AWS IoTコアによるLoRaWAN-Milesightゲートウェイの統合

説明

このガイドでは、Milesight LoRaWAN ゲートウェイを Basic Station 経由で AWS IoT Core for LoRaWAN に接続するための手順をご紹介します。この接続を行うには、UG6x のファームウェアバージョンに最低限のバージョン制限があります。AWS IoT Core for LoRaWAN 接続の要件を満たしていない場合は、こちらをクリックして最新のファームウェアを検索し、アップグレードしてください。
AWS アカウントをお持ちでない場合は、ガイド こちら の手順を参照してください。関連するセクションは、AWS アカウントのサインアップおよびユーザーの作成と権限の付与です。

AWS IoT Core for LoRaWAN を開始するための概要手順は、次のとおりです。

  1. IAM でロールとポリシーを設定する
  2. ゲートウェイを追加する

このビデオチュートリアルに従って接続を完了できます。

また、これらの手順の詳細は、以下に記載されています。 追加のヘルプについては、AWS LoRaWAN 開発者ガイドを参照してください。

要件

  • AWS アカウント
  • インターネットアクセス
  • Milesight LoRaWAN ゲートウェイ
    • 地域パラメータは、AWS でデプロイされている地域と一致している必要があります。たとえば、ゲートウェイが米国地域にデプロイされている場合、ゲートウェイは LoRaWAN 地域 US915 をサポートしている必要があります。
    • ゲートウェイ EUI または ID。

設定

CUPS サーバー用の IAM ロールを追加します

Configuration and Update Server (CUPS) がワイヤレスゲートウェイの認証情報を扱えるように IAM ロールを追加します。この手順は一度だけ行う必要がありますが、LoRaWANゲートウェイがAWS IoT Core for LoRaWANと接続しようとする前に実行する必要があります。
1. IAM コンソールの Policies ページに移動し、Create policy を選択します。既にこのポリシーを持っている場合は、このステップをスキップしてください。

JSONタブを選択し、ポリシーエディタを開きます。既存のテンプレートをこの信頼ポリシードキュメントに置き換えます:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "IoTWirelessGatewayCertManager",
      "Effect": "Allow",
      "Action": [
        "iot:CreateKeysAndCertificate",
        "iot:DescribeCertificate",
        "iot:ListCertificates",
        "iot:RegisterCertificate"
      ],
      "Resource": "*"
    }
  ]
}
JavaScript

[Next] をクリックし、ポリシーの名前を AWSIoTWirelessGatewayCertManager とします。別の名前を使用しないことに注意してください。説明]には、任意の説明を入力します(オプション)。

[Create policy] を選択します。ポリシーが作成されたことを示す確認メッセージが表示されます。

2. IAM コンソールの Roles ページに移動し、Create role を選択します。

  • AWSアカウントとこのアカウントを選択し、[ Next (次へ)] をクリックします。
  • 検索ボックスで、ポリシー AWSIoTWirelessGatewayCertManager を入力して選択し、[Next] をクリックします。
  • ロールに IoTWirelessGatewayCertManagerRole と名前を付けます。別の名前を使用しないことに注意してください。これは、今後のリリースとの一貫性を保つためです。
  • [Create role]を選択します。ロールが作成されたことを示す確認メッセージが表示されます。

3. [Roles] ページで、[IoTWirelessGatewayCertManagerRole] を選択して、ロールを編集します。

  • [Summary] で、[Trust relationships] タブを選択し、[Edit trust policy] を選択します。
  • Policy Document で、Principal プロパティを IoT Wireless サービスを表すように変更します:
"Principal": { 
  "Service": "iotwireless.amazonaws.com" 
},
JavaScript

Principalプロパティを変更した後、完全なポリシー文書は次のようになります:

  • {
      "Version": "2012-10-17",
      "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "iotwireless.amazonaws.com"
        },
        "Action": "sts:AssumeRole",
        "Condition": {}
      }
      ]
    }
    JavaScript
  • [Update policy ]を選択して変更を保存し、終了します。

この時点で IoTWirelessGatewayCertManagerRole の作成は完了です。
注 – このドキュメントの例は、開発環境のみを対象としています。フリート内のすべてのデバイスは、特定のリソースに対する意図したアクションのみを許可する権限を持つ認証情報を持つ必要があります。具体的な権限ポリシーはユースケースによって異なります。ビジネス要件とセキュリティ要件に最適な権限ポリシーを特定してください。詳細については、ポリシーの例とセキュリティのベストプラクティスを参照してください。

AWS IoT へのゲートウェイの追加

AWS IoT Core for LoRaWAN にゲートウェイを登録するには、以下の手順に従います:
1. AWS IoT Core for LoRaWAN コンソールに移動し、ゲートウェイを追加するために [Get started] を選択するか、左側のナビゲーションパネルで [LPWAN devices] > [Gateways] を選択し、[Add gateway] をクリックします。

 

  • Add gatewayセクションで、GatewayEUIと周波数帯域(RF Region)フィールドに入力します。 ゲートウェイEUIはゲートウェイのページで確認でき、ユーザーはゲートウェイIDを使用することもできます。
    Name – optional]フィールドにわかりやすい名前を入力します。GatewayEUIを名前として使用することをお勧めします。
  • Add gateway(ゲートウェイの追加)]を選択します。
  • [Configure your Gateway] ページで、[Create certificate] を選択します。
  • 証明書が作成され、ゲートウェイに関連付けられたメッセージが表示されたら、Download certificatesを選択して証明書(xxxxx.cert.pem)と秘密鍵(xxxxxx.private.key)をダウンロードします。Milesightゲートウェイはcrtファイル形式しか受け付けないので、証明書の接尾辞を 「pem 」から 「crt 」に変更してください。

注意: Secure > Certificate ページからそのまま証明書ファイルをダウンロードすることもできます。

  • Provisioning credentials(証明書のプロビジョニング)セクションで、Download server trust certificates(サーバー信頼証明書のダウンロード)を選択して、CUPS(cups.trust)およびLNS(lns.trust)サーバー信頼証明書をダウンロードします。
  • CUPSとLNSのエンドポイントをコピーし、ゲートウェイの構成中に使用するために保存します。
  • IoTWirelessGatewayCertManagerRole ロールを選択します。
  • [Submit]を選択して、ゲートウェイを追加します。

ゲートウェイの構成

AWS IoT Core for LoRaWAN にゲートウェイを登録するには、以下の手順に従います:
1. ゲートウェイがインターネットにアクセスしていることを確認します。

2. Milesight/Embedded NS を無効にし、Basic Station タイプのパケットフォワーダを有効にします。

  • CUPS URI を入力し、cups.trust ファイル、.crt 証明書、.key ファイルをブラウズしてインポートします。
    LNS URIを入力し、lns.trustファイルをブラウズしてインポートします。
  • Save を選択してファイルをゲートウェイに保存し、Save&Apply を選択して Basics Station 接続を開始します。右上に別のApplyボタンが表示されている場合は、それを選択し、必要に応じて他の設定が適用されていることを確認します。
  • AWS IoT > Manage > LPWAN devices > Gateways に切り替え、ページを更新して Last uplink received time を読み込みます。

—以上—

関連記事

パケットフォワードとLNSの統合

ソリューション / IoT サポート


Milesight製品

ウェーブクレスト株式会社が運営するMilesight製品特設サイトです

居住者の健康を確保

お知らせ

  1. 2025-4-3

    ピープル・センシング 駆動型スマートビルディング

    People Sensing Insights を通じてビルインテリジェンスに革命をもたらします。…
  2. 2023-7-21

    LoRaWANの説明: 理論から実践へのガイド

    この包括的なビデオでは、LoRaWANを深く掘り下げ、その仕組み、利点、アプリケーションについて説明…
  3. 2023-4-6

    センシング・インサイト Milesight リブランディングのお知らせ

    https://youtu.be/r40DK40DjIY …
ページ上部へ戻る