Collecter les informations requises pour un site

Les réseaux mobiles privés Azure Private 5G Core incluent un ou plusieurs sites. Chaque site représente un emplacement d’entreprise physique (par exemple, la fabrique Contoso Corporation à Chicago) contenant un appareil Azure Stack Edge qui héberge une instance Packet Core. Ce guide pratique vous explique le processus de collecte des informations qui permettent de créer un site.

Vous pouvez utiliser ces informations pour créer un site dans un réseau mobile privé existant à l’aide du portail Azure. Vous pouvez également les utiliser dans le cadre d’un modèle ARM pour déployer un nouveau réseau mobile privé et un nouveau site, ou ajouter un nouveau site à un réseau mobile privé existant.

Prérequis

Choisir un plan de service

Choisissez le plan de service qui répond le mieux à vos besoins, et vérifiez le tarif et les coûts. Consultez Tarifs Azure Private 5G Core.

Collecter les valeurs des ressources de site de réseau mobile

Collectez toutes les valeurs du tableau suivant pour la ressource de site de réseau mobile qui représente votre site.

Valeur Nom du champ dans le portail Azure
Abonnement Azure à utiliser pour créer la ressource de site de réseau mobile. Vous devez utiliser le même abonnement pour toutes les ressources de votre déploiement de réseau mobile privé. Détails du projet : Abonnement
Groupe de ressources Azure dans lequel créer la ressource de site de réseau mobile. Nous vous recommandons d’utiliser le groupe de ressources qui contient déjà votre réseau mobile privé. Détails du projet : Groupe de ressources
Nom du site. Détails de l’instance : Nom
La région dans laquelle vous avez déployé le réseau mobile privé. Détails de l’instance : Région
Packet Core où créer la ressource de site de réseau mobile. Détails de l’instance : nom de Packet Core
Le nom de code de la région dans laquelle vous avez déployé le réseau mobile privé.

Vous devez uniquement collecter cette valeur si vous souhaitez créer votre site à l’aide d’un modèle ARM.
Non applicable.
Ressource de réseau mobile représentant le réseau mobile privé auquel vous ajoutez le site.

Vous devez uniquement collecter cette valeur si vous souhaitez créer votre site à l’aide d’un modèle ARM.
Non applicable.
Plan de service du site. Consultez Tarifs Azure Private 5G Core. Détails de l’instance : plan de service

Collecter les valeurs de configuration Packet Core

Collectez toutes les valeurs du tableau suivant pour l’instance Packet Core qui doit s’exécuter dans le site.

Valeur Nom du champ dans le portail Azure
Type de technologie de base que l’instance Packet Core doit prendre en charge : 5G, 4G ou une combinaison 4G et 5G. Type de technologie
Ressource Azure Stack Edge représentant l’appareil Azure Stack Edge Pro dans le site. Vous avez créé cette ressource dans le cadre des étapes décrite dans Commander et configurer vos appareils Azure Stack Edge Pro.

Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de la ressource Azure Stack Edge.

Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de la ressource Azure Stack Edge. Pour ce faire, accédez à la ressource Azure Stack Edge, sélectionnez Vue JSON et copiez le contenu du champ ID de ressource.
Appareil Azure Stack Edge
Emplacement personnalisé qui cible le cluster Azure Kubernetes Service sur Azure Stack HCI (AKS-HCI) sur l’appareil Azure Stack Edge Pro du site. Vous avez mis en service le cluster AKS-HCI dans le cadre des étapes décrites dans Mise en service du cluster AKS.

Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de l’emplacement personnalisé.

Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de l’emplacement personnalisé. Pour ce faire, accédez à la ressource Emplacement personnalisé, sélectionnez Vue JSON et copiez le contenu du champ ID de ressource.
Emplacement personnalisé
Le nom du réseau virtuel sur le port 6 de votre appareil Azure Stack Edge Pro GPU correspondant à l’interface du plan d’utilisateur sur le réseau de données. Pour la 5G, cette interface est l’interface N6 ; pour la 4G, c'est l'interface SGi ; pour la 4G et la 5G combinées, c'est l'interface N6/SGi. Sous-réseau virtuel ASE N6 (pour 5G), Sous-réseau virtuel ASE SGi (pour 4G) ou Sous-réseau virtuel ASE N6/SGi (pour 4G et 5G combinées).
Valeur Nom du champ dans le portail Azure
Type de technologie de base que l’instance Packet Core doit prendre en charge : 5G, 4G ou une combinaison 4G et 5G. Type de technologie
Ressource Azure Stack Edge représentant l’appareil Azure Stack Edge Pro dans le site. Vous avez créé cette ressource dans le cadre des étapes décrite dans Commander et configurer vos appareils Azure Stack Edge Pro.

Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de la ressource Azure Stack Edge.

Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de la ressource Azure Stack Edge. Pour ce faire, accédez à la ressource Azure Stack Edge, sélectionnez Vue JSON et copiez le contenu du champ ID de ressource.
Appareil Azure Stack Edge
Emplacement personnalisé qui cible le cluster Azure Kubernetes Service sur Azure Stack HCI (AKS-HCI) sur l’appareil Azure Stack Edge Pro du site. Vous avez mis en service le cluster AKS-HCI dans le cadre des étapes décrites dans Mise en service du cluster AKS.

Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de l’emplacement personnalisé.

Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de l’emplacement personnalisé. Pour ce faire, accédez à la ressource Emplacement personnalisé, sélectionnez Vue JSON et copiez le contenu du champ ID de ressource.
Emplacement personnalisé
Le nom du réseau virtuel sur le port 4 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan d’utilisateur sur le réseau de données. Pour la 5G, cette interface est l’interface N6 ; pour la 4G, c'est l'interface SGi ; pour la 4G et la 5G combinées, c'est l'interface N6/SGi. Sous-réseau virtuel ASE N6 (pour 5G), Sous-réseau virtuel ASE SGi (pour 4G) ou Sous-réseau virtuel ASE N6/SGi (pour 4G et 5G combinées).
Passerelle pour l’adresse IP configurée pour l’interface N6 Passerelle SGi/N6

Collecter les valeurs RADIUS

Si vous disposez d’un serveur d’authentification, d’autorisation et de comptabilité (AAA) avec protocole RADIUS (Remote Authentication Dial-In User Service) dans votre réseau, vous pouvez éventuellement configurer le cœur de paquets, afin de l’utiliser pour authentifier les UE lors du rattachement au réseau et à l’établissement de session. Si vous souhaitez utiliser RADIUS, collectez toutes les valeurs du tableau suivant.

Valeur Nom du champ dans le portail Azure
Adresse IP du serveur RADIUS AAA. Adresse du serveur RADIUS
Adresse IP pour les serveurs d’accès au réseau (NAS). Adresse NAS RADIUS
Port d’authentification à utiliser sur le serveur RADIUS AAA. Port de serveur RADIUS
Noms d’un ou plusieurs réseaux de données qui nécessitent une authentification RADIUS. L’authentification RADIUS s’applique aux noms de domaine
Indique s’il faut utiliser :

- nom d’utilisateur et mot de passe par défaut, définis dans votre Azure Key Vault

- l’identité de l’abonné mobile international (IMSI) comme nom d’utilisateur, avec le mot de passe défini dans votre Azure Key Vault.
Nom d’utilisateur de l’authentification RADIUS.
URL du secret utilisé pour sécuriser la communication entre le cœur de paquets et le serveur AAA, stockée dans votre Azure Key Vault. Secret partagé
URL du secret de nom d’utilisateur par défaut, stockée dans votre Azure Key Vault. Non obligatoire si vous utilisez IMSI. URI secret pour le nom d’utilisateur par défaut
URL du secret de mot de passe par défaut, stockée dans votre Azure Key Vault. URI secret pour le mot de passe par défaut

Pour ajouter des secrets au Azure Key Vault, consultez Démarrage rapide : Définir et récupérer un secret depuis Azure Key Vault à l’aide du portail Azure.

Collecter les valeurs de réseau d’accès

Collectez toutes les valeurs du tableau suivant pour définir la connexion de l’instance Packet Core au réseau d’accès sur les interfaces de plan de contrôle et de plan utilisateur. Le nom du champ affiché dans le portail Azure dépend de la valeur que vous avez choisie pour Type de technologie, comme décrit dans Collecter les valeurs de configuration Packet Core.

Valeur Nom du champ dans le portail Azure
Nom du réseau virtuel sur le port 3 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan de contrôle sur le réseau d’accès. Pour la 5G, cette interface est l’interface N2 ; pour la 4G, c'est l'interface S1-MME ; pour la 4G et la 5G combinées, c'est l'interface N2/S1-MME. Interface ASE N2 (pour la 5G), interface ASE S1-MME (pour la 4G) ou interface ASE S1-MME/N2 (pour la 4G et la 5G combinées).
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP.

L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes décrites dans Commander et configurer vos appareils Azure Stack Edge Pro.

Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès.
Adresse IP virtuelle ASE N2 (pour la 5G), adresse IP virtuelle ASE S1-MME (pour la 4G) ou adresse IP virtuelle ASE S1-MME/N2 (pour la 4G et la 5G combinées).
Nom du réseau virtuel sur le port 3 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan utilisateur sur le réseau d’accès. Pour la 5G, cette interface est l’interface N3 ; pour la 4G, c'est l'interface S1-U ; pour la 4G et la 5G combinées, c'est l'interface N3/S1-U. Interface ASE N3 (pour la 5G), interface ASE S1-U (pour la 4G) ou interface ASE S1-U/N3 (pour la 4G et la 5G combinées).
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP.

L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes décrites dans Commander et configurer vos appareils Azure Stack Edge Pro.

Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès.
Adresse IP virtuelle ASE N3 (pour la 5G), adresse IP virtuelle ASE S1-U (pour la 4G) ou adresse IP virtuelle ASE S1-U/N3 (pour la 4G et la 5G combinées).
Numéro d’ID du VLAN pour le réseau N2 ID VLAN S1-MME/N2
Sous-réseau pour l’adresse IP configurée pour l’interface N2, par exemple 10.232.44.0/24 Sous-réseau S1-MME/N2
Passerelle pour l’adresse IP configurée pour l’interface N2, par exemple 10.232.44.1. Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, une des adresses IP du RAN). S’il y a plusieurs gNB connectés via un commutateur, choisissez une des adresses IP de la passerelle. Passerelle S1-MME/N2
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle S1-MME/N2 1
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle S1-MME/N2 2
Nom du réseau virtuel sur le port 5 sur votre appareil Azure Stack Edge Pro correspondant à l’interface du plan de l’utilisateur sur le réseau d’accès. Pour la 5G, cette interface est l’interface N3 ; pour la 4G, c'est l'interface S1-U ; pour la 4G et la 5G combinées, c'est l'interface N3/S1-U.

Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès.
Sous-réseau virtuel ASE N3 (pour 5G), Sous-réseau virtuel ASE S1-U (pour 4G) ou Sous-réseau virtuel ASE N3/S1-U (pour 4G et 5G combinées).
Numéro d’ID du VLAN pour le réseau N3 ID VLAN S1-U/N3
Adresse IP locale de l’interface N3 Adresse S1-U/N3
Sous-réseau pour l’adresse IP configurée pour l’interface N3, par exemple 10.232.44.0/24 Sous-réseau S1-U/N3
Passerelle pour l’adresse IP configurée pour l’interface N3, par exemple 10.232.44.1. Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, une des adresses IP du RAN). S’il y a plusieurs gNB connectés via un commutateur, choisissez une des adresses IP de la passerelle. Passerelle S1-U/N3
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle S1-U/N3 1
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle S1-U/N3 2
Valeur Nom du champ dans le portail Azure
Nom du réseau virtuel sur le port 3 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan de contrôle sur le réseau d’accès. Pour la 5G, cette interface est l’interface N2 ; pour la 4G, c'est l'interface S1-MME ; pour la 4G et la 5G combinées, c'est l'interface N2/S1-MME. Interface ASE N2 (pour la 5G), interface ASE S1-MME (pour la 4G) ou interface ASE S1-MME/N2 (pour la 4G et la 5G combinées).
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP.

L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes décrites dans Commander et configurer vos appareils Azure Stack Edge Pro.

Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès.
Adresse IP virtuelle ASE N2 (pour la 5G), adresse IP virtuelle ASE S1-MME (pour la 4G) ou adresse IP virtuelle ASE S1-MME/N2 (pour la 4G et la 5G combinées).
Nom du réseau virtuel sur le port 3 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan utilisateur sur le réseau d’accès. Pour la 5G, cette interface est l’interface N3 ; pour la 4G, c'est l'interface S1-U ; pour la 4G et la 5G combinées, c'est l'interface N3/S1-U. Interface ASE N3 (pour la 5G), interface ASE S1-U (pour la 4G) ou interface ASE S1-U/N3 (pour la 4G et la 5G combinées).
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP.

L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes décrites dans Commander et configurer vos appareils Azure Stack Edge Pro.

Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès.
Adresse IP virtuelle ASE N3 (pour la 5G), adresse IP virtuelle ASE S1-U (pour la 4G) ou adresse IP virtuelle ASE S1-U/N3 (pour la 4G et la 5G combinées).
Numéro d’ID du VLAN pour le réseau N2 ID VLAN S1-MME/N2
Sous-réseau pour l’adresse IP configurée pour l’interface N2, par exemple 10.232.44.0/24 Sous-réseau S1-MME/N2
Passerelle pour l’adresse IP configurée pour l’interface N2, par exemple 10.232.44.1. Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, une des adresses IP du RAN). S’il y a plusieurs gNB connectés via un commutateur, choisissez une des adresses IP de la passerelle. Passerelle S1-MME/N2
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle S1-MME/N2 1
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle S1-MME/N2 2
Numéro d’ID du VLAN pour le réseau N3 ID VLAN S1-U/N3
Adresse IP locale de l’interface N3 Adresse S1-U/N3
Sous-réseau pour l’adresse IP configurée pour l’interface N3, par exemple 10.232.44.0/24 Sous-réseau S1-U/N3
Passerelle pour l’adresse IP configurée pour l’interface N3, par exemple 10.232.44.1. Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, une des adresses IP du RAN). S’il y a plusieurs gNB connectés via un commutateur, choisissez une des adresses IP de la passerelle. Passerelle S1-U/N3
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle S1-U/N3 1
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle S1-U/N3 2

Collecter les valeurs de suivi de l’utilisation UE

Si vous voulez configurer le suivi de l’utilisation UE pour votre site, collectez toutes les valeurs du tableau suivant pour définir l’instance Event Hubs associée à l’instance Packet Core. Pour plus d’informations, consultez Monitorer l’utilisation UE avec Event Hubs.

Remarque

Vous devez déjà avoir une instance Azure Event Hubs avec une identité managée affectée par l’utilisateur associée dotée du rôle Contributeur de stratégie de ressource pour pouvoir collecter les informations du tableau suivant.

Remarque

Azure Private 5G Core ne prend pas en charge Event Hubs avec une stratégie de nettoyage de suppression du compactage de journal.

Valeur Nom du champ dans le portail Azure
Espace de noms pour l’instance Azure Event Hubs que votre site utilise pour le suivi de l’utilisation UE. Espace de noms Azure Event Hub
Nom de l’instance Azure Event Hubs que votre site utilise pour le suivi de l’utilisation UE. Nom de l’Event Hub
Identité managée affectée par l’utilisateur qui a le rôle Contributeur de stratégie de ressource pour l’instance Event Hubs.
Remarque : L’identité managée doit être attribuée au plan de contrôle Packet Core pour le site et attribuée à l’instance Event Hubs dans le panneau Gestion des identités et des accès (IAM) de l’instance.
Remarque : Attribuez une seule identité managée au site. Cette identité managée doit être utilisée pour tout le suivi d’utilisation UE du site après la mise à niveau et les modifications de configuration du site.

Consultez Utiliser une identité managée affectée par l’utilisateur pour capturer des événements pour plus d’informations sur les identités managées.
Identité managée affectée par l’utilisateur

Collecter les valeurs de réseau de données

Vous pouvez configurer jusqu’à dix réseaux de données par site. Lors de la création du site, vous pouvez choisir d’attacher un réseau de données existant ou d’en créer un nouveau.

Pour chaque réseau de données que vous souhaitez configurer, collectez toutes les valeurs dans le tableau suivant. Ces valeurs définissent la connexion de l’instance Packet Core au réseau de données via l’interface du plan utilisateur. Vous devez donc les collecter, que vous créiez le réseau de données ou que vous utilisiez un réseau de données existant.

Valeur Nom du champ dans le portail Azure
Nom de la source de données. Il peut s’agir d’un réseau de données existant ou d’un nouveau que vous allez créer lors de la configuration de Packet Core. Nom réseau de données
Numéro d’ID du VLAN pour le réseau de données N3 ID VLAN SGi/N6
L’adresse IP de l’interface N6 Adresse SGi/N6
Passerelle pour l’adresse IP configurée pour l’interface N6 Passerelle SGi/N6
Adresse IP d’une paire redondante de routeurs de passerelle de réseau de données dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle SGi/N6 1
Adresse IP d’une paire redondante de routeurs de passerelle de réseau de données dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle SGi/N6 2
Adresse réseau du sous-réseau à partir duquel les adresses IP dynamiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne voulez pas prendre en charge l’allocation d’adresses IP dynamiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau.

192.0.2.0/24

Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau.
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) dynamiques
Adresse réseau du sous-réseau à partir duquel les adresses IP statiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne voulez pas prendre en charge l’allocation d’adresses IP statiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau.

203.0.113.0/24

Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau.
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) statiques
Adresses du serveur DNS (Domain Name System) à fournir aux UE connectés à ce réseau de données. Vous l’avez identifié dans Allouer des sous-réseaux et des adresses IP.

Cette valeur peut être une liste vide si vous ne voulez pas configurer de serveur DNS pour le réseau de données. Dans ce cas, les équipements utilisateur de ce réseau de données ne pourront pas résoudre les noms de domaine.
Adresses DNS
Indique si la traduction du port d'adresse réseau (NAPT) doit être activée pour ce réseau de données. La fonctionnalité NAPT vous permet de traduire un grand pool d’adresses IP privées pour les UE en un petit nombre d’adresses IP publiques. Comme la traduction est effectuée quand le trafic entre dans le réseau de données, il est plus utile de fournir un nombre limité d’adresses IP publiques.

Quand NAPT est désactivé, les routes statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant doivent être configurées dans le routeur de réseau de données.

Si vous voulez utiliser le trafic UE-vers-UE dans ce réseau de données, laissez NAPT désactivé.
NAPT
Valeur Nom du champ dans le portail Azure
Nom de la source de données. Il peut s’agir d’un réseau de données existant ou d’un nouveau que vous allez créer lors de la configuration de Packet Core. Nom réseau de données
Numéro d’ID du VLAN pour le réseau de données N3 ID VLAN SGi/N6
L’adresse IP de l’interface N6 Adresse SGi/N6
Passerelle pour l’adresse IP configurée pour l’interface N6 Passerelle SGi/N6
Adresse IP d’une paire redondante de routeurs de passerelle de réseau de données dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle SGi/N6 1
Adresse IP d’une paire redondante de routeurs de passerelle de réseau de données dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. Point de terminaison BFD de passerelle SGi/N6 2
Adresse réseau du sous-réseau à partir duquel les adresses IP dynamiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne voulez pas prendre en charge l’allocation d’adresses IP dynamiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau.

192.0.2.0/24

Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau.
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) dynamiques
Adresse réseau du sous-réseau à partir duquel les adresses IP statiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne voulez pas prendre en charge l’allocation d’adresses IP statiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau.

203.0.113.0/24

Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau.
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) statiques
Adresses du serveur DNS (Domain Name System) à fournir aux UE connectés à ce réseau de données. Vous l’avez identifié dans Allouer des sous-réseaux et des adresses IP.

Cette valeur peut être une liste vide si vous ne voulez pas configurer de serveur DNS pour le réseau de données. Dans ce cas, les équipements utilisateur de ce réseau de données ne pourront pas résoudre les noms de domaine.
Adresses DNS
Indique si la traduction du port d'adresse réseau (NAPT) doit être activée pour ce réseau de données. La fonctionnalité NAPT vous permet de traduire un grand pool d’adresses IP privées pour les UE en un petit nombre d’adresses IP publiques. Comme la traduction est effectuée quand le trafic entre dans le réseau de données, il est plus utile de fournir un nombre limité d’adresses IP publiques.

Quand NAPT est désactivé, les routes statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant doivent être configurées dans le routeur de réseau de données.

Si vous voulez utiliser le trafic UE-vers-UE dans ce réseau de données, laissez NAPT désactivé.
NAPT

Collecter des valeurs pour la collecte de packages de diagnostics

Vous pouvez utiliser un compte de stockage et une identité managée affectée par l’utilisateur, avec un accès en écriture sur le compte de stockage, pour collecter des packages de diagnostic pour le site.

Si vous ne voulez pas configurer la collecte de packages de diagnostics à ce stade, vous n’avez pas besoin de collecter quoi que ce soit. Vous pouvez le configurer après la création du site.

Si vous voulez configurer la collecte de packages de diagnostics pendant la création du site, consultez Collecter des valeurs pour la collecte de packages de diagnostics.

Choisir la méthode d’authentification pour les outils de monitoring locaux

Azure Private 5G Core fournit des tableaux de bord pour monitorer votre déploiement et une interface graphique utilisateur web pour collecter les traces de signal détaillées. Vous pouvez accéder à ces outils à l’aide de Microsoft Entra ID ou d’un nom d’utilisateur et mot de passe locaux. Nous recommandons de configurer l’authentification Microsoft Entra pour améliorer la sécurité dans votre déploiement.

Si vous voulez accéder à vos outils de monitoring locaux en utilisant Microsoft Entra ID, après la création du site, suivez les étapes décrites dans Activer Microsoft Entra ID pour les outils de monitoring locaux.

Si vous voulez accéder à vos outils de monitoring locaux en utilisant des noms d’utilisateur et des mots de passe locaux, vous n’avez pas besoin de définir une configuration supplémentaire. Après avoir déployé le site, configurez votre nom d’utilisateur et votre mot de passe en suivant les étapes décrites dans Accéder à l’interface utilisateur graphique web de suivi distribué et Accéder aux tableaux de bord Packet Core.

Vous pouvez changer cette méthode d’authentification par la suite en suivant les étapes décrites dans Modifier la configuration de l’accès local dans un site.

Remarque

En mode déconnecté, vous ne pouvez pas changer la méthode d’authentification du monitoring local ni vous connecter avec Microsoft Entra ID. Si vous pensez avoir besoin d’accéder à vos outils de monitoring locaux quand l’ASE est déconnecté, utilisez plutôt la méthode d’authentification par nom d’utilisateur et mot de passe locaux.

Collecter les valeurs de surveillance locale

Vous pouvez utiliser un certificat auto-signé ou personnalisé pour sécuriser l’accès aux tableaux de bord du suivi distribué et des Packet Core à la périphérie. Nous vous recommandons de fournir votre propre certificat HTTPS signé par une autorité de certification mondialement connue et approuvée, car cela offre une sécurité supplémentaire à votre déploiement et permet à votre navigateur de reconnaître le signataire du certificat.

Si vous ne souhaitez pas fournir de certificat HTTPS personnalisé à ce stade, vous n’avez rien à collecter. Vous pourrez modifier cette configuration ultérieurement en suivant Modifier la configuration de l’accès local dans un site.

Si vous souhaitez fournir un certificat HTTPS personnalisé lors de la création du site :

  1. Créez un Azure Key Vault ou choisissez-en un existant pour héberger votre certificat. Vérifiez que le coffre de clés est configuré avec l’accès aux ressources Machines Virtuelles Azure pour le déploiement.

  2. Vérifiez que votre certificat est stocké dans votre coffre de clés. Vous pouvez générer un certificat Key Vault ou importer un certificat existant dans votre coffre de clés. Votre certificat doit :

    • Être signé par une autorité de certification mondialement connue et approuvée.
    • Utiliser une clé privée de type RSA ou EC pour qu’elle soit exportable (consultez Clé exportable ou non exportable pour plus d’informations).

    Nous vous recommandons également de définir un nom DNS pour votre certificat.

  3. Si vous souhaitez configurer votre certificat pour qu’il soit renouvelé automatiquement, consultez Tutoriel : configurer la rotation automatique des certificats dans Key Vault pour plus d’informations sur l’activation de la rotation automatique.

    Remarque

    • La validation du certificat est toujours effectuée par rapport à la dernière version du certificat d’accès local dans le coffre de clés.
    • Si vous activez la rotation automatique, la synchronisation des mises à jour de certificat dans le Key Vault avec l’emplacement périphérique peut prendre jusqu’à quatre heures.
  4. Déterminez la façon dont vous souhaitez fournir l’accès à votre certificat. Vous pouvez utiliser une stratégie d’accès Key Vault ou un contrôle d’accès en fonction du rôle Azure (RBAC).

  5. Collectez les valeurs reprises dans le tableau suivant.

    Valeur Nom du champ dans le portail Azure
    Le nom du Azure Key Vault contenant le certificat HTTPS personnalisé. Key vault
    Le nom du certificat HTTPS personnalisé signé par l’autorité de certification dans le Azure Key Vault. Certificate

Étapes suivantes

Utilisez les informations collectées pour créer le site :