

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Öffentlicher Rundfunksatellit mit AWS Ground Station Agent (Breitband)
<a name="examples.pbs-agent"></a>

 Dieses Beispiel baut auf der Analyse auf, die im [JPSS-1 — Öffentlicher Rundfunksatellit (PBS) — Evaluierung](examples.md#examples.pbs-definition) Abschnitt des Benutzerhandbuchs durchgeführt wurde. 

 Um dieses Beispiel zu vervollständigen, müssen Sie von einem Szenario ausgehen: Sie möchten den HRD-Kommunikationspfad als digitale Breitband-Zwischenfrequenz (DigIF) erfassen und ihn so verarbeiten, wie er vom AWS Ground Station Agenten auf einer EC2 Amazon-Instance mithilfe eines SDR empfangen wird. 

**Anmerkung**  
 Das eigentliche JPSS HRD-Kommunikationspfadsignal hat eine Bandbreite von 30 MHz, aber Sie werden die *Antennen-Downlink-Konfiguration* so konfigurieren, dass es als Signal mit einer MHz Bandbreite von 100 behandelt wird, sodass es in diesem Beispiel über den richtigen Pfad fließen kann, um vom AWS Ground Station Agenten empfangen zu werden. 

## Kommunikationspfade
<a name="examples.pbs-agent.communication-paths"></a>

 Dieser Abschnitt beschreibt [Planen Sie Ihre Datenfluss-Kommunikationspfade](getting-started.step2.md) die ersten Schritte. Für dieses Beispiel benötigen Sie einen zusätzlichen Abschnitt in Ihrer CloudFormation Vorlage, der in den anderen Beispielen nicht verwendet wurde, den Abschnitt Zuordnungen. 

**Anmerkung**  
 Weitere Informationen zum Inhalt einer CloudFormation Vorlage finden Sie unter Abschnitte mit [Vorlagen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html). 

 Zunächst richten Sie in Ihrer CloudFormation Vorlage einen Abschnitt „Zuordnungen“ für die AWS Ground Station Präfixlisten nach Regionen ein. Dadurch können die Präfixlisten von der EC2 Amazon-Instance-Sicherheitsgruppe einfach referenziert werden. Weitere Informationen zur Verwendung einer Präfixliste finden Sie unter[VPC-Konfiguration mit Agent AWS Ground Station](dataflows.vpc-configuration.md#dataflows.vpc-configuration.agent). 

```
Mappings:
  PrefixListId:
    us-east-2:
      groundstation: pl-087f83ba4f34e3bea
    us-west-2:
      groundstation: pl-0cc36273da754ebdc
    us-east-1:
      groundstation: pl-0e5696d987d033653
    eu-central-1:
      groundstation: pl-03743f81267c0a85e
    sa-east-1:
      groundstation: pl-098248765e9effc20
    ap-northeast-2:
      groundstation: pl-059b3e0b02af70e4d
    ap-southeast-1:
      groundstation: pl-0d9b804fe014a6a99
    ap-southeast-2:
      groundstation: pl-08d24302b8c4d2b73
    me-south-1:
      groundstation: pl-02781422c4c792145
    eu-west-1:
      groundstation: pl-03fa6b266557b0d4f
    eu-north-1:
      groundstation: pl-033e44023025215c0
    af-south-1:
      groundstation: pl-0382d923a9d555425
```

 Für den Abschnitt Parameter werden Sie die folgenden Parameter hinzufügen. Sie geben Werte für diese an, wenn Sie den Stack über die CloudFormation Konsole erstellen. 

```
Parameters:
  EC2Key:
    Description: The SSH key used to access the EC2 receiver instance. Choose any SSH key if you are not creating an EC2 receiver instance. For instructions on how to create an SSH key see [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html)
    Type: AWS::EC2::KeyPair::KeyName
    ConstraintDescription: must be the name of an existing EC2 KeyPair.

  AZ: 
    Description: "The AvailabilityZone that the resources of this stack will be created in. (e.g. us-east-2a)"
    Type: AWS::EC2::AvailabilityZone::Name

  ReceiverAMI:
    Description: The Ground Station Agent AMI ID you want to use. Please note that AMIs are region specific. For instructions on how to retrieve an AMI see [https://docs.aws.amazon.com/ground-station/latest/ug/dataflows.ec2-configuration.html#dataflows.ec2-configuration.amis](https://docs.aws.amazon.com/ground-station/latest/ug/dataflows.ec2-configuration.html#dataflows.ec2-configuration.amis)
    Type: AWS::EC2::Image::Id
```

**Anmerkung**  
 Sie **müssen** ein key pair erstellen und den Namen für den EC2 `EC2Key` Amazon-Parameter angeben. Weitere Informationen finden [Sie unter Erstellen eines key pair für Ihre EC2 Amazon-Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html).   
 Darüber hinaus **müssen** Sie bei der Erstellung des CloudFormation Stacks die richtige **regionsspezifische** AMI-ID angeben. Siehe [AWS Ground Station Amazon-Maschinenbilder (AMIs)](dataflows.ec2-configuration.md#dataflows.ec2-configuration.amis). 

 Die verbleibenden Vorlagenausschnitte gehören in den Abschnitt Ressourcen der CloudFormation Vorlage. 

```
Resources:
  # Resources that you would like to create should be placed within the Resources section.
```

 Angesichts unseres Szenarios, einen einzigen Kommunikationspfad für eine EC2 Amazon-Instance bereitzustellen, wissen Sie, dass Sie einen einzigen synchronen Lieferpfad haben werden. Gemäß [Synchrone Datenübermittlung](getting-started.step2.md#getting-started.step2.sync-data-delivery) diesem Abschnitt müssen Sie eine EC2 Amazon-Instance mit AWS Ground Station Agent einrichten und konfigurieren und eine oder mehrere Datenfluss-Endpunktgruppen erstellen. Zunächst richten Sie die Amazon VPC für den AWS Ground Station Agenten ein. 

```
  ReceiverVPC:
    Type: AWS::EC2::VPC
    Properties:
      EnableDnsSupport: 'true'
      EnableDnsHostnames: 'true'
      CidrBlock: 10.0.0.0/16
      Tags:
      - Key: "Name"
        Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent VPC"
      - Key: "Description"
        Value: "VPC for EC2 instance receiving AWS Ground Station data"

  PublicSubnet:
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref ReceiverVPC
      MapPublicIpOnLaunch: 'true'
      AvailabilityZone: !Ref AZ
      CidrBlock: 10.0.0.0/20
      Tags:
      - Key: "Name"
        Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent Public Subnet"
      - Key: "Description"
        Value: "Subnet for EC2 instance receiving AWS Ground Station data"

  RouteTable:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref ReceiverVPC
      Tags:
        - Key: Name
          Value: AWS Ground Station Example - RouteTable
  
  RouteTableAssociation:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      RouteTableId: !Ref RouteTable
      SubnetId: !Ref PublicSubnet

  Route:
    Type: AWS::EC2::Route
    DependsOn: InternetGateway
    Properties:
      RouteTableId: !Ref RouteTable
      DestinationCidrBlock: '0.0.0.0/0'
      GatewayId: !Ref InternetGateway
  
  InternetGateway:
    Type: AWS::EC2::InternetGateway
    Properties:
      Tags:
        - Key: Name
          Value: AWS Ground Station Example - Internet Gateway
    
  GatewayAttachment:
    Type: AWS::EC2::VPCGatewayAttachment
    Properties:
      VpcId: !Ref ReceiverVPC
      InternetGatewayId: !Ref InternetGateway
```

**Anmerkung**  
 Weitere Informationen zu den vom Agenten unterstützten VPC-Konfigurationen finden Sie unter AWS Ground Station [AWS Ground Station Agentenanforderungen — VPC-Diagramme](https://docs.aws.amazon.com/ground-station/latest/gs-agent-ug/agent-requirements.html#vpc-subnet-diagrams). 

 Als Nächstes richten Sie die EC2 Receiver-Amazon-Instance ein. 

```
  # The placement group in which your EC2 instance is placed.
  ClusterPlacementGroup:
    Type: AWS::EC2::PlacementGroup
    Properties:
      Strategy: cluster

  # This is required for the EIP if the receiver EC2 instance is in a private subnet.
  # This ENI must exist in a public subnet, be attached to the receiver and be associated with the EIP.
  ReceiverInstanceNetworkInterface:
    Type: AWS::EC2::NetworkInterface
    Properties:
      Description: Floating network interface
      GroupSet:
        - !Ref InstanceSecurityGroup
      SubnetId: !Ref PublicSubnet

  # An EIP providing a fixed IP address for AWS Ground Station to connect to. Attach it to the receiver instance created in the stack.
  ReceiverInstanceElasticIp:
    Type: AWS::EC2::EIP
    Properties:
      Tags:
        - Key: Name
          Value: !Join [ "-" , [ "EIP" , !Ref "AWS::StackName" ] ]

  # Attach the ENI to the EC2 instance if using a separate public subnet.
  # Requires the receiver instance to be in a public subnet (SubnetId should be the id of a public subnet)
  ReceiverNetworkInterfaceAttachment:
    Type: AWS::EC2::NetworkInterfaceAttachment
    Properties:
      DeleteOnTermination: false
      DeviceIndex: 1
      InstanceId: !Ref ReceiverInstance
      NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface

  # Associate EIP with the ENI if using a separate public subnet for the ENI.
  ReceiverNetworkInterfaceElasticIpAssociation:
    Type: AWS::EC2::EIPAssociation
    Properties:
      AllocationId: !GetAtt [ReceiverInstanceElasticIp, AllocationId]
      NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface

  # The EC2 instance that will send/receive data to/from your satellite using AWS Ground Station.
  ReceiverInstance:
    Type: AWS::EC2::Instance
    DependsOn: PublicSubnet
    Properties:
      DisableApiTermination: false
      IamInstanceProfile: !Ref GeneralInstanceProfile
      ImageId: !Ref ReceiverAMI
      AvailabilityZone: !Ref AZ
      InstanceType: c5.24xlarge
      KeyName: !Ref EC2Key
      Monitoring: true
      PlacementGroupName: !Ref ClusterPlacementGroup
      SecurityGroupIds:
        - Ref: InstanceSecurityGroup
      SubnetId: !Ref PublicSubnet
      Tags:
        - Key: Name
          Value: !Join [ "-" , [ "Receiver" , !Ref "AWS::StackName" ] ]
      # agentCpuCores list in the AGENT_CONFIG below defines the cores that the AWS Ground Station Agent is allowed to run on. This list can be changed to suit your use-case, however if the agent isn't supplied with enough cores data loss may occur.
      UserData:
        Fn::Base64:
          Fn::Sub:
            - |
              #!/bin/bash
              yum -y update

              AGENT_CONFIG_PATH="/opt/aws/groundstation/etc/aws-gs-agent-config.json"
              cat << AGENT_CONFIG > "$AGENT_CONFIG_PATH"
              {
                "capabilities": [
                  "arn:aws:groundstation:${AWS::Region}:${AWS::AccountId}:dataflow-endpoint-group/${DataflowEndpointGroupId}"
                ],
                "device": {
                  "privateIps": [
                    "127.0.0.1"
                  ],
                  "publicIps": [
                    "${EIP}"
                  ],
                  "agentCpuCores": [
                    24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92
                  ]
                }
              }
              AGENT_CONFIG

              systemctl start aws-groundstation-agent
              systemctl enable aws-groundstation-agent

              # <Tuning Section Start>
              # Visit the AWS Ground Station Agent Documentation in the User Guide for more details and guidance updates

              # Set IRQ affinity with list of CPU cores and Receive Side Scaling mask
              # Core list should be the first two cores (and hyperthreads) on each socket
              # Mask set to everything currently
              # https://github.com/torvalds/linux/blob/v4.11/Documentation/networking/scaling.txt#L80-L96
              echo "@reboot sudo /opt/aws/groundstation/bin/set_irq_affinity.sh '0 1 48 49' 'ffffffff,ffffffff,ffffffff' >>/var/log/user-data.log 2>&1" >>/var/spool/cron/root

              # Reserving the port range defined in the GS agent ingress address in the Dataflow Endpoint Group so the kernel doesn't steal any of them from the GS agent. These ports are the ports that the GS agent will ingress data
              # across, so if the kernel steals one it could cause problems ingressing data onto the instance.
              echo net.ipv4.ip_local_reserved_ports="42000-50000" >> /etc/sysctl.conf

              # </Tuning Section End>

              # We have to reboot for linux kernel settings to apply
              shutdown -r now

            - DataflowEndpointGroupId: !Ref DataflowEndpointGroup
              EIP: !Ref ReceiverInstanceElasticIp
```

```
  # The AWS Ground Station Dataflow Endpoint Group that defines the endpoints that AWS Ground
  # Station will use to send/receive data to/from your satellite.
  DataflowEndpointGroup:
    Type: AWS::GroundStation::DataflowEndpointGroup
    Properties:
      ContactPostPassDurationSeconds: 180
      ContactPrePassDurationSeconds: 120
      EndpointDetails:
        - AwsGroundStationAgentEndpoint:
            Name: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] # needs to match DataflowEndpointConfig name
            EgressAddress:
              SocketAddress:
                Name: 127.0.0.1
                Port: 55000
            IngressAddress:
              SocketAddress:
                Name: !Ref ReceiverInstanceElasticIp
                PortRange:
                  Minimum: 42000
                  Maximum: 55000
```

 Sie benötigen außerdem die entsprechenden Richtlinien, Rollen und Profile, um das elastic network interface (ENI) in Ihrem Konto erstellen AWS Ground Station zu können. 

```
  # The security group for your EC2 instance.
  InstanceSecurityGroup:
    Type: AWS::EC2::SecurityGroup
    Properties:
      GroupDescription: AWS Ground Station receiver instance security group.
      VpcId: !Ref ReceiverVPC
      SecurityGroupEgress:
        - CidrIp: 0.0.0.0/0
          Description: Allow all outbound traffic by default
          IpProtocol: "-1"
      SecurityGroupIngress:
        # To allow SSH access to the instance, add another rule allowing tcp port 22 from your CidrIp
        - IpProtocol: udp
          Description: Allow AWS Ground Station Incoming Dataflows
          ToPort: 50000
          FromPort: 42000
          SourcePrefixListId:
            Fn::FindInMap:
              - PrefixListId
              - Ref: AWS::Region
              - groundstation

   # The EC2 instance assumes this role.
  InstanceRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "ec2.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      Path: "/"
      ManagedPolicyArns:
        - arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
        - arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role
        - arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
        - arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM
        - arn:aws:iam::aws:policy/AWSGroundStationAgentInstancePolicy
      Policies:
        - PolicyDocument:
            Statement:
              - Action:
                  - sts:AssumeRole
                Effect: Allow
                Resource: !GetAtt GroundStationKmsKeyRole.Arn
            Version: "2012-10-17"
          PolicyName: InstanceGroundStationApiAccessPolicy

  # The instance profile for your EC2 instance.
  GeneralInstanceProfile:
    Type: AWS::IAM::InstanceProfile
    Properties:
      Roles:
        - !Ref InstanceRole

  # The IAM role that AWS Ground Station will assume to access and use the KMS Key for data delivery
  GroundStationKmsKeyRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Statement:
          - Action: sts:AssumeRole
            Effect: Allow
            Principal:
              Service:
                - groundstation.amazonaws.com
            Condition:
              StringEquals:
                "aws:SourceAccount": !Ref AWS::AccountId
              ArnLike:
                "aws:SourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*"
          - Action: sts:AssumeRole
            Effect: Allow
            Principal:
              AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root"

  GroundStationKmsKeyAccessPolicy:
    Type: AWS::IAM::Policy
    Properties:
      PolicyDocument:
        Statement:
          - Action:
              - kms:Decrypt
            Effect: Allow
            Resource: !GetAtt GroundStationDataDeliveryKmsKey.Arn
      PolicyName: GroundStationKmsKeyAccessPolicy
      Roles:
        - Ref: GroundStationKmsKeyRole

  GroundStationDataDeliveryKmsKey:
    Type: AWS::KMS::Key
    Properties:
      KeyPolicy:
        Statement:
          - Action:
              - kms:CreateAlias
              - kms:Describe*
              - kms:Enable*
              - kms:List*
              - kms:Put*
              - kms:Update*
              - kms:Revoke*
              - kms:Disable*
              - kms:Get*
              - kms:Delete*
              - kms:ScheduleKeyDeletion
              - kms:CancelKeyDeletion
              - kms:GenerateDataKey
              - kms:TagResource
              - kms:UntagResource
            Effect: Allow
            Principal:
              AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root"
            Resource: "*"
          - Action:
              - kms:Decrypt
              - kms:GenerateDataKeyWithoutPlaintext
            Effect: Allow
            Principal:
              AWS: !GetAtt GroundStationKmsKeyRole.Arn
            Resource: "*"
            Condition:
              StringEquals:
                "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId
              ArnLike:
                "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*"
          - Action:
              - kms:CreateGrant
            Effect: Allow
            Principal:
              AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root"
            Resource: "*"
            Condition:
              ForAllValues:StringEquals:
                "kms:GrantOperations":
                  - Decrypt
                  - GenerateDataKeyWithoutPlaintext
                "kms:EncryptionContextKeys":
                  - sourceArn
                  - sourceAccount
              ArnLike:
                "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*"
              StringEquals:
                "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId
        Version: "2012-10-17"
      EnableKeyRotation: true
```

## AWS Ground Station Konfigurationen
<a name="examples.pbs-agent.configs"></a>

 Dieser Abschnitt beschreibt [Konfigurationen erstellen](getting-started.step3.md) die ersten Schritte. 

 Sie benötigen eine *Tracking-Konfiguration*, um Ihre Präferenz für die Verwendung von Autotrack festzulegen. Die Auswahl von *PREFERRED* als Autotrack kann die Signalqualität verbessern, ist aber aufgrund der ausreichenden JPSS-1-Ephemeridenqualität nicht erforderlich, um die Signalqualität zu gewährleisten. 

```
  TrackingConfig:
    Type: AWS::GroundStation::Config
    Properties:
      Name: "JPSS Tracking Config"
      ConfigData:
        TrackingConfig:
          Autotrack: "PREFERRED"
```

 Basierend auf dem Kommunikationspfad müssen Sie eine *Antennen-Downlink-Konfiguration definieren, die den Satellitenanteil repräsentiert, sowie eine Datenfluss-Endpunktkonfiguration**, um auf die Datenfluss-Endpunktgruppe zu verweisen, die die Endpunktdetails* definiert. 

```
  # The AWS Ground Station Antenna Downlink Config that defines the frequency spectrum used to
  # downlink data from your satellite.
  SnppJpssDownlinkDigIfAntennaConfig:
    Type: AWS::GroundStation::Config
    Properties:
      Name: "SNPP JPSS Downlink WBDigIF Antenna Config"
      ConfigData:
        AntennaDownlinkConfig:
          SpectrumConfig:
            Bandwidth:
              Units: "MHz"
              Value: 100
            CenterFrequency:
              Units: "MHz"
              Value: 7812
            Polarization: "RIGHT_HAND"

  # The AWS Ground Station Dataflow Endpoint Config that defines the endpoint used to downlink data
  # from your satellite.
  DownlinkDigIfEndpointConfig:
    Type: AWS::GroundStation::Config
    Properties:
      Name: "Aqua SNPP JPSS Terra Downlink DigIF Endpoint Config"
      ConfigData:
        DataflowEndpointConfig:
          DataflowEndpointName: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ]
          DataflowEndpointRegion: !Ref AWS::Region
```

## AWS Ground Station Missionsprofil
<a name="examples.pbs-agent.mission-profile"></a>

 Dieser Abschnitt beschreibt [Missionsprofil erstellen](getting-started.step4.md) die ersten Schritte. 

 Da Sie nun über die zugehörigen Konfigurationen verfügen, können Sie sie verwenden, um den Datenfluss zu erstellen. Für die übrigen Parameter verwenden Sie die Standardwerte. 

```
  # The AWS Ground Station Mission Profile that groups the above configurations to define how to
  # uplink and downlink data to your satellite.
  SnppJpssMissionProfile:
    Type: AWS::GroundStation::MissionProfile
    Properties:
      Name: !Sub 'JPSS WBDigIF gs-agent EC2 Delivery'
      ContactPrePassDurationSeconds: 120
      ContactPostPassDurationSeconds: 120
      MinimumViableContactDurationSeconds: 180
      TrackingConfigArn: !Ref TrackingConfig
      DataflowEdges:
        - Source: !Ref SnppJpssDownlinkDigIfAntennaConfig
          Destination: !Ref DownlinkDigIfEndpointConfig
      StreamsKmsKey:
        KmsKeyArn: !GetAtt GroundStationDataDeliveryKmsKey.Arn
      StreamsKmsRole: !GetAtt GroundStationKmsKeyRole.Arn
```

## Es zusammensetzen
<a name="examples.pbs-agent.putting-it-together"></a>

 Mit den oben genannten Ressourcen haben Sie jetzt die Möglichkeit, JPSS-1-Kontakte für die synchrone Datenübermittlung von jedem Ihrer Onboardanbieter aus zu planen. AWS Ground Station [AWS Ground Station Standorte](aws-ground-station-antenna-locations.md) 

 Im Folgenden finden Sie eine vollständige CloudFormation Vorlage, die alle in diesem Abschnitt beschriebenen Ressourcen in einer einzigen Vorlage zusammenfasst, die direkt verwendet werden kann. CloudFormation

 Die genannte CloudFormation Vorlage `DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml` soll Ihnen einen schnellen Zugriff ermöglichen, um mit dem Empfang digitalisierter Zwischenfrequenzdaten (DigIF) für die Satelliten Aqua, SNPP, JPSS-1/NOAA-20 und Terra zu beginnen. Es enthält eine EC2 Amazon-Instance und die erforderlichen CloudFormation Ressourcen, um DigiF-Direktübertragungs-Rohdaten mit AWS Ground Station Agent zu empfangen. 

 Falls Aqua, SNPP, JPSS-1/NOAA-20 und Terra nicht in Ihr Konto integriert sind, finden Sie weitere Informationen unter. [Satellit an Bord](getting-started.step1.md) 

**Anmerkung**  
 Sie können auf die Vorlage zugreifen, indem Sie mit gültigen AWS Anmeldeinformationen auf den Amazon S3 S3-Bucket des Kunden zugreifen. Die folgenden Links verwenden einen regionalen Amazon S3 S3-Bucket. Ändern Sie den `us-west-2` Regionalcode so, dass er die entsprechende Region darstellt, in der Sie den CloudFormation Stack erstellen möchten.   
 Darüber hinaus verwenden die folgenden Anweisungen YAML. Die Vorlagen sind jedoch sowohl im YAML- als auch im JSON-Format verfügbar. Um JSON zu verwenden, ersetzen Sie `.json` beim Herunterladen der Vorlage die `.yml` Dateierweiterung durch. 

 Verwenden Sie den folgenden Befehl AWS CLI, um die Vorlage mit herunterzuladen: 

```
aws s3 cp s3://groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml .
```

 Die Vorlage kann in der Konsole angezeigt und heruntergeladen werden, indem Sie in Ihrem Browser zur folgenden URL navigieren: 

```
https://s3.console.aws.amazon.com/s3/object/groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml
```

 Sie können die Vorlage direkt CloudFormation über den folgenden Link angeben: 

```
https://groundstation-cloudformation-templates-us-west-2.s3.us-west-2.amazonaws.com/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml
```

**Welche zusätzlichen Ressourcen definiert die Vorlage?**

Die `DirectBroadcastSatelliteWbDigIfEc2DataDelivery` Vorlage enthält die folgenden zusätzlichen Ressourcen:
+  **Receiver Instance Elastic Network Interface** — (Bedingt) Eine elastic network interface wird in dem von angegebenen Subnetz erstellt, **PublicSubnetId**falls bereitgestellt. Dies ist erforderlich, wenn sich die Empfängerinstanz in einem privaten Subnetz befindet. Die elastic network interface wird mit der EIP verknüpft und an die Empfängerinstanz angehängt. 
+  **Receiver Instance Elastic IP** — Eine elastische IP, mit der eine Verbindung hergestellt AWS Ground Station wird. Dies wird an die Empfängerinstanz oder die elastic network interface angehängt. 
+ Eine der folgenden Elastic IP-Assoziationen:
  +  **Zuordnung zwischen Receiver Instance und Elastic IP** — Die Zuordnung der Elastic IP zu Ihrer Receiver-Instance, falls **PublicSubnetId**nicht angegeben. Dies erfordert, dass **SubnetId**auf ein öffentliches Subnetz verwiesen wird. 
  +  **elastic network interface der Receiver Instance to Elastic IP Association** — Die Zuordnung der Elastic IP zur Elastic Network-Schnittstelle der Receiver-Instance, sofern **PublicSubnetId**angegeben. 
+ (Optional) **CloudWatch Event-Trigger** — AWS Lambda Funktion, die mithilfe von CloudWatch Ereignissen ausgelöst wird, die AWS Ground Station vor und nach einem Kontakt gesendet wurden. Die AWS Lambda Funktion startet und stoppt optional Ihre Receiver-Instanz. 
+ (Optional) ** EC2 Amazon-Verifizierung für Kontakte** — Die Option, Lambda zu verwenden, um ein Überprüfungssystem für Ihre EC2 Amazon-Instance (s) für Kontakte mit SNS-Benachrichtigung einzurichten. Bitte beachten Sie, dass hierfür je nach Ihrer aktuellen Nutzung Gebühren anfallen können. 
+  **Zusätzliche Missionsprofile** — Missionsprofile für zusätzliche öffentlich-rechtliche Rundfunksatelliten (Aqua, SNPP und Terra). 
+  **Zusätzliche Antennen-Downlink-Konfigurationen — Antennen-Downlink-Konfigurationen** für zusätzliche öffentlich-rechtliche Rundfunksatelliten (Aqua, SNPP und Terra). 

 Die Werte und Parameter für die Satelliten in dieser Vorlage sind bereits ausgefüllt. Diese Parameter erleichtern Ihnen die sofortige Verwendung mit diesen Satelliten. AWS Ground Station Sie müssen keine eigenen Werte konfigurieren, um diese Vorlage AWS Ground Station verwenden zu können. Sie können die Werte jedoch anpassen, damit die Vorlage für Ihren Anwendungsfall funktioniert. 

 **Wo erhalte ich meine Daten?** 

 Die Datenverkehr-Endpunktgruppe wird so eingerichtet, dass die als Teil der Vorlage erstellte Netzwerkschnittstelle der Receiver-Instance verwendet wird. Die Empfängerinstanz verwendet den AWS Ground Station Agenten, um den Datenstrom von AWS Ground Station dem Port zu empfangen, der durch den Datenflussendpunkt definiert ist. Weitere Informationen zum Einrichten einer Datenfluss-Endpunktgruppe finden Sie unter. [ AWS::GroundStation::DataflowEndpointGroup](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-groundstation-dataflowendpointgroup.html) Weitere Informationen zum AWS Ground Station Agenten finden Sie unter [Was ist der AWS Ground Station](https://docs.aws.amazon.com/ground-station/latest/gs-agent-ug/overview.html) Agent? 