Quickstart: Voltooi de vereisten voor het implementeren van Azure Operator 5G Core Preview op Nexus Azure Kubernetes Service
In dit artikel wordt beschreven hoe u een NaKS-cluster (Nexus Azure Kubernetes Service) inricht door het volgende te maken:
- Resources voor netwerkinfrastructuur (connectiviteit)
- Netwerkcloudbronnen (rekencapaciteit)
Notitie
In de voorbeeldconfiguratie in dit artikel wordt de Azure CLI gebruikt. U kunt deze resources ook maken met bicep-scripts, terraform-scripts, ARM-sjablonen of aangepaste programma's die relevante API's rechtstreeks aanroepen.
Opdrachten die in dit artikel worden gebruikt, verwijzen naar de volgende resourcegroepen:
- Resourcegroepen voor infrastructuur (beheerd):
- Fabric - platformnetwerkbronnen
- Undercloud - platformcomputercapaciteit
- Beheerde resourcegroep die wordt gebruikt voor het hosten van Azure-ARC Kubernetes-resources
- Tenantresourcegroepen:
- Fabric - netwerkbronnen voor huurders (zoals netwerken)
- Compute - rekenbronnen van de huurder (zoals VM's en Nexus Azure Kubernetes Service (AKS) clusters)
Voorwaarden
Voordat u een NAKS-cluster inricht:
- Configureer externe netwerken tussen de PE-apparaten (Customer Edge) en Provider Edge (PE) (of Telco Edge) die connectiviteit met de edge van de provider toestaan. Het configureren van toegang tot externe services, zoals firewalls en services die worden gehost op Azure (tenant niet-platform) valt buiten het bereik van dit artikel.
- Configureer een jumpbox om routeringsdomeinen te verbinden. Het configureren van een jumpbox valt buiten het bereik van dit artikel.
- Configureer netwerkelementen op PEs/Telco Edge die niet worden beheerd door Nexus Network Fabric, zoals de configuratie van Express Route Circuits voor tenantworkloads met Azure (optioneel voor hybride installatie) of connectiviteit via het kernnetwerk van de operator.
- Bekijk de Nexus Kubernetes-releaseagenda om beschikbare releases en ondersteuningsplannen te identificeren.
- Bekijk het overzicht van Nexus Kubernetes-cluster.
- Bekijk het Network Fabric-overzicht.
- Raadpleeg de Azure Isolation Domains How-To Guide.
- Bekijk het overzicht van opslag .
Interne netwerken en protocollen configureren
Voer deze taken uit om uw interne netwerk in te stellen.
Het isolatiedomein (L3ISD) maken
Gebruik de volgende Azure CLI-opdrachten om het isolatiedomein (ISD) te maken:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedFabric="<RG-MANAGED-FABRIC>"
export nnfId="<NETWORK-FABRIC-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
export region="<REGION>"
az networkfabric l3domain create –resource-name $l3Isd \
--resource-group $rgFabric \
--location $region \
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \
--redistribute-connected-subnets "True" \
--redistribute-static-routes "True" \
--subscription "$subscriptionId"
Voer de volgende opdracht in om het nieuwe L3ISD-isolatiedomein weer te geven:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId
Het interne netwerk maken
Voordat u het interne netwerk maakt of wijzigt, moet u de ISD uitschakelen. Schakel de ISD opnieuw in nadat u de wijzigingen hebt aangebracht.
Het isolatiedomein uitschakelen
Gebruik de volgende opdrachten om de ISD uit te schakelen:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId" \
--state Disable
# Check the status of the ISD
az networkfabric l3domain show –resource-name "$l3Isd" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId"
Als de ISD is uitgeschakeld, kunt u het interne netwerk toevoegen, wijzigen of verwijderen. Wanneer u klaar bent met het aanbrengen van wijzigingen, schakelt u ISD opnieuw in, zoals beschreven in Isolatiedomein inschakelen.
Het interne azure Container Network Interface-standaardnetwerk maken
Gebruik de volgende opdrachten om het interne standaardnetwerk van Azure Container Network Interface (CNI) te maken:
export subscriptionId="<SUBSCRIPTION-ID>"
export intnwDefCni="<DEFAULT-CNI-NAME>"
export l3Isd="<ISD-NAME>"
export rgFabric="<RG-FABRIC>"
export vlan=<VLAN-ID>
export peerAsn=<PEER-ASN>
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>"
export mtu=9000
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId" \
--l3domain "$l3Isd" \
--vlan-id $vlan \
--mtu $mtu \
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}"
Interne netwerken maken voor User Plane Function (N3, N6) en Access and Mobility Management Function (N2) interfaces
Wanneer u interne netwerken van User Plane Function (UPF) maakt, wordt IPv4/IPv6 met dubbele stack ondersteund. U hoeft het Border Gateway Protocol (BGP) fabric-side Autonomous System Number (ASN) niet te configureren, omdat ASN is opgenomen in de creatie van de netwerkinfrastructuur. Gebruik de volgende opdrachten om deze interne netwerken te maken.
Notitie
Maak het aantal interne netwerken aan zoals beschreven in de sectie Vereisten.
export subscriptionId="<SUBSCRIPTION-ID>"
export intnwName="<INTNW-NAME>"
export l3Isd="<ISD-NAME>" // N2, N3, N6
export rgFabric="<RG-FABRIC>"
export vlan=<VLAN-ID>
export peerAsn=<PEER-ASN>
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>"
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>"
export mtu=9000
az networkfabric internalnetwork create –resource-name "$intnwName" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId" \
--l3domain "$l3Isd" \
--vlan-id $vlan \
--mtu $mtu \
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"
Voer de volgende opdrachten in om de lijst met gemaakte interne netwerken weer te geven:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd
Voer de volgende opdrachten in om de details van een specifiek intern netwerk weer te geven:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
export intnwName="<INTNW-NAME>"
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd
Isolatiedomein inschakelen
Gebruik de volgende opdrachten om de ISD in te schakelen:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgFabric="<RG-FABRIC>"
export l3Isd="<ISD-NAME>"
# Enable ISD, wait for 5 minutes and check the status is Enabled
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId" \
--state Enable
# Check the status of the ISD
az networkfabric l3domain show –resource-name "$l3Isd" \
--resource-group "$rgFabric" \
--subscription "$subscriptionId"
Aanbevolen routeringsinstellingen
Als u BGP- en BFD-routering (Bidirectional Forwarding Detection) voor interne netwerken wilt configureren, gebruikt u de standaardinstellingen. Zie de Nexus-documentatie voor parameterbeschrijvingen.
L3-netwerken maken
Voordat u het NAKS-cluster implementeert, moet u netwerkcloudresources (NC) L3 maken die zijn toegewezen aan netwerkinfrastructuurresources (NF). Je moet L3 netwerk NC-resources maken voor de standaard-CNI-interface, inclusief het ISD/VLAN/IP-voorvoegsel van een overeenkomend intern netwerk. Koppel deze resources rechtstreeks aan VM's om VLAN-tags uit te voeren op het niveau van de virtuele functie (NIC) van de netwerkinterfacekaart (VF) in plaats van het toepassingsniveau (toegangspoorten vanuit toepassingsperspectief) en/of als IP-adressen worden toegewezen door Nexus (met behulp van ipam-functionaliteit (IP Address Management).
Een L3-netwerk wordt gebruikt voor de standaard-CNI-interface. Andere interfaces waarvoor meerdere VLAN's per enkele interface zijn vereist, moeten trunk-interfaces zijn.
Gebruik de volgende opdrachten om het L3-netwerk te maken:
Export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>"
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>"
export rgFabric="<RG-FABRIC>"
export rgCompute="<RG-COMPUTE>"
export l3Name="<L3-NET-NAME>"
export l3Isd="<ISD-NAME>"
export region="<REGION>"
export vlan=<VLAN-ID>
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack
az networkcloud l3network create –l3-network-name $l3Name \
--l3-isolation-domain-id
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \
--vlan $vlan \
--ip-allocation-type $ipAllocationType \
--ipv4-connected-prefix $ipv4ConnectedPrefix \
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \
--resource-group $rgCompute \
--location $region \
--subscription $subscriptionId \
--interface-name "vlan-$vlan"
Voer de volgende opdrachten in om het gemaakte L3-netwerk weer te geven:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgCompute="<RG-COMPUTE>"
export l3Name="<L3-NET-NAME>"
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId
Trunked netwerken
Een trunkednetwork
netwerkcloudresource is vereist als één poort/interface die is verbonden met een virtuele machine meerdere VLAN's (Virtual Local Area Networks) moet bevatten. Taggen wordt uitgevoerd op de toepassingslaag in plaats van NIC. Een trunk-interface kan VLAN's bevatten die deel uitmaken van verschillende ISD's.
U moet een trunked netwerk maken voor de Functie Toegangs- en Beheermobiliteit (AMF) (N2) en UPF (N3, N6).
Gebruik de volgende opdrachten om een trunked netwerk te maken:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>"
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>"
export rgFabric="<RG-FABRIC>"
export rgCompute="<RG-COMPUTE>"
export trunkName="<TRUNK-NAME>"
export l3IsdUlb="<ISD-ULB-NAME>"
export vlanUlb=<VLAN-ULB-ID>
export region="<REGION>"
az networkcloud trunkednetwork create --name $trunkName \
--isolation-domain-ids
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \
--vlans $vlanUlb \
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \
--resource-group $rgCompute \
--location $region \
--interface-name "trunk-ulb" \
--subscription $subscriptionId
Voer de volgende opdracht in om de gemaakte trunked netwerkresource weer te geven:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgCompute="<RG-COMPUTE>"
export trunkName="<TRUNK-NAME>"
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId
De Cloud Services-netwerkproxy en toegestane domeinen configureren
Een Cloud Services-netwerkproxy (CSN-proxy) wordt gebruikt voor toegang tot Azure- en internetbestemmingen. U moet deze domeinen expliciet toevoegen aan een acceptatielijst in de CSN-configuratie voor een NAKS-cluster voor toegang tot Azure-services en voor Arc-integratie.
Cloud Services Networks-eindpunten op basis van Network Function Manager
Voeg de volgende uitgaande punten toe voor op Network Function Manager (NFM) gebaseerde implementatieondersteuning (HybridNetwork Resource Provider (RP), CustomLocation RP-bereikbaarheid, ACR, Arc):
- .azurecr.io / port 80
- .azurecr.io/poort 443
- .mecdevice.azure.com/port 443
- eastus-prod.mecdevice.azure.com/port 443
- .microsoftmetrics.com/poort 443
- crprivatemobilenetwork.azurecr.io/port 443
- .guestconfiguration.azure.com / port 443
- .kubernetesconfiguration.azure.com / port 443
- eastus.obo.arc.azure.com/port 8084
- .windows.net/poort 80
- .windows.net/poort 443
- .k8connecthelm.azureedge.net/poort 80
- .k8connecthelm.azureedge.net/poort 443
- .k8sconnectcsp.azureedge.net/poort 80
- .k8sconnectcsp.azureedge.net/poort 443
- .arc.azure.net/poort 80
- .arc.azure.net/poort 443
Python Cloud Services Networks-eindpunten
Voor installatie van Python-pakketten (onderdeel van de fed-kube_addons pod-node_config opdrachtlijst die wordt gebruikt voor NAKS), voegt u de volgende eindpunten toe:
- pypi.org/poort 443
- files.pythonhosted.org/port 443
Notitie
Aanvullende Azure Detat Explorer-eindpunten (ADX) moeten mogelijk worden opgenomen in de acceptatielijst als er een vereiste is om gegevens in ADX te injecteren.
Optionele Cloud Services Networks-eindpunten
Gebruik de volgende bestemming om containers uit te voeren die hun eindpunten hebben opgeslagen in openbare containerregisters of om meer pakketten te installeren voor de hulp-VM's:
- .ghcr.io/poort 80
- .ghcr.io/poort 443
- .k8s.gcr.io/poort 80
- .k8s.gcr.io/poort 443
- .k8s.io/poort 80
- .k8s.io/poort 443
- .docker.io/poort 80
- .docker.io/poort 443
- .docker.com/port 80
- .docker.com/poort 443
- .pkg.dev / poort 80
- .pkg.dev / poort 443
- .ubuntu.com/poort 80
- .ubuntu.com/poort 443
Cloud Services-netwerken maken
U moet een afzonderlijk CSN-exemplaar maken voor elk NAKS-cluster wanneer u Azure Operator 5G Core Preview implementeert op het Nexus-platform.
Notitie
Pas de additional-egress-endpoints
lijst aan op basis van de beschrijving en lijsten in de vorige secties.
export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>"
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>"
export rgCompute="<RG-COMPUTE>"
export csnName="<CSN-NAME>"
export region="<REGION>"
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \
--resource-group $rgCompute \
--location $region \
--enable-default-egress-endpoints True \
--subscription $subscriptionId \
--additional-egress-endpoints '[
{
"category": "common",
"endpoints": [
{
"domainName": ".io",
"port": 80
}
]
},
{
"category": "common",
"endpoints": [
{
"domainName": ".io",
"port": 443
}
]
}
]' 07-
Nadat u de CSN hebt gemaakt, controleert u de egress-endpoints
met behulp van de volgende opdrachten op de opdrachtregel:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgCompute="<RG-COMPUTE>"
export csnName="<CSN-NAME>"
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId
Een Nexus Azure Kubernetes Services-cluster maken
Nexus-gerelateerde resourceproviders moeten zelfbeheerde resourcegroepen implementeren die worden gebruikt om de benodigde resources te implementeren die door klanten zijn gemaakt. Wanneer Nexus AKS-clusters worden ingericht, moeten ze Arc-enabled zijn. De netwerkcloudresourceprovider maakt een eigen beheerde resourcegroep en implementeert deze in een Azure Arc Kubernetes-clusterresource. Na deze implementatie is deze clusterresource gekoppeld aan de NAKS-clusterresource.
Notitie
Nadat het NAKS-cluster is geïmplementeerd en de beheerde resourcegroep is aangemaakt, moet u mogelijk bevoegdheden verlenen aan een gebruiker, entragroep of service-principal voor toegang tot de beheerde resourcegroep. Deze actie is afhankelijk van de IAM-instellingen (Identity Access Management) op abonnementsniveau.
Gebruik de volgende Azure CLI-opdrachten om het NAKS-cluster te maken:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>"
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>"
export rgCompute="<RG-COMPUTE>"
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>"
export csnName="<CSN-NAME>"
export defCniL3Net="<L3-NET-FOR-DEF-CNI>"
export trunkName="<TRUNK-NAME>"
export naksName="<NAKS-NAME>"
export k8sVer="<K8S-VER>"
export region="<REGION>"
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>"
export sshPubKeys="<SSH-PUB-KEYS>"
export adminUser="<ADMIN-USER>" // e.g. "azureuser"
export controlVmSku="<CONTROL-NODE-SKU>"
export controlVmCount="<CONTROL-NODE-COUNT>"
export workerVmSku="<WORKER-NODE-SKU>"
export workerVmCount="<WORKER-NODE-COUNT>"
export nodePoolName="<NODE-POOL-NAME>"
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>"
export hugePages2MCount=<HUGEPAGES-2M-COUNT>
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>"
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"
az networkcloud kubernetescluster create --name $naksName \
--resource-group $rgCompute \
--location $region \
--kubernetes-version $k8sVer \
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \
--admin-username $adminUser \
--ssh-key-values "$sshPubKeys" \
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \
--subscription $subscriptionId
Voer de volgende opdracht in om de lijst met gemaakte Nexus-clusters te controleren:
export subscriptionId="<SUBSCRIPTION-ID>"
az networkcloud kubernetescluster list -o table --subscription $subscriptionId
Voer de volgende opdracht in om de details van een gemaakt cluster te controleren:
export subscriptionId="<SUBSCRIPTION-ID>"
export rgCompute="<RG-COMPUTE>"
export naksName="<NAKS-NAME>"
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId
Nadat het cluster is gemaakt, kunt u de NFM-extensie inschakelen en een aangepaste locatie instellen zodat het cluster kan worden geïmplementeerd via AOSM of NFM.
Toegang tot het Nexus Azure Kubernetes Services-cluster
Er zijn verschillende manieren om toegang te krijgen tot de API-server van het Tenant NAKS-cluster:
Rechtstreeks vanaf het IP-adres/de poort (vanuit een jumpbox die verbinding heeft met de TENANT NAKS API-server)
Gebruik de proxyoptie Azure CLI en connectedk8s, zoals beschreven onder de koppeling om rechtstreeks toegang te krijgen tot clusters. De EntraID/AAD-groep van de service-principal of gebruiker (gebruikt met Azure CLI) moet worden verstrekt tijdens het inrichten van het Azure Kubernetes Service (AKS)-cluster. Daarnaast moet er een aangepaste rol zijn toegewezen aan de beheerde resourcegroep die door de Netwerk Cloud RP is gemaakt. Een van de volgende acties moet zijn ingeschakeld in deze rol:
- Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action
- Een gebruiker of serviceprovider als inzender voor de beheerde resourcegroep
Azure Edge services
Azure Operator 5G Core is een telecommunicatieworkload waarmee u services kunt aanbieden aan consumenten- en zakelijke eindgebruikers. De Azure Operator 5G Core-workloads worden uitgevoerd op een NFVI-laag (Network Functions Virtualization Infrastructure) en kunnen afhankelijk zijn van andere NFVI-services.
Edge NFVI-functies (uitgevoerd op Azure Operator Nexus)
Notitie
De Edge NFVI-gerelateerde services kunnen af en toe worden bijgewerkt. Zie de documentatie van de specifieke service voor meer informatie over deze services.
Azure Operator Nexus - Azure Operator Nexus is een hybride cloudplatform van de volgende generatie voor telecomoperators. Azure Operator Nexus is speciaal gebouwd voor netwerkintensieve workloads en bedrijfskritieke toepassingen van operators.
Andere hardware en diensten waarvan Azure Operator Nexus mogelijk afhankelijk is.
Azure Arc: biedt een geïntegreerd beheer- en governanceplatform voor Azure Operator 5G Core-toepassingen en -services in Azure- en on-premises omgevingen.
Azure Monitor: biedt een uitgebreide oplossing voor het bewaken van de prestaties en status van Azure Operator 5G Core-toepassingen en -services in Azure- en on-premises omgevingen.
EntraID- : biedt identiteits- en toegangsbeheer voor Azure Operator 5G Core-gebruikers en -beheerders in Azure- en on-premises omgevingen.
Azure Key Vault-: biedt een beveiligd en gecentraliseerd archief voor het beheren van versleutelingssleutels en geheimen voor Azure Operator 5G Core in Azure- en on-premises omgevingen.
Verwante inhoud
- Meer informatie over de implementatievolgorde.
- Azure Operator 5G Core Preview implementeren.
- Een netwerkfunctie implementeren.