Rychlý start: Dokončení požadavků pro nasazení operátora Azure 5G Core Preview ve službě Nexus Azure Kubernetes Service

Tento článek popisuje, jak zřídit cluster Nexus Azure Kubernetes Service (NAKS) vytvořením:

  • Prostředky infrastruktury sítě (připojení)
  • Prostředky síťového cloudu (výpočetních prostředků)

Poznámka:

Ukázková konfigurace v tomto článku používá Azure CLI. Tyto prostředky můžete vytvořit také pomocí skriptů bicep, skriptů terraformu, šablon ARM nebo vlastních programů, které přímo volají příslušná rozhraní API.

Příkazy použité v tomto článku odkazují na následující skupiny prostředků:

  • Skupiny prostředků infrastruktury (spravované):
    • Prostředky infrastruktury – síťové prostředky platformy
    • Undercloud – výpočetní prostředky platformy
    • Spravovaná skupina prostředků používaná k hostování prostředků Kubernetes Azure-ARC
  • Skupiny prostředků tenanta:
    • Prostředky infrastruktury – síťové prostředky tenanta (například sítě)
    • Compute – výpočetní prostředky tenanta (například virtuální počítače a clustery Nexus Azure Kubernetes Services (AKS)

Požadavky

Před zřízením clusteru NAKS:

  • Nakonfigurujte externí sítě mezi hraničními zařízeními Customer Edge (CE) a Provider Edge (PE) (nebo Telco Edge), které umožňují připojení k hraniční síti poskytovatele. Konfigurace přístupu k externím službám, jako jsou brány firewall a služby hostované v Azure (bez platformy), je mimo rozsah tohoto článku.
  • Nakonfigurujte jumpbox pro připojení domén směrování. Konfigurace jumpboxu je mimo rozsah tohoto článku.
  • Nakonfigurujte síťové prvky na hraničních zařízeních PEs/Telco, které nejsou řízené síťovými prostředky infrastruktury Nexus, jako je konfigurace okruhů ExpressRoute pro připojení klientských úloh k Azure (volitelné pro hybridní nastavení) nebo připojení prostřednictvím základní sítě operátora.
  • Projděte si kalendář verzí Nexus Kubernetes a identifikujte dostupné verze a plány podpory.
  • Projděte si přehled clusteru Nexus Kubernetes.
  • Projděte si přehled síťových prostředků infrastruktury.
  • Projděte si průvodce postupy pro domény izolace Azure.
  • Projděte si přehled úložiště.

Konfigurace interních sítí a protokolů

Dokončete tyto úlohy a nastavte interní síť.

Vytvoření domény izolace (L3ISD)

K vytvoření domény izolace (ISD) použijte následující příkazy Azure CLI:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedFabric="<RG-MANAGED-FABRIC>" 
export nnfId="<NETWORK-FABRIC-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
 
az networkfabric l3domain create –resource-name $l3Isd \ 
--resource-group $rgFabric \ 
--location $region \ 
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \ 
--redistribute-connected-subnets "True" \ 
--redistribute-static-routes "True" \ 
--subscription "$subscriptionId"

Pokud chcete zobrazit novou doménu izolace L3ISD, zadejte následující příkaz:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId

Vytvoření interní sítě

Před vytvořením nebo úpravou interní sítě musíte isD zakázat. Po provedení změn znovu povolte ISD.

Zakázání domény izolace

K zakázání isD použijte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Disable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Se zakázaným isD můžete přidat, upravit nebo odebrat interní síť. Po dokončení změn znovu povolte ISD, jak je popsáno v tématu Povolení izolované domény.

Vytvoření výchozí interní sítě síťového rozhraní kontejneru Azure

Pomocí následujících příkazů vytvořte výchozí interní síť Azure Container Network Interface (CNI):

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwDefCni="<DEFAULT-CNI-NAME>" 
export l3Isd="<ISD-NAME>" 
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}" 

Vytvoření interních sítí pro rozhraní N3, N6 a Funkce správy mobilních zařízení (N2)

Při vytváření interních sítí upF (User Plane Function) se podporuje duální zásobník IPv4/IPv6. Není nutné konfigurovat číslo autonomního systému (ASN) na straně protokolu BGP (Border Gateway Protocol), protože služba ASN je součástí vytváření prostředků infrastruktury sítě. K vytvoření těchto interních sítí použijte následující příkazy.

Poznámka:

Vytvořte počet interních sítí, jak je popsáno v části Požadavky .

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwName="<INTNW-NAME>" 
export l3Isd="<ISD-NAME>" // N2, N3, N6  
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>" 
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwName" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration 
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"

Pokud chcete zobrazit seznam vytvořených interních sítí, zadejte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd

Pokud chcete zobrazit podrobnosti o konkrétní interní síti, zadejte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export intnwName="<INTNW-NAME>" 
 
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd

Povolení domény izolace

K povolení isD použijte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Enable ISD, wait for 5 minutes and check the status is Enabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Enable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Pokud chcete nakonfigurovat směrování BGP a BFD (Bidirectional Forwarding Detection) pro interní sítě, použijte výchozí nastavení. Popisy parametrů najdete v dokumentaci k zařízení Nexus.

Vytvoření sítí L3

Před nasazením clusteru NAKS musíte vytvořit síťové prostředky L3 (Network Cloud) L3, které se mapují na prostředky síťové infrastruktury (NF). Pro výchozí rozhraní CNI musíte vytvořit síťové prostředky L3, včetně předpony ISD/VLAN/IP odpovídající interní sítě. Připojte tyto prostředky přímo k virtuálním počítačům a proveďte označování sítě VLAN na úrovni virtuální funkce síťové karty (VF) místo na úrovni aplikace (přístupové porty z perspektivy aplikace) nebo pokud jsou IP adresy přidělovány nexusem (pomocí funkce Správa IP adres (IPAM) (ipam).

Síť L3 se používá pro výchozí rozhraní CNI. Další rozhraní, která vyžadují více sítí VLAN na jedno rozhraní, musí být kmenová rozhraní.

K vytvoření sítě L3 použijte následující příkazy:

Export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
export vlan=<VLAN-ID> 
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6 
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack 
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack 
 
 az networkcloud l3network create –l3-network-name $l3Name \ 
--l3-isolation-domain-id 
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \ 
--vlan $vlan \ 
--ip-allocation-type $ipAllocationType \ 
--ipv4-connected-prefix $ipv4ConnectedPrefix \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--subscription $subscriptionId \ 
--interface-name "vlan-$vlan"

Pokud chcete zobrazit vytvořenou síť L3, zadejte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
 
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId

Kmenové sítě

Síťový trunkednetwork cloudový prostředek se vyžaduje, pokud jeden port nebo rozhraní připojené k virtuálnímu počítači musí obsahovat více sítí VLAN (Virtual Area Network). Označování se provádí v aplikační vrstvě místo síťové karty. Kmenové rozhraní může obsahovat sítě VLAN, které jsou součástí různých ISD.

Pro funkci AMF (AMF) (N2) a UPF (N3, N6) musíte vytvořit kmenovou síť.

K vytvoření kmenové sítě použijte následující příkazy:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
export l3IsdUlb="<ISD-ULB-NAME>" 
export vlanUlb=<VLAN-ULB-ID> 
export region="<REGION>" 
 
az networkcloud trunkednetwork create --name $trunkName \ 
--isolation-domain-ids
 "/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \ 
--vlans $vlanUlb \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--interface-name "trunk-ulb" \ 
--subscription $subscriptionId

Pokud chcete zobrazit vytvořený hlavní síťový prostředek, zadejte následující příkaz:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
 
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId

Konfigurace proxy serveru sítě cloudových služeb a povolených domén

Proxy serveru sítě cloudových služeb (CSN proxy) se používá pro přístup k Azure a internetovým cílům. Abyste mohli získat přístup ke službám Azure a integraci Arc, musíte tyto domény explicitně přidat do seznamu povolených v konfiguraci CSN pro cluster NAKS.

Koncové body sítí cloudových služeb založené na Správci síťových funkcí

Přidejte následující výstupní body pro podporu nasazení založeného na Network Function Manageru (NFM) (Poskytovatel prostředků HybridNetwork( RP), dosažitelnost prostředků CustomLocation, ACR, Arc):

  • .azurecr.io / port 80
  • .azurecr.io / port 443
  • .mecdevice.azure.com / port 443
  • eastus-prod.mecdevice.azure.com / port 443
  • .microsoftmetrics.com / port 443
  • crprivatemobilenetwork.azurecr.io / port 443
  • .guestconfiguration.azure.com / port 443
  • .kubernetesconfiguration.azure.com / port 443
  • eastus.obo.arc.azure.com / port 8084
  • .windows.net / port 80
  • .windows.net / port 443
  • .k8connecthelm.azureedge.net / port 80
  • .k8connecthelm.azureedge.net / port 443
  • .k8sconnectcsp.azureedge.net / port 80
  • .k8sconnectcsp.azureedge.net / port 443
  • .arc.azure.net / port 80
  • .arc.azure.net / port 443

Koncové body sítí cloudových služeb Pythonu

Pro instalaci balíčků Pythonu (součást seznamu příkazů fed-kube_addons pod-node_config použitý pro NAKS) přidejte následující koncové body:

  • pypi.org / port 443
  • files.pythonhosted.org / port 443

Poznámka:

Další koncové body Azure Detat Exploreru (ADX) možná bude potřeba zahrnout do seznamu povolených, pokud je potřeba vložit data do ADX.

Volitelné koncové body sítí cloudových služeb

Pomocí následujícího cíle můžete spouštět kontejnery, které mají své koncové body uložené ve veřejných registrech kontejnerů, nebo nainstalovat další balíčky pro pomocné virtuální počítače:

  • .ghcr.io / port 80
  • .ghcr.io / port 443
  • .k8s.gcr.io / port 80
  • .k8s.gcr.io / port 443
  • .k8s.io / port 80
  • .k8s.io / port 443
  • .docker.io / port 80
  • .docker.io / port 443
  • .docker.com / port 80
  • .docker.com / port 443
  • .pkg.dev / port 80
  • .pkg.dev / port 443
  • .ubuntu.com / port 80
  • .ubuntu.com / port 443

Vytvoření sítí cloudových služeb

Když nasadíte Azure Operator 5G Core Preview na platformě Nexus, musíte pro každý cluster NAKS vytvořit samostatnou instanci CSN.

Poznámka:

additional-egress-endpoints Upravte seznam na základě popisu a seznamů uvedených v předchozích částech.

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
export region="<REGION>" 
 
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \ 
--resource-group $rgCompute \ 
--location $region \ 
--enable-default-egress-endpoints True \ 
--subscription $subscriptionId \ 
--additional-egress-endpoints '[ 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 80 
        } 
      ] 
    }, 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 443 
        } 
      ] 
    } 
  ]'    07-

Po vytvoření csN ověřte pomocí egress-endpoints následujících příkazů na příkazovém řádku:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
 
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId

Vytvoření clusteru Nexus Azure Kubernetes Services

Poskytovatelé prostředků související se systémem Nexus musí nasadit skupiny prostředků spravované svým držitelem, které se používají k nasazení potřebných prostředků vytvořených zákazníky. Když jsou clustery Nexus AKS zřízené, musí být povolené arc. Poskytovatel prostředků cloudu sítě vytvoří vlastní spravovanou skupinu prostředků a nasadí ji v prostředku clusteru Azure Arc Kubernetes. Po tomto nasazení je tento prostředek clusteru propojený s prostředkem clusteru NAKS.

Poznámka:

Po nasazení clusteru NAKS a vytvoření spravované skupiny prostředků možná budete muset udělit oprávnění všem uživatelům, skupině entra nebo instančnímu objektu přístup ke spravované skupině prostředků. Tato akce je podmíněná nastavením správy přístupu identit na úrovni předplatného (IAM).

K vytvoření clusteru NAKS použijte následující příkazy Azure CLI:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>" 
export csnName="<CSN-NAME>" 
export defCniL3Net="<L3-NET-FOR-DEF-CNI>" 
export trunkName="<TRUNK-NAME>" 
export naksName="<NAKS-NAME>" 
export k8sVer="<K8S-VER>" 
export region="<REGION>" 
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>" 
export sshPubKeys="<SSH-PUB-KEYS>"  
export adminUser="<ADMIN-USER>" // e.g. "azureuser" 
export controlVmSku="<CONTROL-NODE-SKU>" 
export controlVmCount="<CONTROL-NODE-COUNT>" 
export workerVmSku="<WORKER-NODE-SKU>" 
export workerVmCount="<WORKER-NODE-COUNT>" 
export nodePoolName="<NODE-POOL-NAME>" 
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>" 
export hugePages2MCount=<HUGEPAGES-2M-COUNT> 
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>" 
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"   
 
 
az networkcloud kubernetescluster create --name $naksName \ 
--resource-group $rgCompute \ 
--location $region \ 
--kubernetes-version $k8sVer \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--admin-username $adminUser \ 
--ssh-key-values "$sshPubKeys" \ 
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \ 
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \ 
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \ 
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \ 
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \ 
--subscription $subscriptionId

Pokud chcete ověřit seznam vytvořených clusterů Nexus, zadejte následující příkaz:

export subscriptionId="<SUBSCRIPTION-ID>" 
 
az networkcloud kubernetescluster list -o table --subscription $subscriptionId

Pokud chcete ověřit podrobnosti vytvořeného clusteru, zadejte následující příkaz:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export naksName="<NAKS-NAME>" 
 
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId

Po vytvoření clusteru můžete povolit rozšíření NFM a nastavit vlastní umístění, aby se cluster mohl nasadit přes AOSM nebo NFM.

Přístup ke clusteru Nexus Azure Kubernetes Services

Existuje několik způsobů, jak získat přístup k serveru rozhraní API clusteru NAKS tenanta:

  • Přímo z IP adresy nebo portu (z jumpboxu, který má připojení k serveru rozhraní API NAKS tenanta)

  • Použití azure CLI a možnosti proxy serveru connectedk8s, jak je popsáno pod odkazem pro přímý přístup ke clusterům. Během zřizování clusteru NAKS musí být k dispozici skupina EntraID nebo AAD instančního objektu nebo uživatele (používá se s Azure CLI). Kromě toho musíte mít přiřazenou vlastní roli ke spravované skupině prostředků vytvořené poskytovatelem prostředků síťového cloudu. V této roli musí být povolená jedna z následujících akcí:

    • Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action
    • Uživatel nebo poskytovatel služeb jako přispěvatel spravované skupiny prostředků

Služby Azure Edge

Operátor Azure 5G Core je telekomunikační úloha, která umožňuje nabízet služby uživatelům a koncovým uživatelům podniku. Úlohy Azure Operator 5G Core běží na vrstvě NFVI (Network Functions Virtualization Infrastructure) a můžou záviset na jiných službách NFVI.

Funkce Edge NFVI (spuštěné na zařízení Azure Operator Nexus)

Poznámka:

Občas se můžou aktualizovat související služby Edge NFVI. Další informace o těchto službách najdete v dokumentaci ke konkrétní službě.

  • Azure Operator Nexus – Azure Operator Nexus je hybridní cloudová platforma nové generace na úrovni operátora pro telekomunikační operátory. Azure Operator Nexus je účelově sestavený pro úlohy náročné na síť operátorů a klíčové aplikace.

  • Jakýkoli jiný hardware a služby Azure Operator Nexus může záviset na.

  • Azure Arc – Poskytuje jednotnou platformu pro správu a zásady správného řízení pro aplikace a služby Azure Operator 5G Core napříč Azure a místními prostředími.

  • Azure Monitor – poskytuje komplexní řešení pro monitorování výkonu a stavu aplikací a služeb Azure Operator 5G Core napříč Azure a místními prostředími.

  • EntraID – Poskytuje správu identit a přístupu pro uživatele a správce Azure Operator 5G Core napříč Azure a místními prostředími.

  • Azure Key Vault – Poskytuje zabezpečené a centralizované úložiště pro správu šifrovacích klíčů a tajných kódů pro operátora Azure 5G Core napříč Azure a místními prostředími.