

# 考虑频段选择并添加必要的 IAM 角色
选择频段并添加 IAM 角色

在将网关添加到 适用于 LoRaWAN 的 AWS IoT Core 之前，我们建议您考虑网关运行的频段，并添加必要的 IAM 角色，以便将网关连接到 适用于 LoRaWAN 的 AWS IoT Core。

**注意**  
如果您使用控制台添加网关，请在控制台中单击 **Create role**（创建角色）创建必要的 IAM 角色，以便跳过这些步骤。仅当您使用 CLI 创建网关时，才需要执行这些步骤。

## 为您的网关和设备连接选择 LoRa 频带


 适用于 LoRaWAN 的 AWS IoT Core 支持 EU863-870、US902-928、AU915 和 AS923-1 频段，您可以使用这些频段连接实际存在于支持这些频段的频率范围和特性的国家/地区的网关和设备。EU863-870 频段和 US902-928 频段通常分别用于欧洲和北美。AS923-1 频段常用于澳大利亚、新西兰、日本和新加坡等国家。AU915 用于澳大利亚和阿根廷等国家。有关在您所在地区或国家/地区使用哪些频段的更多信息，请参阅 [LoRaWAN® 区域参数](https://lora-alliance.org/resource_hub/rp2-101-lorawan-regional-parameters-2/)。

LoRa Alliance 发布 LoRaWAN 规范和区域参数文档，可从 LoRa Alliance 网站下载。LoRa Alliance 的区域参数可帮助公司决定在其所在地区或国家使用哪个频段。适用于 LoRaWAN 的 AWS IoT Core 的频段执行操作遵循了区域参数规范文档中的建议。这些区域参数被分组为一组无线电参数，以及适应工业、科学和医疗 (ISM) 波段的频率分配。我们建议您与合规团队合作，以确保您符合任何适用的法规要求。

## 添加 IAM 角色以允许 Configuration and Update Server (CUPS) 管理网关凭证


此流程介绍如何添加允许 Configuration and Update Server (CUPS) 管理网关凭证的 IAM 角色。请确保在 LoRaWAN 网关尝试连接到 适用于 LoRaWAN 的 AWS IoT Core 前执行此流程；不过您只需进行一次该操作。

**添加 IAM 角色以允许 Configuration and Update Server (CUPS) 管理网关凭证**

1. 开启 [IAM 控制台的角色中心](https://console.aws.amazon.com/iam/home#/roles)，然后选择 **Create role**（创建角色）。

1. 如果您认为您可能已经添加了 **IoTWirelessGatewayCertManagerRole** 角色，请在搜索栏中输入 **IoTWirelessGatewayCertManagerRole**。

   如果您在搜索结果中看到了 **IoTWirelessGatewayCertManagerRole** 角色，则您拥有了必要的 IAM 角色。您现在可以离开流程。

   如果搜索结果为空，则您还没有必要的 IAM 角色。继续执行流程以添加该角色。

1. 在 **Select type of trusted entity**（选择受信任实体的类型）下，选择 **Another AWS 账户**（另一个亚马逊云科技账户）。

1. 在 **Account ID**（账户 ID），请输入您的AWS 账户 ID，然后选择 **Next: Permission**（下一步：权限）。

1. 在搜索框中，输入 **AWSIoTWirelessGatewayCertManager**。

1. 在搜索结果中，选择名为 **AWSIoTWirelessGatewayCertManager** 的策略。

1. 依次选择 **Next: Tags**（下一步：标签）和 **Next: Review**（下一步：查看）。

1. 对于 **Role name**（角色名称），请输入 **IoTWirelessGatewayCertManagerRole**，然后选择 **Create role**（创建角色）。

1. 要编辑新角色，请在确认消息中，选择 **IoTWirelessGatewayCertManagerRole**。

1. 在 **Summary**（摘要）页面上，选择 **Trust relationships**（信任关系），然后选择 **Edit trust relationship**（编辑信任关系）。

1. 在 **Policy Document**（策略文档）中，更改 `Principal` 属性以使其类似于此示例。

   ```
   "Principal": { 
       "Service": "iotwireless.amazonaws.com" 
   },
   ```

   在您更改 `Principal` 属性后，完整的策略文档应该如此示例所示。

   ```
   {
     "Version": "2012-10-17",
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "iotwireless.amazonaws.com"
         },
         "Action": "sts:AssumeRole",
         "Condition": {}
       }
     ]
   }
   ```

1. 要保存更改并退出，请选择 **Update Trust Policy**（更新信任策略）。

您现在已经创建了 **IoTWirelessGatewayCertManagerRole**。今后便无需再次执行此操作了。

如果您在添加网关时执行了此流程，则可以关闭此窗口和 IAM 控制台，然后返回 AWS IoT 控制台以完成网关的添加。