クイック スタート: Nexus Azure Kubernetes Service に Azure Operator 5G Core Preview をデプロイするための前提条件を完了する
この記事では、次を作成して Nexus Azure Kubernetes Service (NAKS) クラスターをプロビジョニングする方法について説明します。
- ネットワーク ファブリック (接続) リソース
- ネットワーク クラウド (コンピューティング) リソース
手記
この記事の構成例では、Azure CLI を使用します。 関連する API を直接呼び出す bicep スクリプト、terraform スクリプト、ARM テンプレート、またはカスタム プログラムを使用して、これらのリソースを作成することもできます。
この記事で使用するコマンドは、次のリソース グループを参照してください。
- インフラストラクチャ (マネージド) リソース グループ:
- ファブリック - プラットフォーム ネットワーク リソース
- Undercloud - プラットフォーム コンピューティング リソース
- Kubernetes リソース Azure-ARC ホストするために使用されるマネージド リソース グループ
- テナント リソース グループ:
- ファブリック - テナント ネットワーク リソース (ネットワークなど)
- コンピューティング - テナント コンピューティング リソース (VM、Nexus Azure Kubernetes Services (AKS) クラスターなど)
前提 条件
NAKS クラスターをプロビジョニングする前に、次の手順を実行します。
- プロバイダー エッジとの接続を許可する Customer Edge (CE) デバイスと Provider Edge (PE) (または Telco Edge) デバイスの間に外部ネットワークを構成します。 Azure でホストされているファイアウォールやサービス (プラットフォームではないテナント) などの外部サービスへのアクセスの構成は、この記事の範囲外です。
- ルーティング ドメインに接続するようにジャンプボックスを構成します。 ジャンプボックスの構成は、この記事の範囲外です。
- テナント ワークロードの Azure への接続の Express Route Circuits 構成 (ハイブリッドセットアップの場合は省略可能) やオペレーターのコア ネットワーク経由の接続など、Nexus Network Fabric によって制御されない PE/Telco Edge 上のネットワーク要素を構成します。
- 利用可能なリリースとサポート プランを特定するには、Nexus Kubernetes リリース カレンダー を確認します。
- Nexus Kubernetes クラスターの概要を確認します。
- Network Fabric の概要のを確認します。
- Azure 分離ドメイン How-To ガイドを確認します。
- ストレージの概要を確認します。
内部ネットワークとプロトコルを構成する
これらのタスクを実行して、内部ネットワークを設定します。
分離ドメイン (L3ISD) を作成する
分離ドメイン (ISD) を作成するには、次の Azure CLI コマンドを使用します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedFabric="<RG-MANAGED-FABRIC>"
export nnfId="<NETWORK-FABRIC-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
export region="<REGION>"
az networkfabric l3domain create –resource-name $l3Isd \
--resource-group $rgFabric \
--location $region \
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \
--redistribute-connected-subnets "True" \
--redistribute-static-routes "True" \
--subscription "$subscriptionId"
新しい L3ISD 分離ドメインを表示するには、次のコマンドを入力します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId
内部ネットワークを作成する
内部ネットワークを作成または変更する前に、ISD を無効にする必要があります。 変更を行った後、ISD を再度有効にします。
分離ドメインを無効にする
ISD を無効にするには、次のコマンドを使用します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId" \
--state Disable
# Check the status of the ISD
az networkfabric l3domain show –resource-name "$l3Isd" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId"
ISD を無効にすると、内部ネットワークを追加、変更、または削除できます。 変更が完了したら、「分離ドメインのを有効にする
既定の Azure Container Network Interface 内部ネットワークを作成する
次のコマンドを使用して、既定の Azure Container Network Interface (CNI) 内部ネットワークを作成します。
export subscriptionId="<SUBSCRIPTION-ID>"
export intnwDefCni="<DEFAULT-CNI-NAME>"
export l3Isd="<ISD-NAME>"
export rgFabric="<RG-FABRIC>"
export vlan=<VLAN-ID>
export peerAsn=<PEER-ASN>
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>"
export mtu=9000
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId" \
--l3domain "$l3Isd" \
--vlan-id $vlan \
--mtu $mtu \
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}"
ユーザー プレーン関数 (N3、N6) インターフェイスと Access and Mobility Management Function (N2) インターフェイスの内部ネットワークを作成する
ユーザー プレーン関数 (UPF) 内部ネットワークを作成する場合、デュアル スタック IPv4/IPv6 がサポートされます。 ネットワーク ファブリック リソースの作成には ASN が含まれているため、Border Gateway Protocol (BGP) ファブリック側自律システム番号 (ASN) を構成する必要はありません。 これらの内部ネットワークを作成するには、次のコマンドを使用します。
手記
「前提条件の」セクションの説明に従って、内部ネットワークの数を作成します。
export subscriptionId="<SUBSCRIPTION-ID>"
export intnwName="<INTNW-NAME>"
export l3Isd="<ISD-NAME>" // N2, N3, N6
export rgFabric="<RG-FABRIC>"
export vlan=<VLAN-ID>
export peerAsn=<PEER-ASN>
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>"
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>"
export mtu=9000
az networkfabric internalnetwork create –resource-name "$intnwName" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId" \
--l3domain "$l3Isd" \
--vlan-id $vlan \
--mtu $mtu \
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"
作成された内部ネットワークの一覧を表示するには、次のコマンドを入力します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd
特定の内部ネットワークの詳細を表示するには、次のコマンドを入力します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
export intnwName="<INTNW-NAME>"
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd
分離ドメインを有効にする
ISD を有効にするには、次のコマンドを使用します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
# Enable ISD, wait for 5 minutes and check the status is Enabled
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId" \
--state Enable
# Check the status of the ISD
az networkfabric l3domain show –resource-name "$l3Isd" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId"
推奨されるルーティング設定
内部ネットワークの BGP および双方向転送検出 (BFD) ルーティングを構成するには、既定の設定を使用します。 パラメーターの説明については、Nexus のドキュメント を参照してください。
L3 ネットワークを作成する
NAKS クラスターをデプロイする前に、ネットワーク ファブリック (NF) リソースにマップするネットワーク クラウド (NC) L3 ネットワーク リソースを作成する必要があります。 対応する内部ネットワークの ISD/VLAN/IP プレフィックスを含め、既定の CNI インターフェイス用の L3 ネットワーク NC リソースを作成する必要があります。 これらのリソースを VM に直接接続して、アプリケーション レベル (アプリケーションの観点から見たアクセス ポート) の代わりにネットワーク インターフェイス カード (NIC) 仮想関数 (VF) レベルで VLAN タグ付けを実行するか、IP アドレスが Nexus によって割り当てられている (IP アドレス管理 (ipam) 機能を使用) 場合)。
L3 ネットワークは、既定の CNI インターフェイスに使用されます。 1 つのインターフェイスごとに複数の VLAN を必要とするその他のインターフェイスは、トランク インターフェイスである必要があります。
L3 ネットワークを作成するには、次のコマンドを使用します。
Export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>"
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>"
export rgFabric="<RG-FABRIC>"
export rgCompute="<RG-COMPUTE>"
export l3Name="<L3-NET-NAME>"
export l3Isd="<ISD-NAME>"
export region="<REGION>"
export vlan=<VLAN-ID>
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack
az networkcloud l3network create –l3-network-name $l3Name \
--l3-isolation-domain-id
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \
--vlan $vlan \
--ip-allocation-type $ipAllocationType \
--ipv4-connected-prefix $ipv4ConnectedPrefix \
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \
--resource-group $rgCompute \
--location $region \
--subscription $subscriptionId \
--interface-name "vlan-$vlan"
作成された L3 ネットワークを表示するには、次のコマンドを入力します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgCompute="<RG-COMPUTE>"
export l3Name="<L3-NET-NAME>"
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId
トランクされたネットワーク
trunkednetwork
ネットワーク クラウド リソースは、仮想マシンに接続された単一のポート/インターフェイスが複数の仮想ローカル エリア ネットワーク (VLAN) を伝送する必要がある場合に必要です。 タグ付けは、NIC ではなくアプリケーション層で実行されます。 トランク インターフェイスは、異なる ISD の一部である VLAN を伝送できます。
Access and Management Mobility Function (AMF) (N2) と UPF (N3、N6) のトランクネットワークを作成する必要があります。
次のコマンドを使用して、トランクネットワークを作成します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>"
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>"
export rgFabric="<RG-FABRIC>"
export rgCompute="<RG-COMPUTE>"
export trunkName="<TRUNK-NAME>"
export l3IsdUlb="<ISD-ULB-NAME>"
export vlanUlb=<VLAN-ULB-ID>
export region="<REGION>"
az networkcloud trunkednetwork create --name $trunkName \
--isolation-domain-ids
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \
--vlans $vlanUlb \
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \
--resource-group $rgCompute \
--location $region \
--interface-name "trunk-ulb" \
--subscription $subscriptionId
作成されたトランクされたネットワーク リソースを表示するには、次のコマンドを入力します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgCompute="<RG-COMPUTE>"
export trunkName="<TRUNK-NAME>"
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId
Cloud Services ネットワーク プロキシと許可リストドメインを構成する
Cloud Services ネットワーク プロキシ (CSN プロキシ) は、Azure とインターネットの宛先にアクセスするために使用されます。 AZURE サービスにアクセスし、Arc 統合のために、これらのドメインを CSN 構成の許可リストに明示的に追加する必要があります。
ネットワーク機能マネージャーベースのクラウドサービスネットワークエンドポイント
Network Function Manager (NFM) ベースのデプロイ サポート (HybridNetwork リソース プロバイダー (RP)、CustomLocation RP の到達可能性、ACR、Arc) に次のエグレス ポイントを追加します。
- .azurecr.io / ポート 80
- .azurecr.io/ ポート 443
- .mecdevice.azure.com / ポート 443
- eastus-prod.mecdevice.azure.com/ポート 443
- .microsoftmetrics.com/ ポート 443
- crprivatemobilenetwork.azurecr.io / ポート 443
- .guestconfiguration.azure.com/ ポート 443
- .kubernetesconfiguration.azure.com / ポート 443
- eastus.obo.arc.azure.com/Port 8084
- .windows.net / ポート 80
- .windows.net/ ポート 443
- .k8connecthelm.azureedge.net/ ポート 80
- .k8connecthelm.azureedge.net/ ポート 443
- .k8sconnectcsp.azureedge.net/ ポート 80
- .k8sconnectcsp.azureedge.net/ ポート 443
- .arc.azure.net / ポート 80
- .arc.azure.net/ ポート 443
Python クラウドサービスネットワーク エンドポイント
Python パッケージのインストール (NAKS に使用される fed-kube_addons pod-node_config コマンド リストの一部) の場合は、次のエンドポイントを追加します。
- pypi.org/ポート 443
- files.pythonhosted.org/ポート 443
手記
ADX にデータを挿入する必要がある場合は、追加の Azure Detat Explorer (ADX) エンドポイントを許可リストに含める必要がある場合があります。
オプションの Cloud Services ネットワーク エンドポイント
次の宛先を使用して、エンドポイントがパブリック コンテナー レジストリに格納されているコンテナーを実行するか、補助仮想マシン用の追加のパッケージをインストールします。
- .ghcr.io / ポート 80
- .ghcr.io / ポート 443
- .k8s.gcr.io/ ポート 80
- .k8s.gcr.io/ ポート 443
- .k8s.io / ポート 80
- .k8s.io/ ポート 443
- .docker.io/ ポート 80
- .docker.io/ ポート 443
- .docker.com / ポート 80
- .docker.com / ポート 443
- .pkg.dev/ ポート 80
- .pkg.dev / ポート 443
- .ubuntu.com / ポート 80
- .ubuntu.com / ポート 443
Cloud Services ネットワークを作成する
Nexus プラットフォームに Azure Operator 5G Core Preview をデプロイする場合は、各NACSクラスターに対して個別の CSN インスタンスを作成する必要があります。
手記
前のセクションで説明した説明とリストに基づいて、additional-egress-endpoints
リストを調整します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>"
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>"
export rgCompute="<RG-COMPUTE>"
export csnName="<CSN-NAME>"
export region="<REGION>"
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \
--resource-group $rgCompute \
--location $region \
--enable-default-egress-endpoints True \
--subscription $subscriptionId \
--additional-egress-endpoints '[
{
"category": "common",
"endpoints": [
{
"domainName": ".io",
"port": 80
}
]
},
{
"category": "common",
"endpoints": [
{
"domainName": ".io",
"port": 443
}
]
}
]' 07-
CSN を作成した後、コマンド ラインで次のコマンドを使用して egress-endpoints
を確認します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgCompute="<RG-COMPUTE>"
export csnName="<CSN-NAME>"
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId
Nexus Azure Kubernetes Services クラスターを作成する
Nexus 関連のリソース プロバイダーは、顧客によって作成された必要なリソースをデプロイするために使用される自己管理リソース グループをデプロイする必要があります。 Nexus AKS クラスターをプロビジョニングするときは、Arc 対応である必要があります。 Network Cloud リソース プロバイダーは、独自のマネージド リソース グループを作成し、Azure Arc Kubernetes クラスター リソースにデプロイします。 このデプロイの後、このクラスター リソースは、NAKS クラスター リソースにリンクされます。
手記
NAKS クラスターがデプロイされ、マネージド リソース グループが作成されたら、すべてのユーザー/entra グループ/サービス プリンシパルに対して、マネージド リソース グループへのアクセス権を付与することが必要になる場合があります。 このアクションは、サブスクリプション レベルの IDENTITY Access Management (IAM) 設定に依存します。
次の Azure CLI コマンドを使用して、NAKS クラスターを作成します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>"
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>"
export rgCompute="<RG-COMPUTE>"
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>"
export csnName="<CSN-NAME>"
export defCniL3Net="<L3-NET-FOR-DEF-CNI>"
export trunkName="<TRUNK-NAME>"
export naksName="<NAKS-NAME>"
export k8sVer="<K8S-VER>"
export region="<REGION>"
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>"
export sshPubKeys="<SSH-PUB-KEYS>"
export adminUser="<ADMIN-USER>" // e.g. "azureuser"
export controlVmSku="<CONTROL-NODE-SKU>"
export controlVmCount="<CONTROL-NODE-COUNT>"
export workerVmSku="<WORKER-NODE-SKU>"
export workerVmCount="<WORKER-NODE-COUNT>"
export nodePoolName="<NODE-POOL-NAME>"
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>"
export hugePages2MCount=<HUGEPAGES-2M-COUNT>
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>"
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"
az networkcloud kubernetescluster create --name $naksName \
--resource-group $rgCompute \
--location $region \
--kubernetes-version $k8sVer \
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \
--admin-username $adminUser \
--ssh-key-values "$sshPubKeys" \
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \
--subscription $subscriptionId
作成された Nexus クラスターの一覧を確認するには、次のコマンドを入力します。
export subscriptionId="<SUBSCRIPTION-ID>"
az networkcloud kubernetescluster list -o table --subscription $subscriptionId
作成されたクラスターの詳細を確認するには、次のコマンドを入力します。
export subscriptionId="<SUBSCRIPTION-ID>"
export rgCompute="<RG-COMPUTE>"
export naksName="<NAKS-NAME>"
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId
クラスターが作成されたら、NFM 拡張機能を有効にし、カスタムの場所を設定して、AOSM または NFM 経由でクラスターをデプロイできるようにします。
Nexus Azure Kubernetes Services クラスターにアクセスする
テナントの NAKS クラスターの API サーバーにアクセスするには、いくつかの方法があります。
IP アドレス/ポートから直接 (テナントの NAKS API サーバーに接続されているジャンプボックスから)
クラスターに直接アクセスするためのリンクの説明に従って、Azure CLI と connectedk8s プロキシ オプションを使用します。 サービス プリンシパルまたはユーザーの EntraID/AAD グループ (Azure CLI で使用) は、NAKS クラスターのプロビジョニング中に指定する必要があります。 さらに、Network Cloud RP によって作成されたマネージド リソース グループにカスタム ロールが割り当てられている必要があります。 このロールでは、次のいずれかのアクションを有効にする必要があります。
- Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action(クラスターのユーザークレデンシャルを一覧表示する操作)
- マネージド リソース グループの共同作成者としてのユーザーまたはサービス プロバイダー
Azure Edge サービス
Azure Operator 5G Core は、コンシューマーおよび企業のエンドユーザーにサービスを提供できる通信ワークロードです。 Azure Operator 5G Core ワークロードは、ネットワーク関数仮想化インフラストラクチャ (NFVI) レイヤーで実行され、他の NFVI サービスに依存する場合があります。
Edge NFVI 関数 (Azure Operator Nexus で実行)
手記
Edge NFVI 関連のサービスは、時々更新される場合があります。 これらのサービスの詳細については、特定のサービスのドキュメントを参照してください。
Azure Operator Nexus - Azure Operator Nexus は、通信事業者向けのキャリア グレードの次世代ハイブリッド クラウド プラットフォームです。 Azure Operator Nexus は、オペレーターのネットワーク集中型ワークロードとミッション クリティカルなアプリケーション用に構築されています。
その他のハードウェアとサービスは、Azure Operator Nexus によって異なります。
Azure Arc - Azure Operator 5G Core アプリケーションとサービスを Azure 環境とオンプレミス環境全体で統合された管理およびガバナンス プラットフォームで提供します。
Azure Monitor - Azure とオンプレミス環境全体の Azure Operator 5G Core アプリケーションとサービスのパフォーマンスと正常性を監視するための包括的なソリューションを提供します。
EntraID - Azure およびオンプレミス環境全体の Azure Operator 5G Core ユーザーと管理者の ID とアクセス管理を提供します。
Azure Key Vault - Azure およびオンプレミス環境全体で Azure Operator 5G Core の暗号化キーとシークレットを管理するためのセキュリティで保護された一元化されたストアを提供します。
関連コンテンツ
- 展開順序について説明します。
- Azure Operator 5G Core Previewをデプロイします。
- ネットワーク関数をデプロイします。