

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Trasmissione pubblica via satellite che utilizza AWS Ground Station Agent (banda larga)
<a name="examples.pbs-agent"></a>

 Questo esempio si basa sull'analisi effettuata nella [JPSS-1 - Trasmissione pubblica via satellite (PBS) - Valutazione](examples.md#examples.pbs-definition) sezione della guida per l'utente. 

 Per completare questo esempio, è necessario ipotizzare uno scenario: si desidera acquisire il percorso di comunicazione HRD come frequenza intermedia digitale a banda larga (DigiF) ed elaborarlo così come viene ricevuto dall'agente AWS Ground Station su un'istanza Amazon utilizzando un SDR. EC2 

**Nota**  
 L'effettivo segnale del percorso di comunicazione JPSS HRD ha una larghezza di banda di 30 MHz, ma sarà necessario configurare la configurazione *antenna-downlink* per trattarlo come un segnale con una MHz larghezza di banda di 100 in modo che possa fluire attraverso il percorso corretto che deve essere ricevuto dall' AWS Ground Station agente per questo esempio. 

## Percorsi di comunicazione
<a name="examples.pbs-agent.communication-paths"></a>

 Questa sezione rappresenta una [Pianifica i percorsi di comunicazione del flusso di dati](getting-started.step2.md) guida introduttiva. Per questo esempio, avrai bisogno di una sezione aggiuntiva nel tuo CloudFormation modello che non è stata utilizzata negli altri esempi, la sezione Mappature. 

**Nota**  
 Per ulteriori informazioni sul contenuto di un CloudFormation modello, consulta Sezioni relative ai [modelli](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html). 

 Inizierai configurando una sezione Mappature nel tuo CloudFormation modello per gli elenchi di AWS Ground Station prefissi per regione. Ciò consente di fare facilmente riferimento agli elenchi di prefissi da parte del gruppo di sicurezza delle EC2 istanze Amazon. Per ulteriori informazioni sull'utilizzo di un elenco di prefissi, consulta. [Configurazione VPC con agente AWS Ground Station](dataflows.vpc-configuration.md#dataflows.vpc-configuration.agent) 

```
Mappings:
  PrefixListId:
    us-east-2:
      groundstation: pl-087f83ba4f34e3bea
    us-west-2:
      groundstation: pl-0cc36273da754ebdc
    us-east-1:
      groundstation: pl-0e5696d987d033653
    eu-central-1:
      groundstation: pl-03743f81267c0a85e
    sa-east-1:
      groundstation: pl-098248765e9effc20
    ap-northeast-2:
      groundstation: pl-059b3e0b02af70e4d
    ap-southeast-1:
      groundstation: pl-0d9b804fe014a6a99
    ap-southeast-2:
      groundstation: pl-08d24302b8c4d2b73
    me-south-1:
      groundstation: pl-02781422c4c792145
    eu-west-1:
      groundstation: pl-03fa6b266557b0d4f
    eu-north-1:
      groundstation: pl-033e44023025215c0
    af-south-1:
      groundstation: pl-0382d923a9d555425
```

 Nella sezione Parametri, aggiungerai i seguenti parametri. Specificherai i valori per questi quando creerai lo stack tramite la CloudFormation console. 

```
Parameters:
  EC2Key:
    Description: The SSH key used to access the EC2 receiver instance. Choose any SSH key if you are not creating an EC2 receiver instance. For instructions on how to create an SSH key see [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html)
    Type: AWS::EC2::KeyPair::KeyName
    ConstraintDescription: must be the name of an existing EC2 KeyPair.

  AZ: 
    Description: "The AvailabilityZone that the resources of this stack will be created in. (e.g. us-east-2a)"
    Type: AWS::EC2::AvailabilityZone::Name

  ReceiverAMI:
    Description: The Ground Station Agent AMI ID you want to use. Please note that AMIs are region specific. For instructions on how to retrieve an AMI see [https://docs.aws.amazon.com/ground-station/latest/ug/dataflows.ec2-configuration.html#dataflows.ec2-configuration.amis](https://docs.aws.amazon.com/ground-station/latest/ug/dataflows.ec2-configuration.html#dataflows.ec2-configuration.amis)
    Type: AWS::EC2::Image::Id
```

**Nota**  
 **Devi** creare una key pair e fornire il nome per il EC2 `EC2Key` parametro Amazon. Vedi [Creare una coppia di key pair per la tua EC2 istanza Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html).   
 Inoltre, **dovrai** fornire l'ID AMI **specifico della regione** corretto al momento della creazione dello CloudFormation stack. Per informazioni, consulta [AWS Ground Station Immagini di macchine Amazon (AMIs)](dataflows.ec2-configuration.md#dataflows.ec2-configuration.amis). 

 I frammenti di modello rimanenti appartengono alla sezione Risorse del modello. CloudFormation 

```
Resources:
  # Resources that you would like to create should be placed within the Resources section.
```

 Considerando il nostro scenario di fornitura di un unico percorso di comunicazione a un' EC2 istanza Amazon, sai che avrai un unico percorso di distribuzione sincrono. Secondo la [Distribuzione sincrona dei dati](getting-started.step2.md#getting-started.step2.sync-data-delivery) sezione, devi configurare un' EC2 istanza Amazon con AWS Ground Station Agent e creare uno o più gruppi di endpoint di dataflow. Inizierai configurando innanzitutto Amazon VPC per l' AWS Ground Station agente. 

```
  ReceiverVPC:
    Type: AWS::EC2::VPC
    Properties:
      EnableDnsSupport: 'true'
      EnableDnsHostnames: 'true'
      CidrBlock: 10.0.0.0/16
      Tags:
      - Key: "Name"
        Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent VPC"
      - Key: "Description"
        Value: "VPC for EC2 instance receiving AWS Ground Station data"

  PublicSubnet:
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref ReceiverVPC
      MapPublicIpOnLaunch: 'true'
      AvailabilityZone: !Ref AZ
      CidrBlock: 10.0.0.0/20
      Tags:
      - Key: "Name"
        Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent Public Subnet"
      - Key: "Description"
        Value: "Subnet for EC2 instance receiving AWS Ground Station data"

  RouteTable:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref ReceiverVPC
      Tags:
        - Key: Name
          Value: AWS Ground Station Example - RouteTable
  
  RouteTableAssociation:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      RouteTableId: !Ref RouteTable
      SubnetId: !Ref PublicSubnet

  Route:
    Type: AWS::EC2::Route
    DependsOn: InternetGateway
    Properties:
      RouteTableId: !Ref RouteTable
      DestinationCidrBlock: '0.0.0.0/0'
      GatewayId: !Ref InternetGateway
  
  InternetGateway:
    Type: AWS::EC2::InternetGateway
    Properties:
      Tags:
        - Key: Name
          Value: AWS Ground Station Example - Internet Gateway
    
  GatewayAttachment:
    Type: AWS::EC2::VPCGatewayAttachment
    Properties:
      VpcId: !Ref ReceiverVPC
      InternetGatewayId: !Ref InternetGateway
```

**Nota**  
 Per ulteriori informazioni sulle configurazioni VPC supportate dall' AWS Ground Station agente, vedere Requisiti dell'[AWS Ground Station agente - Diagrammi VPC](https://docs.aws.amazon.com/ground-station/latest/gs-agent-ug/agent-requirements.html#vpc-subnet-diagrams). 

 Successivamente, configurerai l' EC2 istanza Amazon Receiver. 

```
  # The placement group in which your EC2 instance is placed.
  ClusterPlacementGroup:
    Type: AWS::EC2::PlacementGroup
    Properties:
      Strategy: cluster

  # This is required for the EIP if the receiver EC2 instance is in a private subnet.
  # This ENI must exist in a public subnet, be attached to the receiver and be associated with the EIP.
  ReceiverInstanceNetworkInterface:
    Type: AWS::EC2::NetworkInterface
    Properties:
      Description: Floating network interface
      GroupSet:
        - !Ref InstanceSecurityGroup
      SubnetId: !Ref PublicSubnet

  # An EIP providing a fixed IP address for AWS Ground Station to connect to. Attach it to the receiver instance created in the stack.
  ReceiverInstanceElasticIp:
    Type: AWS::EC2::EIP
    Properties:
      Tags:
        - Key: Name
          Value: !Join [ "-" , [ "EIP" , !Ref "AWS::StackName" ] ]

  # Attach the ENI to the EC2 instance if using a separate public subnet.
  # Requires the receiver instance to be in a public subnet (SubnetId should be the id of a public subnet)
  ReceiverNetworkInterfaceAttachment:
    Type: AWS::EC2::NetworkInterfaceAttachment
    Properties:
      DeleteOnTermination: false
      DeviceIndex: 1
      InstanceId: !Ref ReceiverInstance
      NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface

  # Associate EIP with the ENI if using a separate public subnet for the ENI.
  ReceiverNetworkInterfaceElasticIpAssociation:
    Type: AWS::EC2::EIPAssociation
    Properties:
      AllocationId: !GetAtt [ReceiverInstanceElasticIp, AllocationId]
      NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface

  # The EC2 instance that will send/receive data to/from your satellite using AWS Ground Station.
  ReceiverInstance:
    Type: AWS::EC2::Instance
    DependsOn: PublicSubnet
    Properties:
      DisableApiTermination: false
      IamInstanceProfile: !Ref GeneralInstanceProfile
      ImageId: !Ref ReceiverAMI
      AvailabilityZone: !Ref AZ
      InstanceType: c5.24xlarge
      KeyName: !Ref EC2Key
      Monitoring: true
      PlacementGroupName: !Ref ClusterPlacementGroup
      SecurityGroupIds:
        - Ref: InstanceSecurityGroup
      SubnetId: !Ref PublicSubnet
      Tags:
        - Key: Name
          Value: !Join [ "-" , [ "Receiver" , !Ref "AWS::StackName" ] ]
      # agentCpuCores list in the AGENT_CONFIG below defines the cores that the AWS Ground Station Agent is allowed to run on. This list can be changed to suit your use-case, however if the agent isn't supplied with enough cores data loss may occur.
      UserData:
        Fn::Base64:
          Fn::Sub:
            - |
              #!/bin/bash
              yum -y update

              AGENT_CONFIG_PATH="/opt/aws/groundstation/etc/aws-gs-agent-config.json"
              cat << AGENT_CONFIG > "$AGENT_CONFIG_PATH"
              {
                "capabilities": [
                  "arn:aws:groundstation:${AWS::Region}:${AWS::AccountId}:dataflow-endpoint-group/${DataflowEndpointGroupId}"
                ],
                "device": {
                  "privateIps": [
                    "127.0.0.1"
                  ],
                  "publicIps": [
                    "${EIP}"
                  ],
                  "agentCpuCores": [
                    24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92
                  ]
                }
              }
              AGENT_CONFIG

              systemctl start aws-groundstation-agent
              systemctl enable aws-groundstation-agent

              # <Tuning Section Start>
              # Visit the AWS Ground Station Agent Documentation in the User Guide for more details and guidance updates

              # Set IRQ affinity with list of CPU cores and Receive Side Scaling mask
              # Core list should be the first two cores (and hyperthreads) on each socket
              # Mask set to everything currently
              # https://github.com/torvalds/linux/blob/v4.11/Documentation/networking/scaling.txt#L80-L96
              echo "@reboot sudo /opt/aws/groundstation/bin/set_irq_affinity.sh '0 1 48 49' 'ffffffff,ffffffff,ffffffff' >>/var/log/user-data.log 2>&1" >>/var/spool/cron/root

              # Reserving the port range defined in the GS agent ingress address in the Dataflow Endpoint Group so the kernel doesn't steal any of them from the GS agent. These ports are the ports that the GS agent will ingress data
              # across, so if the kernel steals one it could cause problems ingressing data onto the instance.
              echo net.ipv4.ip_local_reserved_ports="42000-50000" >> /etc/sysctl.conf

              # </Tuning Section End>

              # We have to reboot for linux kernel settings to apply
              shutdown -r now

            - DataflowEndpointGroupId: !Ref DataflowEndpointGroup
              EIP: !Ref ReceiverInstanceElasticIp
```

```
  # The AWS Ground Station Dataflow Endpoint Group that defines the endpoints that AWS Ground
  # Station will use to send/receive data to/from your satellite.
  DataflowEndpointGroup:
    Type: AWS::GroundStation::DataflowEndpointGroup
    Properties:
      ContactPostPassDurationSeconds: 180
      ContactPrePassDurationSeconds: 120
      EndpointDetails:
        - AwsGroundStationAgentEndpoint:
            Name: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] # needs to match DataflowEndpointConfig name
            EgressAddress:
              SocketAddress:
                Name: 127.0.0.1
                Port: 55000
            IngressAddress:
              SocketAddress:
                Name: !Ref ReceiverInstanceElasticIp
                PortRange:
                  Minimum: 42000
                  Maximum: 55000
```

 Avrai anche bisogno delle politiche, dei ruoli e dei profili appropriati AWS Ground Station per consentire la creazione dell'elastic network interface (ENI) nel tuo account. 

```
  # The security group for your EC2 instance.
  InstanceSecurityGroup:
    Type: AWS::EC2::SecurityGroup
    Properties:
      GroupDescription: AWS Ground Station receiver instance security group.
      VpcId: !Ref ReceiverVPC
      SecurityGroupEgress:
        - CidrIp: 0.0.0.0/0
          Description: Allow all outbound traffic by default
          IpProtocol: "-1"
      SecurityGroupIngress:
        # To allow SSH access to the instance, add another rule allowing tcp port 22 from your CidrIp
        - IpProtocol: udp
          Description: Allow AWS Ground Station Incoming Dataflows
          ToPort: 50000
          FromPort: 42000
          SourcePrefixListId:
            Fn::FindInMap:
              - PrefixListId
              - Ref: AWS::Region
              - groundstation

   # The EC2 instance assumes this role.
  InstanceRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "ec2.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      Path: "/"
      ManagedPolicyArns:
        - arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
        - arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role
        - arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
        - arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM
        - arn:aws:iam::aws:policy/AWSGroundStationAgentInstancePolicy
      Policies:
        - PolicyDocument:
            Statement:
              - Action:
                  - sts:AssumeRole
                Effect: Allow
                Resource: !GetAtt GroundStationKmsKeyRole.Arn
            Version: "2012-10-17"
          PolicyName: InstanceGroundStationApiAccessPolicy

  # The instance profile for your EC2 instance.
  GeneralInstanceProfile:
    Type: AWS::IAM::InstanceProfile
    Properties:
      Roles:
        - !Ref InstanceRole

  # The IAM role that AWS Ground Station will assume to access and use the KMS Key for data delivery
  GroundStationKmsKeyRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Statement:
          - Action: sts:AssumeRole
            Effect: Allow
            Principal:
              Service:
                - groundstation.amazonaws.com
            Condition:
              StringEquals:
                "aws:SourceAccount": !Ref AWS::AccountId
              ArnLike:
                "aws:SourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*"
          - Action: sts:AssumeRole
            Effect: Allow
            Principal:
              AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root"

  GroundStationKmsKeyAccessPolicy:
    Type: AWS::IAM::Policy
    Properties:
      PolicyDocument:
        Statement:
          - Action:
              - kms:Decrypt
            Effect: Allow
            Resource: !GetAtt GroundStationDataDeliveryKmsKey.Arn
      PolicyName: GroundStationKmsKeyAccessPolicy
      Roles:
        - Ref: GroundStationKmsKeyRole

  GroundStationDataDeliveryKmsKey:
    Type: AWS::KMS::Key
    Properties:
      KeyPolicy:
        Statement:
          - Action:
              - kms:CreateAlias
              - kms:Describe*
              - kms:Enable*
              - kms:List*
              - kms:Put*
              - kms:Update*
              - kms:Revoke*
              - kms:Disable*
              - kms:Get*
              - kms:Delete*
              - kms:ScheduleKeyDeletion
              - kms:CancelKeyDeletion
              - kms:GenerateDataKey
              - kms:TagResource
              - kms:UntagResource
            Effect: Allow
            Principal:
              AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root"
            Resource: "*"
          - Action:
              - kms:Decrypt
              - kms:GenerateDataKeyWithoutPlaintext
            Effect: Allow
            Principal:
              AWS: !GetAtt GroundStationKmsKeyRole.Arn
            Resource: "*"
            Condition:
              StringEquals:
                "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId
              ArnLike:
                "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*"
          - Action:
              - kms:CreateGrant
            Effect: Allow
            Principal:
              AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root"
            Resource: "*"
            Condition:
              ForAllValues:StringEquals:
                "kms:GrantOperations":
                  - Decrypt
                  - GenerateDataKeyWithoutPlaintext
                "kms:EncryptionContextKeys":
                  - sourceArn
                  - sourceAccount
              ArnLike:
                "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*"
              StringEquals:
                "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId
        Version: "2012-10-17"
      EnableKeyRotation: true
```

## AWS Ground Station configurazioni
<a name="examples.pbs-agent.configs"></a>

 Questa sezione rappresenta [Crea configurazioni](getting-started.step3.md) come iniziare. 

 Avrai bisogno di un *tracking-config* per impostare le tue preferenze sull'uso dell'autotrack. La selezione di *PREFERRED* come autotrack può migliorare la qualità del segnale, ma non è necessario soddisfare la qualità del segnale perché la qualità delle effemeridi JPSS-1 è sufficiente. 

```
  TrackingConfig:
    Type: AWS::GroundStation::Config
    Properties:
      Name: "JPSS Tracking Config"
      ConfigData:
        TrackingConfig:
          Autotrack: "PREFERRED"
```

 In base al percorso di comunicazione, è necessario definire una configurazione *antenna-downlink per rappresentare la parte satellitare, nonché una configurazione dataflow-endpoint* *per fare riferimento al gruppo di endpoint dataflow* che definisce i dettagli dell'endpoint. 

```
  # The AWS Ground Station Antenna Downlink Config that defines the frequency spectrum used to
  # downlink data from your satellite.
  SnppJpssDownlinkDigIfAntennaConfig:
    Type: AWS::GroundStation::Config
    Properties:
      Name: "SNPP JPSS Downlink WBDigIF Antenna Config"
      ConfigData:
        AntennaDownlinkConfig:
          SpectrumConfig:
            Bandwidth:
              Units: "MHz"
              Value: 100
            CenterFrequency:
              Units: "MHz"
              Value: 7812
            Polarization: "RIGHT_HAND"

  # The AWS Ground Station Dataflow Endpoint Config that defines the endpoint used to downlink data
  # from your satellite.
  DownlinkDigIfEndpointConfig:
    Type: AWS::GroundStation::Config
    Properties:
      Name: "Aqua SNPP JPSS Terra Downlink DigIF Endpoint Config"
      ConfigData:
        DataflowEndpointConfig:
          DataflowEndpointName: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ]
          DataflowEndpointRegion: !Ref AWS::Region
```

## AWS Ground Station profilo della missione
<a name="examples.pbs-agent.mission-profile"></a>

 Questa sezione rappresenta una [Crea un profilo di missione](getting-started.step4.md) guida introduttiva. 

 Ora che hai le configurazioni associate, puoi usarle per costruire il flusso di dati. Utilizzerai le impostazioni predefinite per i parametri rimanenti. 

```
  # The AWS Ground Station Mission Profile that groups the above configurations to define how to
  # uplink and downlink data to your satellite.
  SnppJpssMissionProfile:
    Type: AWS::GroundStation::MissionProfile
    Properties:
      Name: !Sub 'JPSS WBDigIF gs-agent EC2 Delivery'
      ContactPrePassDurationSeconds: 120
      ContactPostPassDurationSeconds: 120
      MinimumViableContactDurationSeconds: 180
      TrackingConfigArn: !Ref TrackingConfig
      DataflowEdges:
        - Source: !Ref SnppJpssDownlinkDigIfAntennaConfig
          Destination: !Ref DownlinkDigIfEndpointConfig
      StreamsKmsKey:
        KmsKeyArn: !GetAtt GroundStationDataDeliveryKmsKey.Arn
      StreamsKmsRole: !GetAtt GroundStationKmsKeyRole.Arn
```

## Mettendolo insieme
<a name="examples.pbs-agent.putting-it-together"></a>

 Con le risorse di cui sopra, ora avete la possibilità di pianificare i contatti JPSS-1 per la consegna sincrona dei dati da qualsiasi dispositivo integrato. AWS Ground Station [AWS Ground Station Sedi](aws-ground-station-antenna-locations.md) 

 Di seguito è riportato un CloudFormation modello completo che include tutte le risorse descritte in questa sezione combinate in un unico modello che può essere utilizzato direttamente. CloudFormation

 Il CloudFormation modello denominato `DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml` è progettato per darti un accesso rapido per iniziare a ricevere dati digitalizzati a frequenza intermedia (DigiF) per i satelliti Aqua, SNPP, JPSS-1/NOAA-20 e Terra. Contiene un' EC2 istanza Amazon e le CloudFormation risorse necessarie per ricevere dati di trasmissione diretta DigiF non elaborati tramite AWS Ground Station Agent. 

 Se Aqua, SNPP, JPSS-1/NOAA-20 e Terra non sono presenti nel tuo account, consulta. [Satellite a bordo](getting-started.step1.md) 

**Nota**  
 Puoi accedere al modello accedendo al bucket Amazon S3 per l'onboarding del cliente utilizzando credenziali valide. AWS I collegamenti seguenti utilizzano un bucket Amazon S3 regionale. Modifica il codice `us-west-2` regionale per rappresentare la regione corrispondente in cui desideri creare lo CloudFormation stack.   
 Inoltre, le seguenti istruzioni utilizzano YAML. Tuttavia, i modelli sono disponibili sia in formato YAML che JSON. Per usare JSON, sostituisci l'estensione del `.yml` file con `.json` quando scarichi il modello. 

 Per scaricare il modello utilizzando AWS CLI, usa il seguente comando: 

```
aws s3 cp s3://groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml .
```

 È possibile scaricare e visualizzare il modello nella console spostandosi all’URL seguente nel browser: 

```
https://s3.console.aws.amazon.com/s3/object/groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml
```

 È possibile specificare il modello direttamente CloudFormation utilizzando il seguente link: 

```
https://groundstation-cloudformation-templates-us-west-2.s3.us-west-2.amazonaws.com/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml
```

**Quali risorse aggiuntive definisce il modello?**

Il `DirectBroadcastSatelliteWbDigIfEc2DataDelivery` modello include le seguenti risorse aggiuntive:
+  **Interfaccia di rete elastica dell'istanza del ricevitore** - (Condizionale) Un'interfaccia di rete elastica viene creata nella sottorete specificata da, **PublicSubnetId**se fornita. Questa operazione è necessaria se l'istanza del ricevitore si trova in una sottorete privata. L'elastic network interface verrà associata all'EIP e collegata all'istanza del ricevitore. 
+  **IP elastico dell'istanza del ricevitore**: un IP elastico AWS Ground Station a cui connettersi. Si collega all'istanza del ricevitore o all'interfaccia elastic network. 
+ Una delle seguenti associazioni IP elastiche:
  +  **Associazione da istanza del ricevitore a Elastic IP**: l'associazione dell'IP elastico all'istanza del ricevitore, se non **PublicSubnetId**è specificata. Ciò richiede che tale **SubnetId**riferimento sia una sottorete pubblica. 
  +  Associazione **Elastic Network Interface to Elastic IP Association dell'istanza del ricevitore**: l'associazione dell'IP elastico all'interfaccia di rete elastica dell'istanza del ricevitore, se **PublicSubnetId**specificata. 
+ (Facoltativo) **CloudWatch Event Triggers** - AWS Lambda Funzione che viene attivata utilizzando CloudWatch gli eventi inviati AWS Ground Station prima e dopo un contatto. La AWS Lambda funzione avvierà e, facoltativamente, interromperà l'istanza del ricevitore. 
+ (Facoltativo) **Amazon EC2 Verification for Contacts**: l'opzione di utilizzare Lambda per configurare un sistema di verifica delle EC2 istanze Amazon per i contatti con notifica SNS. È importante notare che ciò potrebbe comportare costi a seconda dell'utilizzo corrente. 
+  Profili di **missione aggiuntivi: profili** di missione per altri satelliti di trasmissione pubblica (Aqua, SNPP e Terra). 
+  **Configurazioni antenna-downlink aggiuntive - Configurazioni downlink** dell'antenna per altri satelliti di trasmissione pubblica (Aqua, SNPP e Terra). 

 I valori e i parametri per i satelliti in questo modello sono già popolati. Questi parametri ne facilitano l'uso immediato con questi satelliti. AWS Ground Station Non è necessario configurare i propri valori per utilizzarli AWS Ground Station quando si utilizza questo modello. Tuttavia, è possibile personalizzare i valori in modo che il modello funzioni per il caso d'uso. 

 **Dove ricevo i miei dati?** 

 Il gruppo endpoint del flusso di dati è configurato per utilizzare l'interfaccia di rete dell'istanza del ricevitore creata come parte del modello. L'istanza del ricevitore utilizza l' AWS Ground Station agente per ricevere il flusso di dati dalla AWS Ground Station porta definita dall'endpoint dataflow. Per ulteriori informazioni sulla configurazione di un gruppo di endpoint dataflow, consulta. [ AWS::GroundStation::DataflowEndpointGroup](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-groundstation-dataflowendpointgroup.html) Per ulteriori informazioni sull' AWS Ground Station agente, consulta [Cos'è](https://docs.aws.amazon.com/ground-station/latest/gs-agent-ug/overview.html) l'agente? AWS Ground Station 