Zbieranie wymaganych informacji dla witryny
Prywatne sieci mobilne azure 5G Core obejmują co najmniej jedną lokację. Każda lokacja reprezentuje fizyczną lokalizację przedsiębiorstwa (na przykład fabrykę Chicago firmy Contoso Corporation) zawierającą urządzenie Azure Stack Edge, które hostuje wystąpienie podstawowe pakietu. Ten przewodnik z instrukcjami przeprowadzi Cię przez proces zbierania informacji potrzebnych do utworzenia nowej witryny.
Te informacje umożliwiają utworzenie lokacji w istniejącej prywatnej sieci komórkowej przy użyciu witryny Azure Portal. Można go również użyć jako części szablonu usługi ARM, aby wdrożyć nową prywatną sieć komórkową i lokację lub dodać nową lokację do istniejącej prywatnej sieci komórkowej.
Wymagania wstępne
- Wykonaj kroki opisane w temacie Wykonywanie zadań wstępnych dotyczących wdrażania prywatnej sieci komórkowej.
- Zanotuj grupę zasobów zawierającą prywatną sieć komórkową, która została zebrana w sekcji Zbieranie wymaganych informacji w celu wdrożenia prywatnej sieci komórkowej. Zalecamy, aby zasób lokacji sieci komórkowej utworzony w tej procedurze należał do tej samej grupy zasobów.
- Upewnij się, że masz odpowiednie uprawnienia na koncie, jeśli chcesz nadać kontom magazynu kontrolę dostępu opartą na rolach (RBAC) na platformie Azure.
Wybieranie planu usługi
Wybierz plan usługi, który najlepiej odpowiada Twoim wymaganiom, i zweryfikuj ceny i opłaty. Zobacz Cennik usługi Azure Private 5G Core.
Zbieranie wartości zasobów lokacji sieci komórkowej
Zbierz wszystkie wartości w poniższej tabeli dla zasobu lokacji sieci komórkowej, który reprezentuje twoją lokację.
Wartość | Nazwa pola w witrynie Azure Portal |
---|---|
Subskrypcja platformy Azure do użycia w celu utworzenia zasobu lokacji sieci komórkowej. Musisz użyć tej samej subskrypcji dla wszystkich zasobów we wdrożeniu prywatnej sieci komórkowej. | Szczegóły projektu: subskrypcja |
Grupa zasobów platformy Azure, w której ma zostać utworzony zasób lokacji sieci komórkowej. Zalecamy użycie tej samej grupy zasobów, która zawiera już prywatną sieć mobilną. | Szczegóły projektu: Grupa zasobów |
Nazwa witryny. | Szczegóły wystąpienia: nazwa |
Region, w którym wdrożono prywatną sieć komórkową. | Szczegóły wystąpienia: Region |
Rdzeń pakietów, w którym ma zostać utworzony zasób lokacji sieci komórkowej. | Szczegóły wystąpienia: nazwa rdzenia pakietu |
Nazwa kodu regionu regionu, w którym wdrożono prywatną sieć komórkową. Tę wartość należy zebrać tylko wtedy, gdy zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM. |
Nie dotyczy. |
Zasób sieci komórkowej reprezentujący prywatną sieć komórkową, do której dodajesz lokację. Tę wartość należy zebrać tylko wtedy, gdy zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM. |
Nie dotyczy. |
Plan usługi dla lokacji. Zobacz Cennik usługi Azure Private 5G Core. | Szczegóły wystąpienia: plan usługi |
Zbieranie wartości konfiguracji rdzeni pakietów
Zbierz wszystkie wartości w poniższej tabeli dla wystąpienia podstawowego pakietu uruchomionego w lokacji.
Wartość | Nazwa pola w witrynie Azure Portal |
---|---|
Podstawowa technologia typu wystąpienie rdzeni pakietów powinno obsługiwać: 5G, 4G lub połączone 4G i 5G. | Typ technologii |
Zasób usługi Azure Stack Edge reprezentujący urządzenie Azure Stack Edge Pro w lokacji. Ten zasób został utworzony w ramach kroków opisanych w temacie Order and set up your Azure Stack Edge Pro devices (Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro). Jeśli zamierzasz utworzyć witrynę przy użyciu witryny Azure Portal, zbierz nazwę zasobu usługi Azure Stack Edge. Jeśli zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM, zbierz pełny identyfikator zasobu usługi Azure Stack Edge. Możesz to zrobić, przechodząc do zasobu usługi Azure Stack Edge, wybierając pozycję Widok JSON i kopiując zawartość pola Identyfikator zasobu. |
Urządzenie Azure Stack Edge |
Lokalizacja niestandardowa przeznaczona dla usługi Azure Kubernetes Service w klastrze azure Stack HCI (AKS-HCI) na urządzeniu Azure Stack Edge Pro w lokacji. Klaster AKS-HCI został zlecony w ramach kroków opisanych w sekcji Komisja klastra AKS. Jeśli zamierzasz utworzyć witrynę przy użyciu witryny Azure Portal, zbierz nazwę lokalizacji niestandardowej. Jeśli zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM, zbierz pełny identyfikator zasobu lokalizacji niestandardowej. Możesz to zrobić, przechodząc do zasobu Lokalizacja niestandardowa, wybierając pozycję Widok JSON i kopiując zawartość pola Identyfikator zasobu. |
Lokalizacja niestandardowa |
Nazwa sieci wirtualnej na porcie 6 na urządzeniu GPU Usługi Azure Stack Edge Pro odpowiadająca interfejsowi płaszczyzny użytkownika w sieci danych. W przypadku sieci 5G ten interfejs jest interfejsem N6; dla 4G jest to interfejs SGi; dla połączonych 4G i 5G, jest to interfejs N6/SGi. | Podsieć wirtualna ŚRODOWISKA ASE N6 (dla sieci 5G) lub podsieć wirtualna ASE SGi (dla sieci 4G) lub podsieć wirtualna ASE N6/SGi (dla połączonej sieci 4G i 5G). |
Wartość | Nazwa pola w witrynie Azure Portal |
---|---|
Podstawowa technologia typu wystąpienie rdzeni pakietów powinno obsługiwać: 5G, 4G lub połączone 4G i 5G. | Typ technologii |
Zasób usługi Azure Stack Edge reprezentujący urządzenie Azure Stack Edge Pro w lokacji. Ten zasób został utworzony w ramach kroków opisanych w temacie Order and set up your Azure Stack Edge Pro devices (Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro). Jeśli zamierzasz utworzyć witrynę przy użyciu witryny Azure Portal, zbierz nazwę zasobu usługi Azure Stack Edge. Jeśli zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM, zbierz pełny identyfikator zasobu usługi Azure Stack Edge. Możesz to zrobić, przechodząc do zasobu usługi Azure Stack Edge, wybierając pozycję Widok JSON i kopiując zawartość pola Identyfikator zasobu. |
Urządzenie Azure Stack Edge |
Lokalizacja niestandardowa przeznaczona dla usługi Azure Kubernetes Service w klastrze azure Stack HCI (AKS-HCI) na urządzeniu Azure Stack Edge Pro w lokacji. Klaster AKS-HCI został zlecony w ramach kroków opisanych w sekcji Komisja klastra AKS. Jeśli zamierzasz utworzyć witrynę przy użyciu witryny Azure Portal, zbierz nazwę lokalizacji niestandardowej. Jeśli zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM, zbierz pełny identyfikator zasobu lokalizacji niestandardowej. Możesz to zrobić, przechodząc do zasobu Lokalizacja niestandardowa, wybierając pozycję Widok JSON i kopiując zawartość pola Identyfikator zasobu. |
Lokalizacja niestandardowa |
Nazwa sieci wirtualnej na porcie 4 na urządzeniu Azure Stack Edge Pro 2 odpowiadający interfejsowi płaszczyzny użytkownika w sieci danych. W przypadku sieci 5G ten interfejs jest interfejsem N6; dla 4G jest to interfejs SGi; dla połączonych 4G i 5G, jest to interfejs N6/SGi. | Podsieć wirtualna ŚRODOWISKA ASE N6 (dla sieci 5G) lub podsieć wirtualna ASE SGi (dla sieci 4G) lub podsieć wirtualna ASE N6/SGi (dla połączonej sieci 4G i 5G). |
Brama adresu IP skonfigurowanego dla interfejsu N6 | Brama SGi/N6 |
Zbieranie wartości usługi RADIUS
Jeśli masz w sieci serwer uwierzytelniania zdalnego dial-In User Service (RADIUS), autoryzacji i ewidencjonowania aktywności (AAA), opcjonalnie możesz skonfigurować rdzeń pakietów, aby używać go do uwierzytelniania interfejsów użytkownika w załączniku do sieci i ustanowienia sesji. Jeśli chcesz użyć usługi RADIUS, zbierz wszystkie wartości w poniższej tabeli.
Wartość | Nazwa pola w witrynie Azure Portal |
---|---|
Adres IP serwera usługi RADIUS AAA. | Adres serwera RADIUS |
Adres IP serwerów dostępu do sieci (NAS). | Adres NAS usługi RADIUS |
Port uwierzytelniania używany na serwerze usługi RADIUS AAA. | Port serwera RADIUS |
Nazwy co najmniej jednej sieci danych wymagającej uwierzytelniania usługi RADIUS. | Uwierzytelnianie usługi RADIUS ma zastosowanie do sieci DN |
Czy używać: — domyślna nazwa użytkownika i hasło zdefiniowane w usłudze Azure Key Vault — międzynarodowa tożsamość subskrybenta mobilnego (IMSI) jako nazwa użytkownika z hasłem zdefiniowanym w usłudze Azure Key Vault. |
Nazwa użytkownika uwierzytelniania usługi RADIUS. |
Adres URL wpisu tajnego używanego do zabezpieczania komunikacji między rdzeniem pakietów a serwerem AAA przechowywanym w usłudze Azure Key Vault. | Wspólny klucz tajny |
Adres URL domyślnego wpisu tajnego nazwy użytkownika przechowywanego w usłudze Azure Key Vault. Nie jest wymagane, jeśli używasz interfejsu IMSI. | Identyfikator URI wpisu tajnego dla domyślnej nazwy użytkownika |
Adres URL domyślnego wpisu tajnego hasła przechowywanego w usłudze Azure Key Vault. | Identyfikator URI wpisu tajnego dla hasła domyślnego |
Aby dodać wpisy tajne do usługi Azure Key Vault, zobacz Szybki start: ustawianie i pobieranie wpisu tajnego z usługi Azure Key Vault przy użyciu witryny Azure Portal.
Zbieranie wartości sieci dostępu
Zbierz wszystkie wartości w poniższej tabeli, aby zdefiniować połączenie wystąpienia podstawowego pakietu z siecią dostępu za pośrednictwem płaszczyzny sterowania i interfejsów płaszczyzny użytkownika. Nazwa pola wyświetlana w witrynie Azure Portal zależy od wartości wybranej dla typu technologii, zgodnie z opisem w temacie Zbieranie wartości konfiguracji rdzeni pakietów.
Wartość | Nazwa pola w witrynie Azure Portal |
---|---|
Nazwa sieci wirtualnej na porcie 3 w usłudze Azure Stack Edge Pro 2 odpowiadająca interfejsowi płaszczyzny sterowania w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N2; dla 4G jest to interfejs S1-MME; dla połączonych 4G i 5G, jest to interfejs N2/S1-MME. | Interfejs ASE N2 (dla 5G), interfejs ASE S1-MME (dla 4G) lub interfejs ASE S1-MME/N2 (w połączeniu 4G i 5G). |
Adres IP interfejsu płaszczyzny sterowania w sieci dostępu. Zidentyfikowano ten adres w temacie Przydziel podsieci i adresy IP. Ten adres IP musi być zgodny z wartością używaną podczas wdrażania klastra AKS-HCI na urządzeniu Azure Stack Edge Pro. Wykonaliśmy to w ramach kroków opisanych w temacie Order and set up your Azure Stack Edge Pro devices (Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro). W przypadku wdrożenia wysokiej dostępności ten adres IP NIE MOŻE znajdować się w żadnej podsieci płaszczyzny sterowania lub płaszczyzny użytkownika; jest używana jako miejsce docelowe tras w routerach bramy sieci dostępu. |
Wirtualny adres IP środowiska ASE N2 (dla 5G), wirtualny adres IP środowiska ASE S1-MME (dla 4G) lub wirtualny adres IP środowiska ASE S1-MME/N2 (dla połączonych sieci 4G i 5G). |
Nazwa sieci wirtualnej na porcie 3 w usłudze Azure Stack Edge Pro 2 odpowiadająca interfejsowi płaszczyzny użytkownika w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N3; dla 4G jest to interfejs S1-U; dla połączonych 4G i 5G, jest to interfejs N3/S1-U. | Interfejs ASE N3 (dla 5G), interfejs ASE S1-U (dla 4G) lub interfejs ASE S1-U/N3 (w połączeniu 4G i 5G). |
Adres IP interfejsu płaszczyzny sterowania w sieci dostępu. Zidentyfikowano ten adres w temacie Przydziel podsieci i adresy IP. Ten adres IP musi być zgodny z wartością używaną podczas wdrażania klastra AKS-HCI na urządzeniu Azure Stack Edge Pro. Wykonaliśmy to w ramach kroków opisanych w temacie Order and set up your Azure Stack Edge Pro devices (Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro). W przypadku wdrożenia wysokiej dostępności ten adres IP NIE MOŻE znajdować się w żadnej podsieci płaszczyzny sterowania lub płaszczyzny użytkownika; jest używana jako miejsce docelowe tras w routerach bramy sieci dostępu. |
Wirtualny adres IP środowiska ASE N3 (dla 5G), wirtualny adres IP środowiska ASE S1-U (dla 4G) lub wirtualny adres IP środowiska ASE S1-U/N3 (dla połączonych sieci 4G i 5G). |
Identyfikator sieci VLAN dla sieci N2 | Identyfikator sieci VLAN S1-MME/N2 |
Podsieć adresu IP skonfigurowanego dla interfejsu N2, np. 10.232.44.0/24 | Podsieć S1-MME/N2 |
Brama adresu IP skonfigurowanego dla interfejsu N2, np. 10.232.44.1. Jeśli podsieć nie ma bramy domyślnej, użyj innego adresu IP w podsieci, która będzie odpowiadać na żądania protokołu ARP (takie jak jeden z adresów IP RAN). Jeśli za pośrednictwem przełącznika jest podłączony więcej niż jeden gNB, wybierz jeden z adresów IP bramy. | Brama S1-MME/N2 |
Adres IP jednej z nadmiarowych par routerów bramy sieci dostępu w ramach wdrożenia wysokiej dostępności (HA). Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy S1-MME/N2 |
Adres IP jednej z nadmiarowych par routerów bramy sieci dostępu w ramach wdrożenia wysokiej dostępności (HA). Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | S1-MME/N2 brama BFD endpoint 2 |
Nazwa sieci wirtualnej na porcie 5 na urządzeniu Azure Stack Edge Pro odpowiadająca interfejsowi płaszczyzny użytkownika w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N3; dla 4G jest to interfejs S1-U; dla połączonych 4G i 5G, jest to interfejs N3/S1-U. W przypadku wdrożenia wysokiej dostępności ten adres IP NIE MOŻE znajdować się w żadnej podsieci płaszczyzny sterowania lub płaszczyzny użytkownika; jest używana jako miejsce docelowe tras w routerach bramy sieci dostępu. |
Podsieć wirtualna ŚRODOWISKA ASE N3 (dla 5G), podsieć wirtualna ASE S1-U (dla sieci 4G) lub podsieć wirtualna ASE N3/S1-U (dla połączonej sieci 4G i 5G). |
Identyfikator sieci VLAN dla sieci N3 | Identyfikator sieci VLAN S1-U/N3 |
Lokalny adres IP dla interfejsu N3 | Adres S1-U/N3 |
Podsieć adresu IP skonfigurowanego dla interfejsu N3, np. 10.232.44.0/24 | Podsieć S1-U/N3 |
Brama adresu IP skonfigurowanego dla interfejsu N3, np. 10.232.44.1. Jeśli podsieć nie ma bramy domyślnej, użyj innego adresu IP w podsieci, która będzie odpowiadać na żądania protokołu ARP (takie jak jeden z adresów IP RAN). Jeśli za pośrednictwem przełącznika jest podłączony więcej niż jeden gNB, wybierz jeden z adresów IP bramy. | Brama S1-U/N3 |
Adres IP jednej z nadmiarowych par routerów bramy sieci dostępu w ramach wdrożenia wysokiej dostępności (HA). Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy S1-U/N3 1 |
Adres IP jednej z nadmiarowych par routerów bramy sieci dostępu w ramach wdrożenia wysokiej dostępności (HA). Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy S1-U/N3 2 |
Wartość | Nazwa pola w witrynie Azure Portal |
---|---|
Nazwa sieci wirtualnej na porcie 3 w usłudze Azure Stack Edge Pro 2 odpowiadająca interfejsowi płaszczyzny sterowania w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N2; dla 4G jest to interfejs S1-MME; dla połączonych 4G i 5G, jest to interfejs N2/S1-MME. | Interfejs ASE N2 (dla 5G), interfejs ASE S1-MME (dla 4G) lub interfejs ASE S1-MME/N2 (w połączeniu 4G i 5G). |
Adres IP interfejsu płaszczyzny sterowania w sieci dostępu. Zidentyfikowano ten adres w temacie Przydziel podsieci i adresy IP. Ten adres IP musi być zgodny z wartością używaną podczas wdrażania klastra AKS-HCI na urządzeniu Azure Stack Edge Pro. Wykonaliśmy to w ramach kroków opisanych w temacie Order and set up your Azure Stack Edge Pro devices (Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro). W przypadku wdrożenia wysokiej dostępności ten adres IP NIE MOŻE znajdować się w żadnej podsieci płaszczyzny sterowania lub płaszczyzny użytkownika; jest używana jako miejsce docelowe tras w routerach bramy sieci dostępu. |
Wirtualny adres IP środowiska ASE N2 (dla 5G), wirtualny adres IP środowiska ASE S1-MME (dla 4G) lub wirtualny adres IP środowiska ASE S1-MME/N2 (dla połączonych sieci 4G i 5G). |
Nazwa sieci wirtualnej na porcie 3 w usłudze Azure Stack Edge Pro 2 odpowiadająca interfejsowi płaszczyzny użytkownika w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N3; dla 4G jest to interfejs S1-U; dla połączonych 4G i 5G, jest to interfejs N3/S1-U. | Interfejs ASE N3 (dla 5G), interfejs ASE S1-U (dla 4G) lub interfejs ASE S1-U/N3 (w połączeniu 4G i 5G). |
Adres IP interfejsu płaszczyzny sterowania w sieci dostępu. Zidentyfikowano ten adres w temacie Przydziel podsieci i adresy IP. Ten adres IP musi być zgodny z wartością używaną podczas wdrażania klastra AKS-HCI na urządzeniu Azure Stack Edge Pro. Wykonaliśmy to w ramach kroków opisanych w temacie Order and set up your Azure Stack Edge Pro devices (Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro). W przypadku wdrożenia wysokiej dostępności ten adres IP NIE MOŻE znajdować się w żadnej podsieci płaszczyzny sterowania lub płaszczyzny użytkownika; jest używana jako miejsce docelowe tras w routerach bramy sieci dostępu. |
Wirtualny adres IP środowiska ASE N3 (dla 5G), wirtualny adres IP środowiska ASE S1-U (dla 4G) lub wirtualny adres IP środowiska ASE S1-U/N3 (dla połączonych sieci 4G i 5G). |
Identyfikator sieci VLAN dla sieci N2 | Identyfikator sieci VLAN S1-MME/N2 |
Podsieć adresu IP skonfigurowanego dla interfejsu N2, np. 10.232.44.0/24 | Podsieć S1-MME/N2 |
Brama adresu IP skonfigurowanego dla interfejsu N2, np. 10.232.44.1. Jeśli podsieć nie ma bramy domyślnej, użyj innego adresu IP w podsieci, która będzie odpowiadać na żądania protokołu ARP (takie jak jeden z adresów IP RAN). Jeśli za pośrednictwem przełącznika jest podłączony więcej niż jeden gNB, wybierz jeden z adresów IP bramy. | Brama S1-MME/N2 |
Adres IP jednej z nadmiarowych par routerów bramy sieci dostępu w ramach wdrożenia wysokiej dostępności (HA). Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy S1-MME/N2 |
Adres IP jednej z nadmiarowych par routerów bramy sieci dostępu w ramach wdrożenia wysokiej dostępności (HA). Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | S1-MME/N2 brama BFD endpoint 2 |
Identyfikator sieci VLAN dla sieci N3 | Identyfikator sieci VLAN S1-U/N3 |
Lokalny adres IP dla interfejsu N3 | Adres S1-U/N3 |
Podsieć adresu IP skonfigurowanego dla interfejsu N3, np. 10.232.44.0/24 | Podsieć S1-U/N3 |
Brama adresu IP skonfigurowanego dla interfejsu N3, np. 10.232.44.1. Jeśli podsieć nie ma bramy domyślnej, użyj innego adresu IP w podsieci, która będzie odpowiadać na żądania protokołu ARP (takie jak jeden z adresów IP RAN). Jeśli za pośrednictwem przełącznika jest podłączony więcej niż jeden gNB, wybierz jeden z adresów IP bramy. | Brama S1-U/N3 |
Adres IP jednej z nadmiarowych par routerów bramy sieci dostępu w ramach wdrożenia wysokiej dostępności (HA). Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy S1-U/N3 1 |
Adres IP jednej z nadmiarowych par routerów bramy sieci dostępu w ramach wdrożenia wysokiej dostępności (HA). Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy S1-U/N3 2 |
Zbieranie wartości śledzenia użycia ue
Jeśli chcesz skonfigurować śledzenie użycia ue dla witryny, zbierz wszystkie wartości w poniższej tabeli, aby zdefiniować skojarzone wystąpienie usługi Event Hubs wystąpienia rdzenia pakietu. Aby uzyskać więcej informacji, zobacz Monitorowanie użycia ue za pomocą usługi Event Hubs .
Uwaga
Aby można było zebrać informacje w poniższej tabeli, musisz mieć już wystąpienie usługi Azure Event Hubs ze skojarzoną tożsamością zarządzaną przypisaną przez użytkownika z rolą Współautor zasad zasobów.
Uwaga
Usługa Azure Private 5G Core nie obsługuje usługi Event Hubs z zasadami oczyszczania usuwania kompaktowania dziennika.
Wartość | Nazwa pola w witrynie Azure Portal |
---|---|
Przestrzeń nazw dla wystąpienia usługi Azure Event Hubs używanego przez witrynę do śledzenia użycia ue. | Przestrzeń nazw usługi Azure Event Hub |
Nazwa wystąpienia usługi Azure Event Hubs używanego przez witrynę do śledzenia użycia ue. | Nazwa centrum zdarzeń |
Tożsamość zarządzana przypisana przez użytkownika, która ma rolę Współautor zasad zasobów dla wystąpienia usługi Event Hubs. Uwaga: tożsamość zarządzana musi być przypisana do płaszczyzny kontroli rdzeni pakietów dla lokacji i przypisana do wystąpienia usługi Event Hubs za pośrednictwem bloku Zarządzanie tożsamościami i dostępem (IAM) wystąpienia. Uwaga: przypisz tylko jedną tożsamość zarządzaną do lokacji. Ta tożsamość zarządzana musi być używana do śledzenia użycia ue dla lokacji po uaktualnieniu i modyfikacji konfiguracji lokacji. Aby uzyskać więcej informacji na temat tożsamości zarządzanych, zobacz Używanie tożsamości zarządzanej przypisanej przez użytkownika do przechwytywania zdarzeń . |
Tożsamość zarządzana przypisana przez użytkownika |
Zbieranie wartości sieci danych
Można skonfigurować maksymalnie dziesięć sieci danych na lokację. Podczas tworzenia lokacji będzie można wybrać, czy dołączyć istniejącą sieć danych, czy utworzyć nową.
Dla każdej sieci danych, którą chcesz skonfigurować, zbierz wszystkie wartości w poniższej tabeli. Te wartości definiują połączenie wystąpienia podstawowego pakietu z siecią danych za pośrednictwem interfejsu płaszczyzny użytkownika, dlatego należy zebrać je niezależnie od tego, czy tworzysz sieć danych, czy używasz istniejącej.
Wartość | Nazwa pola w witrynie Azure Portal |
---|---|
Nazwa sieci danych. Może to być istniejąca sieć danych lub nowa, którą utworzysz podczas konfiguracji pakietu podstawowego. | Nazwa sieci danych |
Identyfikator sieci VLAN dla sieci danych | Identyfikator sieci VLAN SGi/N6 |
Adres IP interfejsu N6 | Adres SGi/N6 |
Brama adresu IP skonfigurowanego dla interfejsu N6 | Brama SGi/N6 |
Adres IP jednej z nadmiarowych par routerów bramy sieci danych we wdrożeniu o wysokiej dostępności. Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy SGi/N6 1 |
Adres IP jednej z nadmiarowych par routerów bramy sieci danych we wdrożeniu o wysokiej dostępności. Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy SGi/N6 2 |
Adres sieciowy podsieci, z której należy przydzielić dynamiczne adresy IP do sprzętu użytkownika (UE), podane w notacji CIDR. Ten adres nie jest potrzebny, jeśli nie chcesz obsługiwać dynamicznej alokacji adresów IP dla tej witryny. Zidentyfikowano to w temacie Przydzielanie pul adresów IP sprzętu użytkownika (UE). W poniższym przykładzie przedstawiono format adresu sieciowego. 192.0.2.0/24 Należy pamiętać, że podsieci UE nie są powiązane z podsiecią dostępu. |
Prefiksy dynamicznej puli adresów IP ue |
Adres sieciowy podsieci, z której należy przydzielić statyczne adresy IP do sprzętu użytkownika (UE), podane w notacji CIDR. Ten adres nie jest potrzebny, jeśli nie chcesz obsługiwać alokacji statycznych adresów IP dla tej witryny. Zidentyfikowano to w temacie Przydzielanie pul adresów IP sprzętu użytkownika (UE). W poniższym przykładzie przedstawiono format adresu sieciowego. 203.0.113.0/24 Należy pamiętać, że podsieci UE nie są powiązane z podsiecią dostępu. |
Prefiksy puli statycznych adresów IP ue |
Adresy serwerów systemu nazw domen (DNS), które mają zostać dostarczone do interfejsów użytkownika połączonych z tą siecią danych. Zidentyfikowano to w temacie Przydziel podsieci i adresy IP. Ta wartość może być pustą listą, jeśli nie chcesz konfigurować serwera DNS dla sieci danych. W takim przypadku interfejsy użytkownika w tej sieci danych nie będą mogły rozpoznać nazw domen. |
Adresy DNS |
Określa, czy dla tej sieci danych powinna być włączona funkcja adresów sieciowych i translacji portów (NAPT). Funkcja NAPT umożliwia tłumaczenie dużej puli prywatnych adresów IP dla interfejsów użytkownika na niewielką liczbę publicznych adresów IP. Tłumaczenie jest wykonywane w momencie, w którym ruch przechodzi do sieci danych, maksymalizując użyteczność ograniczonego dostarczania publicznych adresów IP. Gdy funkcja NAPT jest wyłączona, trasy statyczne do pul adresów IP ue za pośrednictwem odpowiedniego adresu IP płaszczyzny użytkownika dla odpowiedniej dołączonej sieci danych muszą być skonfigurowane w routerze sieci danych. Jeśli chcesz używać ruchu UE-ue w tej sieci danych, zachowaj wyłączoną funkcję NAPT. |
NAPT |
Wartość | Nazwa pola w witrynie Azure Portal |
---|---|
Nazwa sieci danych. Może to być istniejąca sieć danych lub nowa, którą utworzysz podczas konfiguracji pakietu podstawowego. | Nazwa sieci danych |
Identyfikator sieci VLAN dla sieci danych | Identyfikator sieci VLAN SGi/N6 |
Adres IP interfejsu N6 | Adres SGi/N6 |
Brama adresu IP skonfigurowanego dla interfejsu N6 | Brama SGi/N6 |
Adres IP jednej z nadmiarowych par routerów bramy sieci danych we wdrożeniu o wysokiej dostępności. Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy SGi/N6 1 |
Adres IP jednej z nadmiarowych par routerów bramy sieci danych we wdrożeniu o wysokiej dostępności. Służy do ustanawiania sesji BFD między rdzeniem pakietów a każdym routerem w celu obsługi usługi, jeśli jeden router ulegnie awarii. | Punkt końcowy BFD bramy SGi/N6 2 |
Adres sieciowy podsieci, z której należy przydzielić dynamiczne adresy IP do sprzętu użytkownika (UE), podane w notacji CIDR. Ten adres nie jest potrzebny, jeśli nie chcesz obsługiwać dynamicznej alokacji adresów IP dla tej witryny. Zidentyfikowano to w temacie Przydzielanie pul adresów IP sprzętu użytkownika (UE). W poniższym przykładzie przedstawiono format adresu sieciowego. 192.0.2.0/24 Należy pamiętać, że podsieci UE nie są powiązane z podsiecią dostępu. |
Prefiksy dynamicznej puli adresów IP ue |
Adres sieciowy podsieci, z której należy przydzielić statyczne adresy IP do sprzętu użytkownika (UE), podane w notacji CIDR. Ten adres nie jest potrzebny, jeśli nie chcesz obsługiwać alokacji statycznych adresów IP dla tej witryny. Zidentyfikowano to w temacie Przydzielanie pul adresów IP sprzętu użytkownika (UE). W poniższym przykładzie przedstawiono format adresu sieciowego. 203.0.113.0/24 Należy pamiętać, że podsieci UE nie są powiązane z podsiecią dostępu. |
Prefiksy puli statycznych adresów IP ue |
Adresy serwerów systemu nazw domen (DNS), które mają zostać dostarczone do interfejsów użytkownika połączonych z tą siecią danych. Zidentyfikowano to w temacie Przydziel podsieci i adresy IP. Ta wartość może być pustą listą, jeśli nie chcesz konfigurować serwera DNS dla sieci danych. W takim przypadku interfejsy użytkownika w tej sieci danych nie będą mogły rozpoznać nazw domen. |
Adresy DNS |
Określa, czy dla tej sieci danych powinna być włączona funkcja adresów sieciowych i translacji portów (NAPT). Funkcja NAPT umożliwia tłumaczenie dużej puli prywatnych adresów IP dla interfejsów użytkownika na niewielką liczbę publicznych adresów IP. Tłumaczenie jest wykonywane w momencie, w którym ruch przechodzi do sieci danych, maksymalizując użyteczność ograniczonego dostarczania publicznych adresów IP. Gdy funkcja NAPT jest wyłączona, trasy statyczne do pul adresów IP ue za pośrednictwem odpowiedniego adresu IP płaszczyzny użytkownika dla odpowiedniej dołączonej sieci danych muszą być skonfigurowane w routerze sieci danych. Jeśli chcesz używać ruchu UE-ue w tej sieci danych, zachowaj wyłączoną funkcję NAPT. |
NAPT |
Zbieranie wartości zbierania pakietów diagnostycznych
Aby zebrać pakiety diagnostyczne dla lokacji, można użyć konta magazynu i tożsamości zarządzanej przypisanej przez użytkownika z dostępem do zapisu na koncie magazynu.
Jeśli nie chcesz konfigurować zbierania pakietów diagnostycznych na tym etapie, nie musisz zbierać żadnych elementów. Tę konfigurację można skonfigurować po utworzeniu witryny.
Jeśli chcesz skonfigurować zbieranie pakietów diagnostycznych podczas tworzenia lokacji, zobacz Zbieranie wartości zbierania pakietów diagnostycznych.
Wybieranie metody uwierzytelniania dla lokalnych narzędzi do monitorowania
Usługa Azure Private 5G Core udostępnia pulpity nawigacyjne do monitorowania wdrożenia i internetowego interfejsu użytkownika na potrzeby zbierania szczegółowych śladów sygnału. Dostęp do tych narzędzi można uzyskać przy użyciu identyfikatora Entra firmy Microsoft lub lokalnej nazwy użytkownika i hasła. Zalecamy skonfigurowanie uwierzytelniania firmy Microsoft Entra w celu zwiększenia bezpieczeństwa wdrożenia.
Jeśli chcesz uzyskać dostęp do lokalnych narzędzi do monitorowania przy użyciu identyfikatora Microsoft Entra ID, po utworzeniu witryny wykonaj kroki opisane w artykule Włączanie identyfikatora Entra firmy Microsoft dla lokalnych narzędzi do monitorowania.
Jeśli chcesz uzyskać dostęp do lokalnych narzędzi do monitorowania przy użyciu lokalnych nazw użytkowników i haseł, nie musisz ustawiać żadnej dodatkowej konfiguracji. Po wdrożeniu witryny skonfiguruj nazwę użytkownika i hasło, postępując zgodnie z instrukcjami Access the distributed tracing web GUI (Dostęp do rozproszonego interfejsu UŻYTKOWNIKA sieci Web śledzenia) i Access the packet core dashboards (Uzyskiwanie dostępu do podstawowych pulpitów nawigacyjnych pakietów).
Później będzie można zmienić metodę uwierzytelniania, postępując zgodnie z instrukcjami Modyfikowanie konfiguracji dostępu lokalnego w lokacji.
Uwaga
W trybie rozłączenia nie będzie można zmienić lokalnej metody uwierzytelniania monitorowania ani zalogować się przy użyciu identyfikatora Entra firmy Microsoft. Jeśli oczekujesz, że będziesz potrzebować dostępu do lokalnych narzędzi do monitorowania podczas odłączenia środowiska ASE, rozważ użycie lokalnej metody uwierzytelniania nazwy użytkownika i hasła.
Zbieranie lokalnych wartości monitorowania
Możesz użyć certyfikatu z podpisem własnym lub niestandardowego, aby zabezpieczyć dostęp do rozproszonych pulpitów nawigacyjnych śledzenia i podstawowych pakietów na brzegu sieci. Zalecamy podanie własnego certyfikatu HTTPS podpisanego przez globalnie znany i zaufany urząd certyfikacji, ponieważ zapewnia to dodatkowe zabezpieczenia wdrożenia i umożliwia przeglądarce rozpoznawanie podpisywania certyfikatów.
Jeśli na tym etapie nie chcesz podawać niestandardowego certyfikatu HTTPS, nie musisz nic zbierać. Tę konfigurację będzie można zmienić później, postępując zgodnie z instrukcjami Modyfikowanie konfiguracji dostępu lokalnego w lokacji.
Jeśli chcesz podać niestandardowy certyfikat HTTPS podczas tworzenia lokacji:
Utwórz usługę Azure Key Vault lub wybierz istniejący do hostowania certyfikatu. Upewnij się, że magazyn kluczy jest skonfigurowany z usługą Azure Virtual Machines na potrzeby dostępu do zasobów wdrożenia .
Upewnij się, że certyfikat jest przechowywany w magazynie kluczy. Możesz wygenerować certyfikat usługi Key Vault lub zaimportować istniejący certyfikat do usługi Key Vault. Certyfikat musi:
- Być podpisany przez globalnie znany i zaufany urząd certyfikacji.
- Użyj klucza prywatnego typu RSA lub EC, aby upewnić się, że można go eksportować (zobacz Eksportowanie lub nieeksportowalny klucz , aby uzyskać więcej informacji).
Zalecamy również ustawienie nazwy DNS certyfikatu.
Jeśli chcesz skonfigurować certyfikat do automatycznego odnawiania, zobacz Samouczek: Konfigurowanie automatycznego obracania certyfikatów w usłudze Key Vault , aby uzyskać informacje na temat włączania automatycznego obracania.
Uwaga
- Walidacja certyfikatu jest zawsze wykonywana względem najnowszej wersji certyfikatu dostępu lokalnego w usłudze Key Vault.
- Włączenie automatycznego obracania może potrwać do czterech godzin w przypadku aktualizacji certyfikatów w usłudze Key Vault w celu synchronizacji z lokalizacją brzegową.
Zdecyduj, jak chcesz zapewnić dostęp do certyfikatu. Możesz użyć zasad dostępu usługi Key Vault lub kontroli dostępu opartej na rolach (RBAC) platformy Azure.
Przypisz zasady dostępu usługi Key Vault. Podaj uprawnienia Get and List w obszarze Uprawnienia wpisu tajnego i Uprawnienia certyfikatu do jednostki usługi Azure Private MEC .
Zapewnianie dostępu do kluczy, certyfikatów i wpisów tajnych usługi Key Vault za pomocą kontroli dostępu opartej na rolach (RBAC) platformy Azure. Podaj uprawnienia czytelnika usługi Key Vault i wpisów tajnych usługi Key Vault do jednostki usługi Azure Private MEC .
Jeśli chcesz, przypisz zasady dostępu usługi Key Vault lub kontrolę dostępu na podstawie ról platformy Azure do tożsamości przypisanej przez użytkownika.
- Jeśli masz istniejącą tożsamość przypisaną przez użytkownika skonfigurowaną dla kolekcji diagnostycznej, możesz ją zmodyfikować.
- W przeciwnym razie można utworzyć nową tożsamość przypisaną przez użytkownika.
Zbierz wartości w poniższej tabeli.
Wartość Nazwa pola w witrynie Azure Portal Nazwa usługi Azure Key Vault zawierająca niestandardowy certyfikat HTTPS. Magazyn kluczy Nazwa niestandardowego certyfikatu HTTPS podpisanego przez urząd certyfikacji w usłudze Azure Key Vault. Certyfikat
Następne kroki
Użyj zebranych informacji, aby utworzyć witrynę: