

# 주파수 대역 선택을 고려하고 필요한 IAM 역할 추가
<a name="lorawan-rfregion-permissions"></a>

AWS IoT Core for LoRaWAN에 게이트웨이를 추가하기 전에 게이트웨이가 작동할 주파수 대역을 고려하고 게이트웨이를 AWS IoT Core for LoRaWAN에 연결하는 데 필요한 IAM 역할을 추가하는 것이 좋습니다.

**참고**  
콘솔을 사용하여 게이트웨이를 추가하는 경우 콘솔에서 **역할 생성**을 클릭하여 필요한 IAM 역할을 생성한 다음 이 단계를 건너뛸 수 있습니다. CLI를 사용하여 게이트웨이를 만드는 경우에만 이러한 단계를 수행해야 합니다.

## 게이트웨이 및 디바이스 연결을 위한 LoRa 주파수 대역 선택 고려
<a name="lorawan-frequency-bands"></a>

AWS IoT Core for LoRaWAN은 EU863-870, US902-928, AU915 및 AS923-1 주파수 대역을 지원하는데, 이 대역의 주파수 범위 및 특성을 지원하는 국가에 물리적으로 존재하는 게이트웨이 및 디바이스를 연결하는 데 사용할 수 있습니다. EU863-870 및 US902-928 대역은 일반적으로 유럽과 북미에서 각각 사용됩니다. AS923-1 대역은 일반적으로 호주, 뉴질랜드, 일본, 싱가포르에서 사용됩니다. AU915는 호주와 아르헨티나에서 사용됩니다. 해당 리전 또는 국가에서 사용할 주파수 대역에 대한 자세한 내용은 [ LoRaWAN® 리전 파라미터](https://lora-alliance.org/resource_hub/rp2-101-lorawan-regional-parameters-2/)를 참조하세요.

LoRa Alliance는 LoRa Alliance 웹사이트에서 다운로드할 수 있는 LoRaWAN 사양 및 리전 파라미터 문서를 게시합니다. LoRa Alliance 리전 파라미터는 회사가 해당 리전 또는 국가에서 사용할 주파수 대역을 결정하는 데 도움이 됩니다. AWS IoT Core for LoRaWAN 주파수 대역 구현은 리전 파라미터 사양 문서의 권장 사항을 따릅니다. 이러한 리전 파라미터는 산업, 과학 및 의료(ISM) 대역에 맞게 조정되는 주파수 할당과 함께 무선 파라미터 집합으로 그룹화됩니다. 규정 준수 팀과 협력하여 적용 가능한 규정 요구 사항을 충족하는지 확인하는 것이 좋습니다.

## CUPS(Configuration and Update Server)가 게이트웨이 자격 증명을 관리할 수 있도록 IAM 역할을 추가합니다.
<a name="lorawan-onboard-permissions"></a>

이 절차에서는 CUPS(Configuration and Update Server)가 게이트웨이 자격 증명을 관리할 수 있도록 IAM 역할을 추가하는 방법에 대해 설명합니다. LoRaWAN 게이트웨이가 AWS IoT Core for LoRaWAN과의 연결을 시도하기 전에 이 절차를 수행합니다. 그러나 이 작업은 한 번만 하면 됩니다.

**CUPS(Configuration and Update Server)가 게이트웨이 자격 증명을 관리할 수 있도록 IAM 역할을 추가합니다.**

1. [IAM 콘솔의 역할 허브](https://console.aws.amazon.com/iam/home#/roles)를 열고 **역할 생성**을 선택합니다.

1. **IoTWirelessGatewayCertManagerRole** 역할을 이미 추가했다고 생각되면 검색 창에 **IoTWirelessGatewayCertManagerRole**을 입력합니다.

   검색 결과에 **IoTWirelessGatewayCertManagerRole** 역할이 있으면 필요한 IAM 역할을 갖게 됩니다. 절차를 지금 종료할 수 있습니다.

   검색 결과가 비어 있으면 필요한 IAM 역할이 없는 것입니다. 절차를 계속하여 항목을 추가합니다.

1. **신뢰할 수 있는 엔터티 유형 선택(Select type of trusted entity)**에서 **다른 AWS 계정**을 선택합니다.

1. **계정 ID**에 AWS 계정 ID를 입력한 후 **다음: 권한**을 선택합니다.

1. 검색 상자에 **AWSIoTWirelessGatewayCertManager**을(를) 입력합니다.

1. 검색 결과 목록에서 **AWSIoTWirelessGatewayCertManager**라는 정책을 선택합니다.

1. **Next: Tags(다음: 태그)**를 선택한 후 **Next: Review(다음: 검토)**를 선택합니다.

1. **역할 이름**에 **IoTWirelessGatewayCertManagerRole**을 입력한 다음 **역할 생성**을 선택합니다.

1. 새 역할을 편집하려면 확인 메시지에서 **IoTWirelessGatewayCertManagerRole**을 선택합니다.

1. **요약(Summary)**에서 **신뢰 관계(Trust relationships)** 탭을 선택한 다음 **신뢰 관계 편집(Edit trust relationship)**을 선택합니다.

1. **정책 문서**에서 `Principal` 속성을 다음 예시처럼 변경합니다.

   ```
   "Principal": { 
       "Service": "iotwireless.amazonaws.com" 
   },
   ```

   `Principal` 속성을 변경한 후 전체 정책 문서가 다음 예시와 같은 형식이어야 합니다.

   ```
   {
     "Version": "2012-10-17",
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "iotwireless.amazonaws.com"
         },
         "Action": "sts:AssumeRole",
         "Condition": {}
       }
     ]
   }
   ```

1. 변경 사항을 저장하고 종료하려면 **신뢰 정책 업데이트(Update Trust Policy)**를 선택합니다.

이제 **IoTWirelessGatewayCertManagerRole**이 생성됐습니다. 이 작업을 다시 수행할 필요가 없습니다.

게이트웨이를 추가하는 동안 이 절차를 수행한 경우 이 창과 IAM 콘솔을 닫고 AWS IoT 콘솔로 이동하여 게이트웨이 추가를 완료합니다.