Collecter les informations requises pour un site
Les réseaux mobiles privés Azure Private 5G Core incluent un ou plusieurs sites. Chaque site représente un emplacement d’entreprise physique (par exemple, la fabrique Contoso Corporation à Chicago) contenant un appareil Azure Stack Edge qui héberge une instance Packet Core. Ce guide pratique vous explique le processus de collecte des informations qui permettent de créer un site.
Vous pouvez utiliser ces informations pour créer un site dans un réseau mobile privé existant à l’aide du portail Azure. Vous pouvez également les utiliser dans le cadre d’un modèle ARM pour déployer un nouveau réseau mobile privé et un nouveau site, ou ajouter un nouveau site à un réseau mobile privé existant.
Prérequis
- Effectuez les étapes décrites dans Effectuer les tâches prérequises pour déployer un réseau mobile privé.
- Notez le groupe de ressources qui contient votre réseau mobile privé qui a été collecté dans Collecter les informations nécessaires pour déployer un réseau mobile privé. Pour cette procédure, nous vous recommandons de créer la ressource de site de réseau mobile dans le même groupe de ressources.
- Vérifiez que vous avez les autorisations appropriées sur votre compte si vous voulez accorder le contrôle d’accès en fonction du rôle Azure (RBAC Azure) sur les comptes de stockage.
Choisir un plan de service
Choisissez le plan de service qui répond le mieux à vos besoins, et vérifiez le tarif et les coûts. Consultez Tarifs Azure Private 5G Core.
Collecter les valeurs des ressources de site de réseau mobile
Collectez toutes les valeurs du tableau suivant pour la ressource de site de réseau mobile qui représente votre site.
Valeur | Nom du champ dans le portail Azure |
---|---|
Abonnement Azure à utiliser pour créer la ressource de site de réseau mobile. Vous devez utiliser le même abonnement pour toutes les ressources de votre déploiement de réseau mobile privé. | Détails du projet : Abonnement |
Groupe de ressources Azure dans lequel créer la ressource de site de réseau mobile. Nous vous recommandons d’utiliser le groupe de ressources qui contient déjà votre réseau mobile privé. | Détails du projet : Groupe de ressources |
Nom du site. | Détails de l’instance : Nom |
La région dans laquelle vous avez déployé le réseau mobile privé. | Détails de l’instance : Région |
Packet Core où créer la ressource de site de réseau mobile. | Détails de l’instance : nom de Packet Core |
Le nom de code de la région dans laquelle vous avez déployé le réseau mobile privé. Vous devez uniquement collecter cette valeur si vous souhaitez créer votre site à l’aide d’un modèle ARM. |
Non applicable. |
Ressource de réseau mobile représentant le réseau mobile privé auquel vous ajoutez le site. Vous devez uniquement collecter cette valeur si vous souhaitez créer votre site à l’aide d’un modèle ARM. |
Non applicable. |
Plan de service du site. Consultez Tarifs Azure Private 5G Core. | Détails de l’instance : plan de service |
Collecter les valeurs de configuration Packet Core
Collectez toutes les valeurs du tableau suivant pour l’instance Packet Core qui doit s’exécuter dans le site.
Valeur | Nom du champ dans le portail Azure |
---|---|
Type de technologie de base que l’instance Packet Core doit prendre en charge : 5G, 4G ou une combinaison 4G et 5G. | Type de technologie |
Ressource Azure Stack Edge représentant l’appareil Azure Stack Edge Pro dans le site. Vous avez créé cette ressource dans le cadre des étapes décrite dans Commander et configurer vos appareils Azure Stack Edge Pro. Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de la ressource Azure Stack Edge. Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de la ressource Azure Stack Edge. Pour ce faire, accédez à la ressource Azure Stack Edge, sélectionnez Vue JSON et copiez le contenu du champ ID de ressource. |
Appareil Azure Stack Edge |
Emplacement personnalisé qui cible le cluster Azure Kubernetes Service sur Azure Stack HCI (AKS-HCI) sur l’appareil Azure Stack Edge Pro du site. Vous avez mis en service le cluster AKS-HCI dans le cadre des étapes décrites dans Mise en service du cluster AKS. Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de l’emplacement personnalisé. Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de l’emplacement personnalisé. Pour ce faire, accédez à la ressource Emplacement personnalisé, sélectionnez Vue JSON et copiez le contenu du champ ID de ressource. |
Emplacement personnalisé |
Le nom du réseau virtuel sur le port 6 de votre appareil Azure Stack Edge Pro GPU correspondant à l’interface du plan d’utilisateur sur le réseau de données. Pour la 5G, cette interface est l’interface N6 ; pour la 4G, c'est l'interface SGi ; pour la 4G et la 5G combinées, c'est l'interface N6/SGi. | Sous-réseau virtuel ASE N6 (pour 5G), Sous-réseau virtuel ASE SGi (pour 4G) ou Sous-réseau virtuel ASE N6/SGi (pour 4G et 5G combinées). |
Valeur | Nom du champ dans le portail Azure |
---|---|
Type de technologie de base que l’instance Packet Core doit prendre en charge : 5G, 4G ou une combinaison 4G et 5G. | Type de technologie |
Ressource Azure Stack Edge représentant l’appareil Azure Stack Edge Pro dans le site. Vous avez créé cette ressource dans le cadre des étapes décrite dans Commander et configurer vos appareils Azure Stack Edge Pro. Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de la ressource Azure Stack Edge. Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de la ressource Azure Stack Edge. Pour ce faire, accédez à la ressource Azure Stack Edge, sélectionnez Vue JSON et copiez le contenu du champ ID de ressource. |
Appareil Azure Stack Edge |
Emplacement personnalisé qui cible le cluster Azure Kubernetes Service sur Azure Stack HCI (AKS-HCI) sur l’appareil Azure Stack Edge Pro du site. Vous avez mis en service le cluster AKS-HCI dans le cadre des étapes décrites dans Mise en service du cluster AKS. Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de l’emplacement personnalisé. Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de l’emplacement personnalisé. Pour ce faire, accédez à la ressource Emplacement personnalisé, sélectionnez Vue JSON et copiez le contenu du champ ID de ressource. |
Emplacement personnalisé |
Le nom du réseau virtuel sur le port 4 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan d’utilisateur sur le réseau de données. Pour la 5G, cette interface est l’interface N6 ; pour la 4G, c'est l'interface SGi ; pour la 4G et la 5G combinées, c'est l'interface N6/SGi. | Sous-réseau virtuel ASE N6 (pour 5G), Sous-réseau virtuel ASE SGi (pour 4G) ou Sous-réseau virtuel ASE N6/SGi (pour 4G et 5G combinées). |
Passerelle pour l’adresse IP configurée pour l’interface N6 | Passerelle SGi/N6 |
Collecter les valeurs RADIUS
Si vous disposez d’un serveur d’authentification, d’autorisation et de comptabilité (AAA) avec protocole RADIUS (Remote Authentication Dial-In User Service) dans votre réseau, vous pouvez éventuellement configurer le cœur de paquets, afin de l’utiliser pour authentifier les UE lors du rattachement au réseau et à l’établissement de session. Si vous souhaitez utiliser RADIUS, collectez toutes les valeurs du tableau suivant.
Valeur | Nom du champ dans le portail Azure |
---|---|
Adresse IP du serveur RADIUS AAA. | Adresse du serveur RADIUS |
Adresse IP pour les serveurs d’accès au réseau (NAS). | Adresse NAS RADIUS |
Port d’authentification à utiliser sur le serveur RADIUS AAA. | Port de serveur RADIUS |
Noms d’un ou plusieurs réseaux de données qui nécessitent une authentification RADIUS. | L’authentification RADIUS s’applique aux noms de domaine |
Indique s’il faut utiliser : - nom d’utilisateur et mot de passe par défaut, définis dans votre Azure Key Vault - l’identité de l’abonné mobile international (IMSI) comme nom d’utilisateur, avec le mot de passe défini dans votre Azure Key Vault. |
Nom d’utilisateur de l’authentification RADIUS. |
URL du secret utilisé pour sécuriser la communication entre le cœur de paquets et le serveur AAA, stockée dans votre Azure Key Vault. | Secret partagé |
URL du secret de nom d’utilisateur par défaut, stockée dans votre Azure Key Vault. Non obligatoire si vous utilisez IMSI. | URI secret pour le nom d’utilisateur par défaut |
URL du secret de mot de passe par défaut, stockée dans votre Azure Key Vault. | URI secret pour le mot de passe par défaut |
Pour ajouter des secrets au Azure Key Vault, consultez Démarrage rapide : Définir et récupérer un secret depuis Azure Key Vault à l’aide du portail Azure.
Collecter les valeurs de réseau d’accès
Collectez toutes les valeurs du tableau suivant pour définir la connexion de l’instance Packet Core au réseau d’accès sur les interfaces de plan de contrôle et de plan utilisateur. Le nom du champ affiché dans le portail Azure dépend de la valeur que vous avez choisie pour Type de technologie, comme décrit dans Collecter les valeurs de configuration Packet Core.
Valeur | Nom du champ dans le portail Azure |
---|---|
Nom du réseau virtuel sur le port 3 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan de contrôle sur le réseau d’accès. Pour la 5G, cette interface est l’interface N2 ; pour la 4G, c'est l'interface S1-MME ; pour la 4G et la 5G combinées, c'est l'interface N2/S1-MME. | Interface ASE N2 (pour la 5G), interface ASE S1-MME (pour la 4G) ou interface ASE S1-MME/N2 (pour la 4G et la 5G combinées). |
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP. L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes décrites dans Commander et configurer vos appareils Azure Stack Edge Pro. Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès. |
Adresse IP virtuelle ASE N2 (pour la 5G), adresse IP virtuelle ASE S1-MME (pour la 4G) ou adresse IP virtuelle ASE S1-MME/N2 (pour la 4G et la 5G combinées). |
Nom du réseau virtuel sur le port 3 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan utilisateur sur le réseau d’accès. Pour la 5G, cette interface est l’interface N3 ; pour la 4G, c'est l'interface S1-U ; pour la 4G et la 5G combinées, c'est l'interface N3/S1-U. | Interface ASE N3 (pour la 5G), interface ASE S1-U (pour la 4G) ou interface ASE S1-U/N3 (pour la 4G et la 5G combinées). |
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP. L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes décrites dans Commander et configurer vos appareils Azure Stack Edge Pro. Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès. |
Adresse IP virtuelle ASE N3 (pour la 5G), adresse IP virtuelle ASE S1-U (pour la 4G) ou adresse IP virtuelle ASE S1-U/N3 (pour la 4G et la 5G combinées). |
Numéro d’ID du VLAN pour le réseau N2 | ID VLAN S1-MME/N2 |
Sous-réseau pour l’adresse IP configurée pour l’interface N2, par exemple 10.232.44.0/24 | Sous-réseau S1-MME/N2 |
Passerelle pour l’adresse IP configurée pour l’interface N2, par exemple 10.232.44.1. Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, une des adresses IP du RAN). S’il y a plusieurs gNB connectés via un commutateur, choisissez une des adresses IP de la passerelle. | Passerelle S1-MME/N2 |
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle S1-MME/N2 1 |
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle S1-MME/N2 2 |
Nom du réseau virtuel sur le port 5 sur votre appareil Azure Stack Edge Pro correspondant à l’interface du plan de l’utilisateur sur le réseau d’accès. Pour la 5G, cette interface est l’interface N3 ; pour la 4G, c'est l'interface S1-U ; pour la 4G et la 5G combinées, c'est l'interface N3/S1-U. Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès. |
Sous-réseau virtuel ASE N3 (pour 5G), Sous-réseau virtuel ASE S1-U (pour 4G) ou Sous-réseau virtuel ASE N3/S1-U (pour 4G et 5G combinées). |
Numéro d’ID du VLAN pour le réseau N3 | ID VLAN S1-U/N3 |
Adresse IP locale de l’interface N3 | Adresse S1-U/N3 |
Sous-réseau pour l’adresse IP configurée pour l’interface N3, par exemple 10.232.44.0/24 | Sous-réseau S1-U/N3 |
Passerelle pour l’adresse IP configurée pour l’interface N3, par exemple 10.232.44.1. Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, une des adresses IP du RAN). S’il y a plusieurs gNB connectés via un commutateur, choisissez une des adresses IP de la passerelle. | Passerelle S1-U/N3 |
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle S1-U/N3 1 |
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle S1-U/N3 2 |
Valeur | Nom du champ dans le portail Azure |
---|---|
Nom du réseau virtuel sur le port 3 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan de contrôle sur le réseau d’accès. Pour la 5G, cette interface est l’interface N2 ; pour la 4G, c'est l'interface S1-MME ; pour la 4G et la 5G combinées, c'est l'interface N2/S1-MME. | Interface ASE N2 (pour la 5G), interface ASE S1-MME (pour la 4G) ou interface ASE S1-MME/N2 (pour la 4G et la 5G combinées). |
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP. L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes décrites dans Commander et configurer vos appareils Azure Stack Edge Pro. Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès. |
Adresse IP virtuelle ASE N2 (pour la 5G), adresse IP virtuelle ASE S1-MME (pour la 4G) ou adresse IP virtuelle ASE S1-MME/N2 (pour la 4G et la 5G combinées). |
Nom du réseau virtuel sur le port 3 de votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan utilisateur sur le réseau d’accès. Pour la 5G, cette interface est l’interface N3 ; pour la 4G, c'est l'interface S1-U ; pour la 4G et la 5G combinées, c'est l'interface N3/S1-U. | Interface ASE N3 (pour la 5G), interface ASE S1-U (pour la 4G) ou interface ASE S1-U/N3 (pour la 4G et la 5G combinées). |
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP. L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes décrites dans Commander et configurer vos appareils Azure Stack Edge Pro. Pour un déploiement HA, cette adresse IP NE DOIT PAS se trouver dans un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elle est utilisée comme destination des routes dans les routeurs de passerelle de réseau d’accès. |
Adresse IP virtuelle ASE N3 (pour la 5G), adresse IP virtuelle ASE S1-U (pour la 4G) ou adresse IP virtuelle ASE S1-U/N3 (pour la 4G et la 5G combinées). |
Numéro d’ID du VLAN pour le réseau N2 | ID VLAN S1-MME/N2 |
Sous-réseau pour l’adresse IP configurée pour l’interface N2, par exemple 10.232.44.0/24 | Sous-réseau S1-MME/N2 |
Passerelle pour l’adresse IP configurée pour l’interface N2, par exemple 10.232.44.1. Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, une des adresses IP du RAN). S’il y a plusieurs gNB connectés via un commutateur, choisissez une des adresses IP de la passerelle. | Passerelle S1-MME/N2 |
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle S1-MME/N2 1 |
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle S1-MME/N2 2 |
Numéro d’ID du VLAN pour le réseau N3 | ID VLAN S1-U/N3 |
Adresse IP locale de l’interface N3 | Adresse S1-U/N3 |
Sous-réseau pour l’adresse IP configurée pour l’interface N3, par exemple 10.232.44.0/24 | Sous-réseau S1-U/N3 |
Passerelle pour l’adresse IP configurée pour l’interface N3, par exemple 10.232.44.1. Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, une des adresses IP du RAN). S’il y a plusieurs gNB connectés via un commutateur, choisissez une des adresses IP de la passerelle. | Passerelle S1-U/N3 |
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle S1-U/N3 1 |
Adresse IP d’une paire redondante de routeurs de passerelle réseau d’accès dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle S1-U/N3 2 |
Collecter les valeurs de suivi de l’utilisation UE
Si vous voulez configurer le suivi de l’utilisation UE pour votre site, collectez toutes les valeurs du tableau suivant pour définir l’instance Event Hubs associée à l’instance Packet Core. Pour plus d’informations, consultez Monitorer l’utilisation UE avec Event Hubs.
Remarque
Vous devez déjà avoir une instance Azure Event Hubs avec une identité managée affectée par l’utilisateur associée dotée du rôle Contributeur de stratégie de ressource pour pouvoir collecter les informations du tableau suivant.
Remarque
Azure Private 5G Core ne prend pas en charge Event Hubs avec une stratégie de nettoyage de suppression du compactage de journal.
Valeur | Nom du champ dans le portail Azure |
---|---|
Espace de noms pour l’instance Azure Event Hubs que votre site utilise pour le suivi de l’utilisation UE. | Espace de noms Azure Event Hub |
Nom de l’instance Azure Event Hubs que votre site utilise pour le suivi de l’utilisation UE. | Nom de l’Event Hub |
Identité managée affectée par l’utilisateur qui a le rôle Contributeur de stratégie de ressource pour l’instance Event Hubs. Remarque : L’identité managée doit être attribuée au plan de contrôle Packet Core pour le site et attribuée à l’instance Event Hubs dans le panneau Gestion des identités et des accès (IAM) de l’instance. Remarque : Attribuez une seule identité managée au site. Cette identité managée doit être utilisée pour tout le suivi d’utilisation UE du site après la mise à niveau et les modifications de configuration du site. Consultez Utiliser une identité managée affectée par l’utilisateur pour capturer des événements pour plus d’informations sur les identités managées. |
Identité managée affectée par l’utilisateur |
Collecter les valeurs de réseau de données
Vous pouvez configurer jusqu’à dix réseaux de données par site. Lors de la création du site, vous pouvez choisir d’attacher un réseau de données existant ou d’en créer un nouveau.
Pour chaque réseau de données que vous souhaitez configurer, collectez toutes les valeurs dans le tableau suivant. Ces valeurs définissent la connexion de l’instance Packet Core au réseau de données via l’interface du plan utilisateur. Vous devez donc les collecter, que vous créiez le réseau de données ou que vous utilisiez un réseau de données existant.
Valeur | Nom du champ dans le portail Azure |
---|---|
Nom de la source de données. Il peut s’agir d’un réseau de données existant ou d’un nouveau que vous allez créer lors de la configuration de Packet Core. | Nom réseau de données |
Numéro d’ID du VLAN pour le réseau de données N3 | ID VLAN SGi/N6 |
L’adresse IP de l’interface N6 | Adresse SGi/N6 |
Passerelle pour l’adresse IP configurée pour l’interface N6 | Passerelle SGi/N6 |
Adresse IP d’une paire redondante de routeurs de passerelle de réseau de données dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle SGi/N6 1 |
Adresse IP d’une paire redondante de routeurs de passerelle de réseau de données dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle SGi/N6 2 |
Adresse réseau du sous-réseau à partir duquel les adresses IP dynamiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne voulez pas prendre en charge l’allocation d’adresses IP dynamiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau. 192.0.2.0/24 Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau. |
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) dynamiques |
Adresse réseau du sous-réseau à partir duquel les adresses IP statiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne voulez pas prendre en charge l’allocation d’adresses IP statiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau. 203.0.113.0/24 Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau. |
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) statiques |
Adresses du serveur DNS (Domain Name System) à fournir aux UE connectés à ce réseau de données. Vous l’avez identifié dans Allouer des sous-réseaux et des adresses IP. Cette valeur peut être une liste vide si vous ne voulez pas configurer de serveur DNS pour le réseau de données. Dans ce cas, les équipements utilisateur de ce réseau de données ne pourront pas résoudre les noms de domaine. |
Adresses DNS |
Indique si la traduction du port d'adresse réseau (NAPT) doit être activée pour ce réseau de données. La fonctionnalité NAPT vous permet de traduire un grand pool d’adresses IP privées pour les UE en un petit nombre d’adresses IP publiques. Comme la traduction est effectuée quand le trafic entre dans le réseau de données, il est plus utile de fournir un nombre limité d’adresses IP publiques. Quand NAPT est désactivé, les routes statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant doivent être configurées dans le routeur de réseau de données. Si vous voulez utiliser le trafic UE-vers-UE dans ce réseau de données, laissez NAPT désactivé. |
NAPT |
Valeur | Nom du champ dans le portail Azure |
---|---|
Nom de la source de données. Il peut s’agir d’un réseau de données existant ou d’un nouveau que vous allez créer lors de la configuration de Packet Core. | Nom réseau de données |
Numéro d’ID du VLAN pour le réseau de données N3 | ID VLAN SGi/N6 |
L’adresse IP de l’interface N6 | Adresse SGi/N6 |
Passerelle pour l’adresse IP configurée pour l’interface N6 | Passerelle SGi/N6 |
Adresse IP d’une paire redondante de routeurs de passerelle de réseau de données dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle SGi/N6 1 |
Adresse IP d’une paire redondante de routeurs de passerelle de réseau de données dans un déploiement à haute disponibilité. Utilisé pour établir une session BFD entre le cœur de paquets et chaque routeur pour maintenir le service si un routeur tombe en panne. | Point de terminaison BFD de passerelle SGi/N6 2 |
Adresse réseau du sous-réseau à partir duquel les adresses IP dynamiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne voulez pas prendre en charge l’allocation d’adresses IP dynamiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau. 192.0.2.0/24 Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau. |
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) dynamiques |
Adresse réseau du sous-réseau à partir duquel les adresses IP statiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne voulez pas prendre en charge l’allocation d’adresses IP statiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau. 203.0.113.0/24 Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau. |
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) statiques |
Adresses du serveur DNS (Domain Name System) à fournir aux UE connectés à ce réseau de données. Vous l’avez identifié dans Allouer des sous-réseaux et des adresses IP. Cette valeur peut être une liste vide si vous ne voulez pas configurer de serveur DNS pour le réseau de données. Dans ce cas, les équipements utilisateur de ce réseau de données ne pourront pas résoudre les noms de domaine. |
Adresses DNS |
Indique si la traduction du port d'adresse réseau (NAPT) doit être activée pour ce réseau de données. La fonctionnalité NAPT vous permet de traduire un grand pool d’adresses IP privées pour les UE en un petit nombre d’adresses IP publiques. Comme la traduction est effectuée quand le trafic entre dans le réseau de données, il est plus utile de fournir un nombre limité d’adresses IP publiques. Quand NAPT est désactivé, les routes statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant doivent être configurées dans le routeur de réseau de données. Si vous voulez utiliser le trafic UE-vers-UE dans ce réseau de données, laissez NAPT désactivé. |
NAPT |
Collecter des valeurs pour la collecte de packages de diagnostics
Vous pouvez utiliser un compte de stockage et une identité managée affectée par l’utilisateur, avec un accès en écriture sur le compte de stockage, pour collecter des packages de diagnostic pour le site.
Si vous ne voulez pas configurer la collecte de packages de diagnostics à ce stade, vous n’avez pas besoin de collecter quoi que ce soit. Vous pouvez le configurer après la création du site.
Si vous voulez configurer la collecte de packages de diagnostics pendant la création du site, consultez Collecter des valeurs pour la collecte de packages de diagnostics.
Choisir la méthode d’authentification pour les outils de monitoring locaux
Azure Private 5G Core fournit des tableaux de bord pour monitorer votre déploiement et une interface graphique utilisateur web pour collecter les traces de signal détaillées. Vous pouvez accéder à ces outils à l’aide de Microsoft Entra ID ou d’un nom d’utilisateur et mot de passe locaux. Nous recommandons de configurer l’authentification Microsoft Entra pour améliorer la sécurité dans votre déploiement.
Si vous voulez accéder à vos outils de monitoring locaux en utilisant Microsoft Entra ID, après la création du site, suivez les étapes décrites dans Activer Microsoft Entra ID pour les outils de monitoring locaux.
Si vous voulez accéder à vos outils de monitoring locaux en utilisant des noms d’utilisateur et des mots de passe locaux, vous n’avez pas besoin de définir une configuration supplémentaire. Après avoir déployé le site, configurez votre nom d’utilisateur et votre mot de passe en suivant les étapes décrites dans Accéder à l’interface utilisateur graphique web de suivi distribué et Accéder aux tableaux de bord Packet Core.
Vous pouvez changer cette méthode d’authentification par la suite en suivant les étapes décrites dans Modifier la configuration de l’accès local dans un site.
Remarque
En mode déconnecté, vous ne pouvez pas changer la méthode d’authentification du monitoring local ni vous connecter avec Microsoft Entra ID. Si vous pensez avoir besoin d’accéder à vos outils de monitoring locaux quand l’ASE est déconnecté, utilisez plutôt la méthode d’authentification par nom d’utilisateur et mot de passe locaux.
Collecter les valeurs de surveillance locale
Vous pouvez utiliser un certificat auto-signé ou personnalisé pour sécuriser l’accès aux tableaux de bord du suivi distribué et des Packet Core à la périphérie. Nous vous recommandons de fournir votre propre certificat HTTPS signé par une autorité de certification mondialement connue et approuvée, car cela offre une sécurité supplémentaire à votre déploiement et permet à votre navigateur de reconnaître le signataire du certificat.
Si vous ne souhaitez pas fournir de certificat HTTPS personnalisé à ce stade, vous n’avez rien à collecter. Vous pourrez modifier cette configuration ultérieurement en suivant Modifier la configuration de l’accès local dans un site.
Si vous souhaitez fournir un certificat HTTPS personnalisé lors de la création du site :
Créez un Azure Key Vault ou choisissez-en un existant pour héberger votre certificat. Vérifiez que le coffre de clés est configuré avec l’accès aux ressources Machines Virtuelles Azure pour le déploiement.
Vérifiez que votre certificat est stocké dans votre coffre de clés. Vous pouvez générer un certificat Key Vault ou importer un certificat existant dans votre coffre de clés. Votre certificat doit :
- Être signé par une autorité de certification mondialement connue et approuvée.
- Utiliser une clé privée de type RSA ou EC pour qu’elle soit exportable (consultez Clé exportable ou non exportable pour plus d’informations).
Nous vous recommandons également de définir un nom DNS pour votre certificat.
Si vous souhaitez configurer votre certificat pour qu’il soit renouvelé automatiquement, consultez Tutoriel : configurer la rotation automatique des certificats dans Key Vault pour plus d’informations sur l’activation de la rotation automatique.
Remarque
- La validation du certificat est toujours effectuée par rapport à la dernière version du certificat d’accès local dans le coffre de clés.
- Si vous activez la rotation automatique, la synchronisation des mises à jour de certificat dans le Key Vault avec l’emplacement périphérique peut prendre jusqu’à quatre heures.
Déterminez la façon dont vous souhaitez fournir l’accès à votre certificat. Vous pouvez utiliser une stratégie d’accès Key Vault ou un contrôle d’accès en fonction du rôle Azure (RBAC).
Attribuer une stratégie d’accès Key Vault. Fournissez les autorisations Get et List sous Autorisations de secret et Autorisations de certificat au principal de service Azure Private MEC.
Fournissez l’accès aux clés, certificats et secrets Key Vault avec un contrôle d’accès en fonction du rôle (RBAC) Azure. Fournissez les autorisations Lecteur Key Vault et Utilisateur des secrets Key Vault au principal de service Azure Private MEC.
Si vous le souhaitez, attribuez la stratégie d’accès Key Vault ou RBAC Azure à une identité affectée par l’utilisateur.
- Si vous avez déjà une identité affectée par l’utilisateur configurée pour la collecte de diagnostics, vous pouvez la modifier.
- Sinon, vous pouvez créer une identité affectée par l’utilisateur.
Collectez les valeurs reprises dans le tableau suivant.
Valeur Nom du champ dans le portail Azure Le nom du Azure Key Vault contenant le certificat HTTPS personnalisé. Key vault Le nom du certificat HTTPS personnalisé signé par l’autorité de certification dans le Azure Key Vault. Certificate
Étapes suivantes
Utilisez les informations collectées pour créer le site :