プライベート モバイル ネットワークをデプロイするために前提となるタスクを完了する

この使用法ガイドでは、Azure Private 5G Core を使用してプライベート モバイル ネットワークをデプロイする前に完了する必要がある各タスクを実行します。

ヒント

プライベート モバイル ネットワークの設計要件には、カスタマイズされたネットワークの完全なネットワーク設計要件が含まれています。

ツールとアクセス

Azure Private 5G Core を使用してプライベート モバイル ネットワークをデプロイするには、次のものが必要です。

  • インターネット アクセスのある Windows PC
  • その PC の Windows の Administrator アカウント
  • Azure CLI
  • PowerShell
  • kubectl

Azure サブスクリプションの Azure Private 5G Core にアクセスする

試用版エンジニアに連絡し、Azure Private 5G Core にアクセスできるように Azure サブスクリプションを登録するよう依頼します。 試用版エンジニアがまだおらず、Azure Private 5G Core の試用に関心がある場合は、Microsoft アカウント チームに問い合わせるか、パートナー登録フォームで興味を持っていることをお伝えください。

コア テクノロジの種類 (5G、4G、または 4G と 5G の組み合わせ) を選択する

プライベート モバイル ネットワーク内の各サイトで、5G、4G、または 4G と 5G の組み合わせのユーザー機器 (UE) に対応している必要があるかどうかを選択します。 複数のサイトをデプロイする場合は、それぞれ異なるコア テクノロジの種類をサポートできます。

標準または高可用性のデプロイを選択する

Azure Private 5G Core は、Azure Kubernetes Service (AKS) クラスターとしてデプロイされます。 このクラスターは、1 つの Azure Stack Edge (ASE) デバイス、または高可用性 (HA) サービスの ASE デバイスのペアで実行できます。 HA デプロイを使用すると、ASE ハードウェア障害が発生した場合にサービスを維持できます。

HA のデプロイでは、ASE クラスターと次のものの間にゲートウェイ ルーター (厳密には、レイヤー 3 対応デバイス (ルーターまたは L3 スイッチ (ルーター/スイッチ ハイブリッド) のいずれか)) をデプロイする必要があります。

  • アクセス ネットワーク内の RAN 機器。
  • データ ネットワーク。

ゲートウェイ ルーターでは、双方向転送検出 (BFD) と Mellanox 互換の SFP (小型フォーム ファクター プラグ可能モジュール) をサポートする必要があります。

アクセス ネットワークまたはデータ ネットワーク内のゲートウェイ ルーターの障害を許容するようにネットワークを設計する必要があります。 AP5GC では、ネットワークごとに 1 つのゲートウェイ ルーター IP アドレスのみをサポートします。 そのため、ネットワークごとにゲートウェイ ルーターが 1 つ存在するか、フローティング ゲートウェイ IP アドレスを持つアクティブ/スタンバイ構成でゲートウェイ ルーターが冗長ペアでデプロイされるネットワーク設計のみがサポートされます。 各冗長ペアのゲートウェイ ルーターでは、VRRP (仮想ルーター冗長プロトコル) を使用して相互に監視し、パートナーの障害を検出する必要があります。

クラスター ネットワーク トポロジ

AP5GC HA は、ASE デバイスの 2 ノード クラスターで構成されるプラットフォーム上に構築されています。 ASE は、各コア ネットワーク内とアクセス ネットワーク内の共通の L2 ブロードキャスト ドメインと IP サブネット (あるいは、VLAN を使用する N2 用と N3 用の 2 つの共通の L2 ドメイン) に接続されます。 また、管理ネットワーク上の L2 ブロードキャスト ドメインと IP サブネットも共有します。

サポートされているネットワーク トポロジ」をご覧ください。 [オプション 1 - ポート 1 とポート 2 が別々のサブネットにある] を使用することをお勧めします。 個別の仮想スイッチが作成されます。 ポート 3 とポート 4 は、外部仮想スイッチに接続されます。

サポートされているネットワーク トポロジ」をご覧ください。 障害からの保護を最大限に高めるために、[オプション 2 - スイッチと NIC チーミングを使用する] を使用することをお勧めします。 推奨される場合は 1 つのスイッチを使用することもできます (オプション 3) が、これが原因で、スイッチの障害が発生した場合のダウンタイムのリスクが高くなります。スイッチレス トポロジ (オプション 1) を使用することは可能ですが、ダウンタイムのリスクがさらに高くなるため、お勧めされません。 オプション 3 では、各 ASE で Hyper-V 仮想スイッチ (vswitch) が自動的に作成され、それにポートが追加されます。

クラスター クォーラムと監視

2 ノードの ASE クラスターでは、クラスター監視が必要となります。ASE ノードの 1 つで障害が発生した場合に、クラスター監視で 3 番目の投票を行い、クラスターをオンラインの状態で維持するためです。 クラスター監視は Azure クラウドで実行されます。

Azure クラウド監視を構成するには、https://video2.skills-academy.com/windows-server/failover-clustering/deploy-cloud-witness を参照してください。 [レプリケーション] フィールドは [ローカル冗長ストレージ (LRS)] に設定する必要があります。 ASE クラスターと Azure ストレージ アカウントの間のファイアウォールでは、ポート 443 (HTTPS) で https://.core.windows.net/ への送信トラフィックを許可する必要があります。

サブネットと IP アドレスを割り当てる

Azure Private 5G Core には、管理ネットワーク、アクセス ネットワーク、最大 10 個のデータ ネットワークが必要です。 これらのネットワークすべてを同じ大規模ネットワークの一部にすることも、分離することもできます。 使用する方法は、トラフィックの分離の要件によって異なります。

これらの各ネットワークについて、サブネットを割り当て、一覧表示されている IP アドレスを指定します。 複数のサイトをデプロイする場合は、各サイトについてこの情報を収集する必要があります。

ネットワーク要件に応じて (たとえば、利用可能なサブネットのセットが限られている場合)、次の一覧でアスタリスク (*) でマークされた、すべての Azure Stack Edge インターフェイスに 1 つのサブネットを割り当てることを選択できます。

Note

高可用性 (HA) デプロイの追加要件については、一列に表示されています。

Management network

  • クラスレス ドメイン間ルーティング (CIDR) 表記のネットワーク アドレス。
  • 既定のゲートウェイ。
  • Azure Stack Edge Pro 2 デバイス上の管理ポート (ポート 2) のための 1 つの IP アドレス。
    • HA: 4 つの IP アドレス (Azure Stack Edge デバイスごとに 2 つ)。
  • Azure Kubernetes Service on Azure Stack HCI (AKS-HCI) クラスター ノードのための 6 つの連続した IP アドレス。
    • HA: 7 つの連続した IP アドレス。
  • パケット コア インスタンスのローカル監視ツールにアクセスするための 1 つのサービス IP アドレス。

HA デプロイ内の 2 ノード Azure Stack Edge クラスターの追加の IP アドレス:

  • ACS (Azure 整合性サービス) 用の 1 つの仮想 IP アドレス。
  • NFS (ネットワーク ファイル サービス) 用の 1 つの仮想 IP アドレス。
  • クラスレス ドメイン間ルーティング (CIDR) 表記のネットワーク アドレス。
  • 既定のゲートウェイ。
  • 管理ポートのための 1 つの IP アドレス
    • Azure Stack Edge Pro デバイスの設定の一環として、Azure Stack Edge Pro GPU デバイスの管理ポートとして使用する 2 から 4 のポートを選択します。*
    • HA: 2 つの IP アドレス (Azure Stack Edge デバイスごとに 1 つ)
  • Azure Kubernetes Service on Azure Stack HCI (AKS-HCI) クラスター ノードのための 6 つの連続した IP アドレス。
    • HA: 7 つの連続した IP アドレス。
  • パケット コア インスタンスのローカル監視ツールにアクセスするための 1 つのサービス IP アドレス。

HA デプロイ内の 2 ノード Azure Stack Edge クラスターの追加の IP アドレス:

  • ACS (Azure 整合性サービス) 用の 1 つの仮想 IP アドレス。
  • NFS (ネットワーク ファイル サービス) 用の 1 つの仮想 IP アドレス。

アクセス ネットワーク

コントロール プレーン トラフィック用の IP サブネットと、ユーザー プレーン トラフィック用の IP サブネットが必要です。 コントロール プレーンとユーザー プレーンが同じ VLAN 上にある (または VLAN タグ付けされていない) 場合は、両方に 1 つの IP サブネットを使用できます。

  • CIDR 表記でのネットワーク アドレス。
  • 既定のゲートウェイ。
  • コントロール プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N2 インターフェイスです
    • 4G の場合、これは S1-MME インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N2/S1-MME インターフェイスです。
  • ユーザー プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N3 インターフェイスです
    • 4G の場合、これは S1-U インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N3/S1-U インターフェイスです。
  • Azure Stack Edge Pro 2 デバイス上のポート 3 のための 1 つの IP アドレス。
  • HA コントロール プレーン:
    • ゲートウェイ ルーターの IP アドレス。
    • AMF 上の vNIC アドレスとして使用する 2 つの IP アドレス (ASE ごとに 1 つ)。
  • HA ユーザー プレーン:
    • ゲートウェイ ルーターの IP アドレス。
    • ローカル アクセス サブネットへの UPF のインターフェイスで vNIC アドレスとして使用する 2 つの IP アドレス (ASE ごとに 1 つ)。
  • CIDR 表記でのネットワーク アドレス。
  • 既定のゲートウェイ。
  • コントロール プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N2 インターフェイスです
    • 4G の場合、これは S1-MME インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N2/S1-MME インターフェイスです。
  • ユーザー プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N3 インターフェイスです
    • 4G の場合、これは S1-U インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N3/S1-U インターフェイスです。
  • Azure Stack Edge Pro GPU デバイス上のポート 5 のための 1 つの IP アドレス。
  • HA コントロール プレーン:
    • ゲートウェイ ルーターの IP アドレス。
    • AMF 上の vNIC アドレスとして使用する 2 つの IP アドレス (ASE ごとに 1 つ)。
  • HA ユーザー プレーン:
    • ゲートウェイ ルーターの IP アドレス。
    • ローカル アクセス サブネットへの UPF のインターフェイスで vNIC アドレスとして使用する 2 つの IP アドレス (ASE ごとに 1 つ)。

データ ネットワーク

サイト内の各データ ネットワークに次の IP アドレスを割り当てます。

  • CIDR 表記でのネットワーク アドレス。
  • 既定のゲートウェイ。
  • ユーザー プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N6 インターフェイスです
    • 4G の場合、これは SGi インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N6/SGi インターフェイスです。

次の IP アドレスは、サイト内のすべてのデータ ネットワークによって使用される必要があります。

  • Azure Stack Edge Pro 2 デバイス上のポート 3 のすべてのデータ ネットワークのための 1 つの IP アドレス。
  • Azure Stack Edge Pro 2 デバイス上のポート 4 のすべてのデータ ネットワークのための 1 つの IP アドレス。
  • HA: ゲートウェイ ルーターの IP アドレス。
  • HA: データ ネットワークへの UPF のインターフェイスで vNIC アドレスとして使用する 2 つの IP アドレス (ASE ごとに 1 つ)。
  • Azure Stack Edge Pro GPU デバイス上のポート 5 のすべてのデータ ネットワークのための 1 つの IP アドレス。
  • Azure Stack Edge Pro GPU デバイス上のポート 6 のすべてのデータ ネットワークのための 1 つの IP アドレス。
  • HA: ゲートウェイ ルーターの IP アドレス。
  • HA: データ ネットワークへの UPF のインターフェイスで vNIC アドレスとして使用する 2 つの IP アドレス (ASE ごとに 1 つ)。

追加の仮想 IP アドレス (HA のみ)

HA デプロイには、次の仮想 IP アドレスが必要です。 これらの IP アドレスは、コントロール プレーンまたはユーザー プレーン サブネットのいずれにも存在してはなりません。これらは、アクセス ネットワーク ゲートウェイ ルーターの静的ルートの宛先として使用されます。 つまり、アクセス ネットワークで構成されているサブネットに含まれていない任意の有効な IP アドレスを指定できます。

  • 仮想 N2 アドレスとして使用する 1 つの仮想アドレス。 RAN 機器は、このアドレスを使用するように構成されています。
  • N3 参照ポイントの仮想トンネル エンドポイントとして使用する 1 つの仮想アドレス。

VLAN

必要に応じて、仮想ローカル エリア ネットワーク (VLAN) タグを使用して Azure Stack Edge Pro デバイスを構成できます。 この構成を使用して、N2、N3、N6 インターフェイス、または 4G のそれらと同等のものでレイヤー 2 トラフィックの分離を実現できます。 たとえば、ASE デバイスには、N2 および N3 トラフィック用の 1 つのポートと、すべてのデータ ネットワーク トラフィック用の 1 つのポートがあります。 VLAN タグを使用して、N2 と N3 のトラフィックを分離したり、接続されているデータ ネットワークごとにトラフィックを分離したりできます。

必要に応じて、各ネットワークに VLAN ID を割り当てます。

VLAN を使用して各データ ネットワークのトラフィックを分離する場合は、既定の VLAN (VLAN 0) をカバーする、データ ネットワークに接続するポートにローカル サブネットが必要です。 HA の場合は、このサブネット内でゲートウェイ ルーターの IP アドレスを割り当てる必要があります。

ユーザー機器 (UE) IP アドレス プールを割り当てる

Azure Private 5G Core では、UE に対して、次の IP アドレス割り当て方法がサポートされています。

  • [動的] 動的 IP アドレスの割り当てでは、プライベート モバイル ネットワークに接続するたびに、UE に新しい IP アドレスが自動的に割り当てられます。

  • 静的。 静的 IP アドレスの割り当てでは、UE はプライベート モバイル ネットワークに接続するたびに同じ IP アドレスを受け取ります。 静的 IP アドレスは、モノのインターネット (IoT) アプリケーションが同じデバイスに一貫して接続できるようにする場合に便利です。 たとえば、ビデオ ストリームを提供するカメラの IP アドレスを使用してビデオ分析アプリケーションを構成できます。 これらのカメラに静的 IP アドレスがある場合は、カメラが再起動されるたびに、新しい IP アドレスを使用してビデオ分析アプリケーションを再構成する必要がなくなります。 SIM のプロビジョニングの一環として、UE に静的 IP アドレスを割り当てます。

サイト内の各データ ネットワークに対して、これらの方法のうちの 1 つまたは両方をサポートすることを選択できます。

デプロイするデータ ネットワークごとに、次を実行します。

  • サポートする IP アドレスの割り当て方法を決定します。

  • サポートする各方法について、UE に IP アドレスを割り当てることができる IP アドレス プールを指定します。 各 IP アドレス プールを CIDR 表記で指定する必要があります。

    特定のデータ ネットワークに対して両方の方法をサポートすることを決定した場合は、IP アドレス プールが同じサイズであり、重複していないことを確認してください。

  • データ ネットワークの NAPT (ネットワーク アドレスとポート変換) を有効にするかどうかを決定します。 NAPT を使用すると、UE のプライベート IP アドレスの大きなプールを、パブリック IP アドレスの小さいプールに変換できます。 この変換は、トラフィックがデータ ネットワークに入る時点で実行され、供給量の限られたパブリック IP アドレスを最大限に活用できます。

ドメイン ネーム システム (DNS) サーバーの構成

重要

データ ネットワーク用に DNS サーバーを構成しない場合、そのネットワークを使用するすべての UE は、ドメイン名を解決できなくなります。

DNS を使用すると、人間が判読できるドメイン名と、コンピューターが判読できる関連 IP アドレス間の変換が可能になります。 要件に応じて、データ ネットワークの DNS サーバーを構成するための次のオプションがあります。

  • ドメイン名を解決するためにこのデータ ネットワークに接続されている UE を必要とする場合は、1 つ以上の DNS サーバーを構成する必要があります。 内部ホスト名の DNS 解決が必要な場合は、プライベート DNS サーバーを使用する必要があります。 パブリック DNS 名へのインターネット アクセスのみを提供する場合は、パブリックまたはプライベート DNS サーバーを使用できます。
  • DNS 解決を実行するために UE を必要としない場合、またはネットワーク内のすべての UE が独自のローカルに構成された DNS サーバー (パケット コアによって通知される DNS サーバーではなく) を使用する場合は、この構成を省略できます。

構成

ネットワークを準備する

デプロイするサイトごとに、次を実行します。

  • 3 つ以上のポートを使用できるネットワーク スイッチが 1 つ以上あることを確認します。 「Azure Stack Edge Pro デバイスを発注してセットアップする」の手順の一貫として、各 Azure Stack Edge Pro デバイスを同じサイトのスイッチに接続します。
  • NAPT (「ユーザー機器 (UE) IP アドレス プールを割り当てる」で説明されています) を有効にしないことを決定したすべてのネットワークについて、割り当てた IP アドレス経由で UE IP アドレス プール宛てのトラフィックを、データ ネットワーク上のパケット コア インスタンスのユーザー プレーン インターフェイスにルーティングするようにデータ ネットワークを構成します。

ローカル アクセス用にポートを構成する

次の表に、Azure Private 5G Core ローカル アクセス用に開く必要があるポートを示します。 これには、ローカル管理アクセスとコントロール プレーン シグナリングが含まれます。

Azure Stack Edge (ASE) に必要なポートに加えて、これらを設定する必要があります。

Azure Private 5G Core

Port ASE インターフェイス 説明
TCP 443 受信 管理 (LAN) ローカル監視ツール (パケット コア ダッシュボードと分散トレース) へのアクセス。
5671 送受信 管理 (LAN) Azure Event Hubs への通信、AMQP プロトコル
5672 送受信 管理 (LAN) Azure Event Hubs への通信、AMQP プロトコル
UDP 1812 送受信 管理 (LAN) RADIUS AAA サーバによる認証。
RADIUS が使用されている場合にのみ必要です。
SCTP 38412 受信 ポート 3 (アクセス ネットワーク) コントロール プレーン アクセス シグナリング (N2 インターフェイス)。
5G デプロイにのみ必要です。
SCTP 36412 受信 ポート 3 (アクセス ネットワーク) コントロール プレーン アクセス シグナリング (S1-MME インターフェイス)。
4G デプロイにのみ必要です。
UDP 2152 送受信 ポート 3 (アクセス ネットワーク) アクセス ネットワーク ユーザー プレーン データ (5G の場合は N3 インターフェイス、4G の場合は S1-U、4G と 5G を組み合わせた場合は N3/S1-U)。
すべての IP トラフィック ポート 3 と 4 (データ ネットワーク) データ ネットワーク ユーザー プレーン データ (5G の場合は N6 インターフェイス、4G の場合は SGi、4G と 5G を組み合わせた場合は N6/SGi)。
データ ネットワークがポート 3 で構成されている場合は、ポート 3 でのみ必要です。

次の表に、Azure Private 5G Core ローカル アクセス用に開く必要があるポートを示します。 これには、ローカル管理アクセスとコントロール プレーン シグナリングが含まれます。

Azure Stack Edge (ASE) に必要なポートに加えて、これらを設定する必要があります。

Azure Private 5G Core

Port ASE インターフェイス 説明
TCP 443 受信 管理 (LAN) ローカル監視ツール (パケット コア ダッシュボードと分散トレース) へのアクセス。
5671 送受信 管理 (LAN) Azure Event Hubs への通信、AMQP プロトコル
5672 送受信 管理 (LAN) Azure Event Hubs への通信、AMQP プロトコル
UDP 1812 送受信 管理 (LAN) RADIUS AAA サーバによる認証。
RADIUS が使用されている場合にのみ必要です。
SCTP 38412 受信 ポート 5 (アクセス ネットワーク) コントロール プレーン アクセス シグナリング (N2 インターフェイス)。
5G デプロイにのみ必要です。
SCTP 36412 受信 ポート 5 (アクセス ネットワーク) コントロール プレーン アクセス シグナリング (S1-MME インターフェイス)。
4G デプロイにのみ必要です。
UDP 2152 送受信 ポート 5 (アクセス ネットワーク) アクセス ネットワーク ユーザー プレーン データ (5G の場合は N3 インターフェイス、4G の場合は S1-U、4G と 5G を組み合わせた場合は N3/S1-U)。
すべての IP トラフィック ポート 5 と 6 (データ ネットワーク) データ ネットワーク ユーザー プレーン データ (5G の場合は N6 インターフェイス、4G の場合は SGi、4G と 5G を組み合わせた場合は N6/SGi)。
データ ネットワークがポート 5 で構成されている場合は、ポート 3 でのみ必要です。

Azure Stack Edge のポート要件

ポート番号 /アウトの選択 ポート範囲 必須 メモ
UDP 123 (NTP) Out WAN 場合により必須 このポートは、ASE のためにローカル NTP サーバーまたはインターネット ベースのサーバーを使用している場合にのみ必要です。
UDP 53 (DNS) Out WAN 場合により必須 ドメイン ネーム システム (DNS) サーバーの構成」を参照してください。
TCP 5985 (WinRM) アウト/イン LAN はい AP5GC のデプロイ中に WinRM から PowerShell 経由で ASE に接続するために必要です。
AKS クラスターを稼動する」を参照してください。
TCP 5986 (WinRM) アウト/イン LAN はい AP5GC のデプロイ中に WinRM から PowerShell 経由で ASE に接続するために必要です。
AKS クラスターを稼動する」を参照してください。
UDP 67 (DHCP) Out LAN はい
TCP 445 (SMB) 含まれる LAN いいえ AP5GC 用の ASE では、ローカル ファイル サーバーは必要ありません。
TCP 2049 (NFS) 含まれる LAN いいえ AP5GC 用の ASE では、ローカル ファイル サーバーは必要ありません。

IoT Edge ポートの要件

ポート番号 /アウトの選択 ポート範囲 必須 メモ
TCP 443 (HTTPS) Out WAN いいえ この構成は、手動スクリプトや Azure IoT Device Provisioning Service (DPS) を使用する場合にのみ必要です。

Azure Stack Edge における Kubernetes のポート要件

ポート番号 /アウトの選択 ポート範囲 必須 メモ
TCP 31000 (HTTPS) 含まれる LAN はい Kubernetes ダッシュボードでデバイスを監視するために必要です。
TCP 6443 (HTTPS) 含まれる LAN はい kubectl アクセスに必要

送信ファイアウォール ポートが必要

次のサービスのファイアウォールに関する推奨事項を確認して適用します。

次の表に、Azure Private 5G Core の送信トラフィックの URL パターンを示します。

URL パターン 説明
https://*.azurecr.io Azure Private 5G Core ワークロード用のコンテナー イメージをプルするために必要です。
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Azure Private 5G Core サービスの監視とテレメトリに必要です。

リソース プロバイダーを登録する

Azure Private 5G Core を使用するには、いくつかの追加のリソース プロバイダーを Azure サブスクリプションに登録する必要があります。

ヒント

Azure CLI をインストールしていない場合は、「Azure CLI のインストール方法」のインストール手順を参照してください。 または、Azure Cloud Shell をポータルで使用することもできます。

  1. Azure Private 5G Core をデプロイする Azure テナントに関連付けられているユーザー アカウントで Azure CLI にサインインします。

    az login
    

    ヒント

    詳しい手順については、「対話操作でサインインする」を参照してください。

  2. アカウントに複数のサブスクリプションがある場合は、正しいサブスクリプションを使用していることを確認します。

    az account set --subscription <subscription_id>
    
  3. Azure CLI のバージョンを確認します。

    az version
    

    CLI のバージョンが 2.37.0 より前の場合は、Azure CLI を新しいバージョンにアップグレードする必要があります。 「Azure CLI 更新する方法」を参照してください。

  4. 次のリソース プロバイダーを登録します。

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

オブジェクト ID (OID) を取得する

Azure テナント内で、カスタムの場所のリソース プロバイダーのオブジェクト ID (OID) を取得する必要があります。 Kubernetes サービスを作成するときに、この OID を指定する必要があります。 OID は、Azure CLI または Azure Cloud Shell をポータルで使用して取得できます。 Azure サブスクリプションの所有者である必要があります。

  1. Azure CLI または Azure Cloud Shell にサインインします。

  2. OID を取得します。

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

このコマンドにより、カスタムの場所が照会され、OID 文字列が出力されます。 後で Azure Stack Edge デバイスを稼動するときに使用するために、この文字列を保存します。

Azure Stack Edge Pro デバイスを発注してセットアップする

プライベート モバイル ネットワークに追加するサイトごとに、以下を行います。 各手順を実行する方法の詳細な手順は、該当する場合は詳しいな手順列に含まれています。

手順番号 説明 詳細な手順
1. Azure Stack Edge Pro 2 デプロイのチェックリストを完了します。 Azure Stack Edge Pro 2 デバイスのデプロイ チェックリスト
2. Azure Stack Edge Pro 2 デバイスを発注して準備します。 チュートリアル: Azure Stack Edge Pro 2 のデプロイを準備する
3. Azure Stack Edge Pro 2 デバイスをラックに取り付けてケーブルを接続します。

この手順を実行する場合は、デバイスのポートが次のように接続されていることを確認する必要があります。

- ポート 2 - 管理
- ポート 3 - アクセス ネットワーク (オプションで、データ ネットワーク)
- ポート 4 - データ ネットワーク
チュートリアル: Azure Stack Edge Pro 2 を設置する
4. ローカル Web UI を使用して Azure Stack Edge Pro 2 デバイスに接続します。 チュートリアル: Azure Stack Edge Pro 2 に接続する
5. Azure Stack Edge Pro 2 デバイスのネットワークを構成します。

注: Azure Private 5G Core サービスで ASE が使用される場合、ポート 2 はデータではなく管理に使用されます。 リンクされているチュートリアルでは、データにポート 2 を使用する一般的な ASE を想定しています。

RAN と Packet Core が同じサブネット上にある場合は、ポート 3 またはポート 4 のゲートウェイを構成する必要はありません。

さらに、必要に応じて、Web プロキシの背後で実行するように Azure Stack Edge Pro デバイスを構成することもできます。

Azure Stack Edge Pro デバイスから Azure Arc エンドポイントへの送信接続が開かれているかどうかを確認します。

仮想スイッチ、仮想ネットワーク、またはコンピューティング IP を構成しないでください
チュートリアル: Azure Stack Edge Pro 2 用のネットワークを構成する

(省略可能) Azure Stack Edge Pro の Web プロキシを構成する

Azure Arc のネットワーク要件

Azure Arc エージェントのネットワーク要件
6. 名前、DNS 名、および (必要に応じて) 時刻の設定を構成します。

更新プログラムを構成しないでください。
チュートリアル: Azure Stack Edge Pro 2 用にデバイス設定を構成する
7. ご利用の Azure Stack Edge Pro 2 デバイスの証明書を構成して保存時の暗号化を構成します。 証明書を変更した後、キャッシュされた古い証明書が問題を引き起こさないようにするために、新しいブラウザー ウィンドウでローカル UI を再び開く必要がある場合があります。 チュートリアル: Azure Stack Edge Pro 2 用の証明書を構成する
8. Azure Stack Edge Pro 2 デバイスをアクティブにします。

"ワークロードをデプロイする" セクションに従わないでください。
チュートリアル: Azure Stack Edge Pro 2 をアクティブにする
9. Azure portal から VM 管理を有効にします。

Azure Stack Edge Pro 2 デバイスをアクティブ化した直後にこれを有効にすると、エラーが発生することがあります。 1 分間待ってから再試行します。
Azure portal で ASE リソースに移動し、[Edge サービス] に移動し、[仮想マシン] を選択して、[有効化] を選択します。
10. ローカル Web UI で Azure Stack Edge Pro 2 デバイスの診断テストを実行し、すべて合格することを確認します。

切断された未使用のポートに関する警告が表示される場合があります。 警告が次のポートに関連する場合は、この問題を修正する必要があります。

- ポート 2 - 管理
- ポート 3 - アクセス ネットワーク (オプションで、データ ネットワーク)
- ポート 4 - データ ネットワーク

その他のすべてのポートについては、警告を無視できます。

エラーが発生した場合は、残りの手順を続行する前に解決してください。 これには、未使用のポートの無効なゲートウェイに関連するエラーが含まれます。 この場合は、ゲートウェイ IP アドレスを削除するか、サブネットの有効なゲートウェイに設定します。
診断を実行し、Azure Stack Edge デバイスの問題のトラブルシューティングを行うためのログを収集する

重要

Azure Stack Edge Pro 2 デバイスが、インストールする予定の Azure Private 5G Core バージョンと互換性があることを確認する必要があります。 「パケット コアと Azure Stack Edge (ASE) の互換性」を参照してください。 Azure Stack Edge Pro 2 デバイスをアップグレードする必要がある場合は、「Azure Stack Edge Pro 2 を更新する」を参照してください。

手順番号 説明 詳細な手順
1. Azure Stack Edge Pro GPU デプロイのチェックリストを完了します。 Azure Stack Edge Pro GPU デバイスのデプロイ チェックリスト
2. Azure Stack Edge Pro GPU デバイスを発注して準備します。 チュートリアル: GPU 搭載の Azure Stack Edge Pro の配置を準備する
3. Azure Stack Edge Pro GPU デバイスをラックに取り付けてケーブルを接続します。

この手順を実行する場合は、デバイスのポートが次のように接続されていることを確認する必要があります。

- ポート 5 - アクセス ネットワーク (オプションで、データ ネットワーク)
- ポート 6 - データ ネットワーク

さらに、管理ネットワークに接続されたポートが存在する必要があります。 2 から 4 の任意のポートを選択できます。
チュートリアル: GPU 搭載の Azure Stack Edge Pro を設置する
4. ローカル Web UI を使用して Azure Stack Edge Pro GPU デバイスに接続します。 チュートリアル: GPU 搭載の Azure Stack Edge Pro に接続する
5. Azure Stack Edge Pro GPU デバイスのネットワークを構成します。 標準デプロイ用の単一ノード デバイスまたは HA デプロイ用の 2 ノード クラスターの手順に従います。

注: Azure Private 5G Core サービスで ASE が使用される場合、ポート 2 はデータではなく管理に使用されます。 リンクされているチュートリアルでは、データにポート 2 を使用する一般的な ASE を想定しています。

RAN と Packet Core が同じサブネット上にある場合は、ポート 5 またはポート 6 用にゲートウェイを構成する必要はありません。

さらに、必要に応じて、Web プロキシの背後で実行するように Azure Stack Edge Pro GPU デバイスを構成することもできます。

Azure Stack Edge Pro GPU デバイスから Azure Arc エンドポイントへの送信接続が開かれているかどうかを確認します。

仮想スイッチ、仮想ネットワーク、またはコンピューティング IP を構成しないでください
チュートリアル: GPU 搭載の Azure Stack Edge Pro 用のネットワークを構成する

(オプション) Azure Stack Edge Pro の Web プロキシを構成する

Azure Arc のネットワーク要件

Azure Arc Agent のネットワーク要件
6. 名前、DNS 名、および (必要に応じて) 時刻の設定を構成します。

更新プログラムを構成しないでください。
チュートリアル: GPU 搭載の Azure Stack Edge Pro 用にデバイス設定を構成する
7. Azure Stack Edge Pro GPU デバイス 用の証明書を構成します。 証明書を変更した後、キャッシュされた古い証明書が問題を引き起こさないようにするために、新しいブラウザー ウィンドウでローカル UI を再び開く必要がある場合があります。 チュートリアル: GPU 搭載の Azure Stack Edge Pro 用の証明書を構成する
8. Azure Stack Edge Pro GPU デバイスをアクティブにします。

"ワークロードをデプロイする" セクションに従わないでください。
チュートリアル: GPU 搭載の Azure Stack Edge Pro をアクティブにする
9. Azure portal から VM 管理を有効にします。

Azure Stack Edge Pro デバイスをアクティブ化した直後にこれを有効にすると、エラーが発生することがあります。 1 分間待ってから再試行します。
Azure portal で ASE リソースに移動し、[Edge サービス] に移動し、[仮想マシン] を選択して、[有効化] を選択します。
10. ローカル Web UI で Azure Stack Edge Pro GPU デバイスの診断テストを実行し、すべて合格することを確認します。

切断された未使用のポートに関する警告が表示される場合があります。 警告が次のポートに関連する場合は、この問題を修正する必要があります。

- ポート 5。
- ポート 6。
- 手順 3 で管理ネットワークに接続するために選択したポート。

その他のすべてのポートについては、警告を無視できます。

エラーが発生した場合は、残りの手順を続行する前に解決してください。 これには、未使用のポートの無効なゲートウェイに関連するエラーが含まれます。 この場合は、ゲートウェイ IP アドレスを削除するか、サブネットの有効なゲートウェイに設定します。
診断を実行し、Azure Stack Edge デバイスの問題のトラブルシューティングを行うためのログを収集する

重要

Azure Stack Edge Pro GPU デバイスが、インストールする予定の Azure Private 5G Core バージョンと互換性があることを確認する必要があります。 「パケット コアと Azure Stack Edge (ASE) の互換性」を参照してください。 Azure Stack Edge Pro GPU デバイスをアップグレードする必要がある場合は、「Azure Stack Edge Pro GPU を更新する」を参照してください。

次のステップ

Azure Stack Edge Pro 2 または Azure Stack Edge Pro GPU デバイス上の Azure Kubernetes Service (AKS) クラスターを稼動して、Azure Private 5G Core をデプロイする準備を整えることができます。