

# 考慮頻帶選擇並新增必要的 IAM 角色
<a name="lorawan-rfregion-permissions"></a>

將閘道新增至 AWS IoT Core for LoRaWAN 之前，我們建議您考慮閘道將在其中運作的頻帶，並新增必要的 IAM 角色，以將閘道連接至 AWS IoT Core for LoRaWAN。

**注意**  
如果您要使用主控台新增閘道，請按一下主控台中的 **Create role** (建立角色) 以建立必要的 IAM 角色，讓您可以略過這些步驟。只有在使用 CLI 建立閘道時，才需要執行這些步驟。

## 考慮為閘道和裝置連線選取 LoRa 頻帶
<a name="lorawan-frequency-bands"></a>

AWS IoT Core for LoRaWAN 支援 EU863-870、US902-928、AU915 和 AS923-1 頻帶，您可以使用這些頻帶來連接實際存在於國家/地區的閘道和裝置，而這些國家/地區支援這些頻帶的頻率範圍和特性。EU863-870 和 US902-928 分別是歐洲和北美洲常用的頻帶。AS923-1 是澳洲、紐西蘭、日本和新加坡等國家常用的頻帶。AU915 是澳大利亞和阿根廷等國家常用的頻帶。如需有關您的地區或國家使用哪個頻帶的詳細資訊，請參閱 [ LoRaWAN® 區域參數](https://lora-alliance.org/resource_hub/rp2-101-lorawan-regional-parameters-2/)。

LoRa Alliance 發佈了可從 LoRa Alliance 網站下載的 LoRaWAN 規格和區域參數文件。LoRa Alliance 區域參數可協助公司決定在其地區或國家使用哪個頻段。AWS IoT Core for LoRaWAN 的頻帶實作遵循區域參數規格文件中的建議。這些區域參數會分組成一組無線電參數，以及適用於工業、科學和醫療 (ISM) 頻帶的頻率配置。我們建議您與合規團隊合作，以確保您符合任何適用的法規需求。

## 新增 IAM 角色以允許組態與更新伺服器 (CUPS) 管理閘道憑證
<a name="lorawan-onboard-permissions"></a>

此程序描述如何新增將允許組態與更新伺服器 (CUPS) 管理閘道憑證的 IAM 角色。請確定您在 LoRaWAN 閘道嘗試與 AWS IoT Core for LoRaWAN 連接之前執行此程序；不過，您只需執行此程序一次。

**新增 IAM 角色以允許組態與更新伺服器 (CUPS) 管理閘道憑證**

1. 開啟 [IAM 主控台的角色中樞](https://console.aws.amazon.com/iam/home#/roles)，然後選擇 **Create role** (建立角色)。

1. 如果您認為可能已新增 **IoTWirelessGatewayCertManagerRole** 角色，請在搜尋列中，輸入 **IoTWirelessGatewayCertManagerRole**。

   如果在搜尋結果中看到 **IoTWirelessGatewayCertManagerRole** 角色，則您擁有必要的 IAM 角色。您現在可以離開此程序了。

   如果搜尋結果是空的，表示您沒有必要的 IAM 角色。繼續此程序以新增角色。

1. 在 **Select type of trusted entity** (選取信任的實體類型) 中，選擇 **Another AWS 帳戶** (另一個 AWS 帳戶 帳戶)。

1. 在 **Account ID** (帳戶 ID) 中，請輸入您的 AWS 帳戶 ID，然後選擇 **Next: Permissions** (下一步：許可)。

1. 在搜尋方塊中，輸入 **AWSIoTWirelessGatewayCertManager**。

1. 在搜尋結果清單中，選取名為 **AWSIoTWirelessGatewayCertManager** 的政策。

1. 選擇 **Next: Tags** (下一步：標籤)，然後選擇 **Next: Review** (下一步：檢閱)。

1. 在 **Role name** (角色名稱) 中，輸入 **IoTWirelessGatewayCertManagerRole**，然後選擇 **Create role** (建立角色)。

1. 若要編輯新角色，請在確認訊息中選擇 **IoTWirelessGatewayCertManagerRole**。

1. 在 **Summary** (摘要) 上，選擇 **Trust relationships** (信任關係) 標籤，然後選擇 **Edit trust relationship** (編輯信任關係)。

1. 在 **Policy Document** (政策文件) 中，變更 `Principal` 屬性以看起來像此範例。

   ```
   "Principal": { 
       "Service": "iotwireless.amazonaws.com" 
   },
   ```

   在您變更 `Principal` 屬性之後，完整政策文件應該看起來像此範例。

   ```
   {
     "Version": "2012-10-17",
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "iotwireless.amazonaws.com"
         },
         "Action": "sts:AssumeRole",
         "Condition": {}
       }
     ]
   }
   ```

1. 若要儲存您的變更，請選擇 **Update Trust Policy** (更新信任政策)。

您現在已建立 **IoTWirelessGatewayCertManagerRole**。您不需要再次執行此動作。

如果您在新增閘道時執行了此程序，則可以關閉此視窗和 IAM 主控台，並返回 AWS IoT 主控台以完成新增閘道。