Sdílet prostřednictvím


Rychlý start: Dokončení požadavků pro nasazení operátora Azure 5G Core Preview ve službě Nexus Azure Kubernetes Service

Tento článek popisuje, jak zřídit cluster Nexus Azure Kubernetes Service (NAKS) vytvořením:

  • Prostředky infrastruktury sítě (připojení)
  • Prostředky výpočetního síťového cloudu

Poznámka

Ukázková konfigurace v tomto článku používá Azure CLI. Tyto prostředky můžete vytvořit také pomocí skriptů bicep, skriptů terraformu, šablon ARM nebo vlastních programů, které přímo volají příslušná rozhraní API.

Příkazy použité v tomto článku odkazují na následující skupiny prostředků:

  • Skupiny spravovaných infrastrukturních prostředků:
    • Prostředky síťové struktury – platformní síťové prostředky
    • Undercloud – výpočetní prostředky platformy
    • Spravovaná skupina zdrojů používaná pro hostování Azure-ARC zdrojů Kubernetes
  • Skupiny prostředků tenanta:
    • Síťová infrastruktura – síťové prostředky nájemce (například sítě)
    • Compute – výpočetní prostředky tenanta (například virtuální počítače a clustery Nexus Azure Kubernetes Services (AKS)

Požadavky

Před zřízením clusteru NAKS:

  • Nakonfigurujte externí sítě mezi hraničními zařízeními Customer Edge (CE) a Provider Edge (PE) (nebo Telco Edge), které umožňují připojení k hraniční síti poskytovatele. Konfigurace přístupu k externím službám, jako jsou firewally a služby hostované v Azure (tenant, nikoliv platforma), je mimo rozsah tohoto článku.
  • Nakonfigurujte jumpbox pro připojení domén směrování. Konfigurace jumpboxu je mimo rozsah tohoto článku.
  • Nakonfigurujte síťové prvky na PEs/Telco Edge, které nejsou řízeny Nexus Network Fabric, jako je konfigurace Express Route Circuits pro připojení zákaznických úloh k Azure (volitelné pro hybridní nastavení) nebo připojení prostřednictvím základní sítě operátora.
  • Projděte si kalendář verzí Nexus Kubernetes a identifikujte dostupné verze a plány podpory.
  • Projděte si přehled clusteru Nexus Kubernetes.
  • Projděte si přehled sítě Network Fabric .
  • Projděte si průvodce domén How-To izolace Azure.
  • Zkontrolujte přehled úložiště .

Konfigurace interních sítí a protokolů

Dokončete tyto úlohy a nastavte interní síť.

Vytvoření domény izolace (L3ISD)

K vytvoření domény izolace (ISD) použijte následující příkazy Azure CLI:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedFabric="<RG-MANAGED-FABRIC>" 
export nnfId="<NETWORK-FABRIC-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
 
az networkfabric l3domain create –resource-name $l3Isd \ 
--resource-group $rgFabric \ 
--location $region \ 
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \ 
--redistribute-connected-subnets "True" \ 
--redistribute-static-routes "True" \ 
--subscription "$subscriptionId"

Pokud chcete zobrazit novou doménu izolace L3ISD, zadejte následující příkaz:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId

Vytvoření interní sítě

Před vytvořením nebo úpravou interní sítě musíte isD zakázat. Po provedení změn znovu povolte ISD.

Zakázat izolační doménu

K zakázání ISD použijte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Disable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Se zakázaným isD můžete přidat, upravit nebo odebrat interní síť. Po dokončení změn znovu povolte ISD, jak je popsáno v Povolení domény izolace.

Vytvoření výchozí interní sítě síťového rozhraní kontejneru Azure

Pomocí následujících příkazů vytvořte výchozí interní síť Azure Container Network Interface (CNI):

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwDefCni="<DEFAULT-CNI-NAME>" 
export l3Isd="<ISD-NAME>" 
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}" 

Vytvořte interní sítě pro rozhraní Funkce uživatelské roviny (N3, N6) a Funkce řízení přístupu a mobility (N2).

Při vytváření interních sítí UPF (User Plane Function) se podporuje duální zásobníkový režim IPv4/IPv6. Není nutné konfigurovat číslo autonomního systému (ASN) na straně protokolu BGP (Border Gateway Protocol), protože služba ASN je součástí vytváření prostředků infrastruktury sítě. K vytvoření těchto interních sítí použijte následující příkazy.

Poznámka

Vytvořte počet interních sítí, jak je popsáno v části Požadavky.

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwName="<INTNW-NAME>" 
export l3Isd="<ISD-NAME>" // N2, N3, N6  
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>" 
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwName" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration 
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"

Pokud chcete zobrazit seznam vytvořených interních sítí, zadejte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd

Pokud chcete zobrazit podrobnosti o konkrétní interní síti, zadejte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export intnwName="<INTNW-NAME>" 
 
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd

Povolit doménu izolace

K povolení isD použijte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Enable ISD, wait for 5 minutes and check the status is Enabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Enable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Pokud chcete nakonfigurovat směrování BGP a BFD (Bidirectional Forwarding Detection) pro interní sítě, použijte výchozí nastavení. Popisy parametrů najdete v dokumentaci Nexus.

Vytvoření sítí L3

Před nasazením clusteru NAKS musíte vytvořit síťové prostředky L3 síťového cloudu (NC), které se mapují na prostředky síťové vrstvy (NF). Pro výchozí rozhraní CNI musíte vytvořit zdroje sítí úrovně L3 NC, včetně předpony ISD/VLAN/IP pro odpovídající interní síť. Připojte tyto prostředky přímo k virtuálním počítačům a proveďte označování sítě VLAN na úrovni virtuální funkce síťové karty (VF) místo na úrovni aplikace (přístupové porty z perspektivy aplikace) nebo pokud jsou IP adresy přidělovány nexusem (pomocí funkce správy IP adres (ipam).

Síť L3 se používá pro výchozí rozhraní CNI. Další rozhraní, která vyžadují více sítí VLAN na jedno rozhraní, musí být kmenová rozhraní.

K vytvoření sítě L3 použijte následující příkazy:

Export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
export vlan=<VLAN-ID> 
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6 
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack 
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack 
 
 az networkcloud l3network create –l3-network-name $l3Name \ 
--l3-isolation-domain-id 
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \ 
--vlan $vlan \ 
--ip-allocation-type $ipAllocationType \ 
--ipv4-connected-prefix $ipv4ConnectedPrefix \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--subscription $subscriptionId \ 
--interface-name "vlan-$vlan"

Pokud chcete zobrazit vytvořenou síť L3, zadejte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
 
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId

Trunkové sítě

Pokud musí jeden port nebo rozhraní připojené k virtuálnímu počítači nést více virtuálních lokálních sítí (VLAN), je vyžadován trunkednetwork síťový cloudový prostředek. Označování se provádí ve vrstvě aplikace místo v rozhraní NIC. Kmenové rozhraní může obsahovat sítě VLAN, které jsou součástí různých ISD.

Musíte vytvořit kmenovou síť pro funkci Access and Management Mobility (AMF) (N2) a UPF (N3, N6).

K vytvoření kmenové sítě použijte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
export l3IsdUlb="<ISD-ULB-NAME>" 
export vlanUlb=<VLAN-ULB-ID> 
export region="<REGION>" 
 
az networkcloud trunkednetwork create --name $trunkName \ 
--isolation-domain-ids
 "/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \ 
--vlans $vlanUlb \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--interface-name "trunk-ulb" \ 
--subscription $subscriptionId

Pokud chcete zobrazit vytvořený trunkovaný síťový prostředek, zadejte následující příkaz:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
 
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId

Konfigurace proxy serveru sítě cloudových služeb a povolených domén

Proxy sítě cloudových služeb (CSN proxy) se používá pro přístup k Azure a cílům na internetu. Abyste mohli získat přístup ke službám Azure a integraci Arc, musíte tyto domény explicitně přidat do seznamu povolených v konfiguraci CSN pro cluster NAKS.

Koncové body sítí cloudových služeb založené na Správci síťových funkcí

Přidejte následující výstupní body pro podporu nasazení založeného na Network Function Manageru (NFM) (Poskytovatel prostředků HybridNetwork( RP), dosažitelnost prostředků CustomLocation, ACR, Arc):

  • .azurecr.io / port 80
  • .azurecr.io / port 443
  • .mecdevice.azure.com / port 443
  • eastus-prod.mecdevice.azure.com / port 443
  • .microsoftmetrics.com / port 443
  • crprivatemobilenetwork.azurecr.io / port 443
  • .guestconfiguration.azure.com / port 443
  • .kubernetesconfiguration.azure.com / port 443
  • eastus.obo.arc.azure.com / port 8084
  • .windows.net / port 80
  • .windows.net / port 443
  • .k8connecthelm.azureedge.net / port 80
  • .k8connecthelm.azureedge.net / port 443
  • .k8sconnectcsp.azureedge.net / port 80
  • .k8sconnectcsp.azureedge.net / port 443
  • .arc.azure.net / port 80
  • .arc.azure.net / port 443

Koncové body sítí cloudových služeb Pythonu

Pro instalaci balíčků Pythonu (součást seznamu příkazů fed-kube_addons pod-node_config použitý pro NAKS) přidejte následující koncové body:

  • pypi.org / port 443
  • files.pythonhosted.org / port 443

Poznámka

Další koncové body Azure Detat Exploreru (ADX) možná bude potřeba zahrnout do seznamu povolených, pokud je potřeba vložit data do ADX.

Volitelné koncové body sítí cloudových služeb

Pomocí následujícího cíle můžete spouštět kontejnery, které mají své koncové body uložené ve veřejných registrech kontejnerů, nebo nainstalovat další balíčky pro pomocné virtuální počítače:

  • .ghcr.io / port 80
  • .ghcr.io / port 443
  • .k8s.gcr.io / port 80
  • .k8s.gcr.io / port 443
  • .k8s.io / port 80
  • .k8s.io / port 443
  • .docker.io / port 80
  • .docker.io / port 443
  • .docker.com / port 80
  • .docker.com / port 443
  • .pkg.dev / port 80
  • .pkg.dev / port 443
  • .ubuntu.com / port 80
  • .ubuntu.com / port 443

Vytvoření sítí cloudových služeb

Když nasadíte Azure Operator 5G Core Preview na platformě Nexus, musíte pro každý cluster NAKS vytvořit samostatnou instanci CSN.

Poznámka

Upravte seznam additional-egress-endpoints na základě popisu a seznamů uvedených v předchozích částech.

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
export region="<REGION>" 
 
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \ 
--resource-group $rgCompute \ 
--location $region \ 
--enable-default-egress-endpoints True \ 
--subscription $subscriptionId \ 
--additional-egress-endpoints '[ 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 80 
        } 
      ] 
    }, 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 443 
        } 
      ] 
    } 
  ]'    07-

Po vytvoření csN ověřte egress-endpoints pomocí následujících příkazů na příkazovém řádku:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
 
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId

Vytvoření clusteru Nexus Azure Kubernetes Services

Poskytovatelé prostředků souvisejících s Nexus musí nasadit samo-spravované skupiny prostředků používané k nasazení potřebných prostředků vytvořených zákazníky. Když jsou clustery Nexus AKS zřízeny, musí být povoleny pro Arc. Poskytovatel prostředků cloudu sítě vytvoří vlastní spravovanou skupinu prostředků a nasadí ji v prostředku clusteru Azure Arc Kubernetes. Po tomto nasazení je tento prostředek clusteru propojený s prostředkem clusteru NAKS.

Poznámka

Po nasazení clusteru NAKS a vytvoření spravované skupiny prostředků možná budete muset udělit oprávnění všem uživatelům, skupině entra nebo instančnímu objektu přístup ke spravované skupině prostředků. Tato akce je podmíněná nastavením správy přístupu identit na úrovni předplatného (IAM).

K vytvoření clusteru NAKS použijte následující příkazy Azure CLI:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>" 
export csnName="<CSN-NAME>" 
export defCniL3Net="<L3-NET-FOR-DEF-CNI>" 
export trunkName="<TRUNK-NAME>" 
export naksName="<NAKS-NAME>" 
export k8sVer="<K8S-VER>" 
export region="<REGION>" 
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>" 
export sshPubKeys="<SSH-PUB-KEYS>"  
export adminUser="<ADMIN-USER>" // e.g. "azureuser" 
export controlVmSku="<CONTROL-NODE-SKU>" 
export controlVmCount="<CONTROL-NODE-COUNT>" 
export workerVmSku="<WORKER-NODE-SKU>" 
export workerVmCount="<WORKER-NODE-COUNT>" 
export nodePoolName="<NODE-POOL-NAME>" 
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>" 
export hugePages2MCount=<HUGEPAGES-2M-COUNT> 
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>" 
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"   
 
 
az networkcloud kubernetescluster create --name $naksName \ 
--resource-group $rgCompute \ 
--location $region \ 
--kubernetes-version $k8sVer \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--admin-username $adminUser \ 
--ssh-key-values "$sshPubKeys" \ 
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \ 
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \ 
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \ 
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \ 
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \ 
--subscription $subscriptionId

Pokud chcete ověřit seznam vytvořených clusterů Nexus, zadejte následující příkaz:

export subscriptionId="<SUBSCRIPTION-ID>" 
 
az networkcloud kubernetescluster list -o table --subscription $subscriptionId

Pokud chcete ověřit podrobnosti vytvořeného clusteru, zadejte následující příkaz:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export naksName="<NAKS-NAME>" 
 
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId

Po vytvoření clusteru můžete povolit rozšíření NFM a nastavit vlastní umístění, aby se cluster mohl nasadit přes AOSM nebo NFM.

Přístup ke clusteru Nexus Azure Kubernetes Services

Existuje několik způsobů, jak získat přístup k API serveru clusteru NAKS tenanta.

  • Přímo z IP adresy nebo portu (z jumpboxu, který má připojení k serveru rozhraní API NAKS tenanta)

  • Použití azure CLI a možnosti proxy serveru connectedk8s, jak je popsáno pod odkazem pro přímý přístup ke clusterům. Skupina EntraID/AAD instančního objektu služby nebo uživatele musí být k dispozici během zřizování NAKS clusteru (používá se s Azure CLI). Kromě toho musíte mít přiřazenou vlastní roli k řízené skupině prostředků vytvořené poskytovatelem prostředků síťového cloudu RP. V této roli musí být povolená jedna z následujících akcí:

    • Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action
    • Uživatel nebo poskytovatel služeb jako přispěvatel spravované skupiny prostředků

Služby Azure Edge

Azure Operator 5G Core je telekomunikační úloha, která umožňuje nabízet služby koncovým uživatelům pro spotřebitele a podniky. Úlohy Azure Operator 5G Core běží na vrstvě NFVI (Network Functions Virtualization Infrastructure) a můžou záviset na jiných službách NFVI.

Funkce Edge NFVI (běžící na platformě Azure Operator Nexus)

Poznámka

Občas se můžou aktualizovat související služby Edge NFVI. Další informace o těchto službách najdete v dokumentaci ke konkrétní službě.

  • Azure Operator Nexus – Azure Operator Nexus je výkonná hybridní cloudová platforma příští generace pro telekomunikační operátory. Azure Operator Nexus je účelově sestavený pro úlohy náročné na síť operátorů a klíčové aplikace.

  • Jakékoli další hardware a služby, na kterých může záviset Azure Operator Nexus.

  • Azure Arc – poskytuje jednotnou platformu pro správu a zásady správného řízení pro aplikace a služby Azure Operator 5G Core v různých prostředích Azure a místních prostředích.

  • Azure Monitor – poskytuje komplexní řešení pro monitorování výkonu a stavu aplikací a služeb Azure Operator 5G Core v Azure i v místních prostředích.

  • EntraID – poskytuje správu identit a přístupu pro uživatele a správce Azure Operator 5G Core v různých prostředích Azure a místních prostředích.

  • azure Key Vault – poskytuje zabezpečené a centralizované úložiště pro správu šifrovacích klíčů a tajných kódů pro operátora Azure 5G Core napříč azure a místními prostředími.