazon.com/groundstation)입니다.
+  AWS CLI [ reserve-contact](https://docs.aws.amazon.com/cli/latest/reference/groundstation/reserve-contact.html) 명령입니다.
+  AWS SDK. [ ReserveContact](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ReserveContact.html) API.

 가 위성의 궤적을 AWS Ground Station 추적하는 방법과 해당 정보가 사용되는 방법에 대한 자세한 내용은 섹션을 참조하세요[에서 에페메리스를 AWS Ground Station 사용하는 방법 이해](ephemeris.md).

 AWS Ground Station 는 서비스를 더 쉽게 시작할 수 있도록 미리 구성된 여러 CloudFormation 템플릿을 유지 관리합니다. 를 사용하는 방법에 [미션 프로파일 구성 예](examples.md) 대한 예는 단원 AWS Ground Station 을 참조하십시오.

 디지털 중간 주파수 데이터 또는에서 제공된 복조 및 디코딩된 데이터를 처리하는 AWS Ground Station 것은 특정 사용 사례에 따라 달라집니다. 다음 블로그 게시물은 사용 가능한 몇 가지 옵션을 이해하는 데 도움이 될 수 있습니다.
+  [AWS Ground Station Amazon S3 데이터 전송을 사용한 자동 지구 관측](https://aws.amazon.com/blogs/publicsector/automated-earth-observation-aws-ground-station-amazon-s3-data-delivery)(및 연결된 GitHub 리포지토리 [awslabs/aws-groundstation-eos-pipeline](https://github.com/awslabs/aws-groundstation-eos-pipeline)) 
+  [를 사용하여 위성 지상 세그먼트 가상화 AWS](https://aws.amazon.com/blogs/publicsector/virtualizing-satellite-ground-segment-aws/) 
+  [를 사용한 지구 관측치 AWS Ground Station: 안내 방법](https://aws.amazon.com/blogs/publicsector/earth-observation-using-aws-ground-station/) 
+  [AWS Ground Station WideBand DigIF 및 Amphinicy Blink SDR(및 연결된 GitHub 리포지토리 aws-samples/aws-groundstation-wbdigif-snpp)을 사용하여 고처리량 위성 데이터 다운링크 아키텍처 구축](https://aws.amazon.com/blogs/publicsector/building-high-throughput-satellite-data-downlink-architectures-aws-ground-station-wideband-digif-amphinicy-blink-sdr/) GitHub [aws-samples/aws-groundstation-wbdigif-snpp](https://github.com/aws-samples/aws-groundstation-wbdigif-snpp) 