收集網站的必要資訊

Azure Private 5G Core 私人行動網路包含一或多個網站。 每個網站都代表實體企業位置(例如 Contoso Corporation 的芝加哥工廠),其中包含裝載封包核心實例的 Azure Stack Edge 裝置。 本操作說明指南會引導您完成收集建立新網站所需信息的程式。

您可以使用這項資訊,使用 Azure 入口網站 在現有的私人行動網路中建立網站。 您也可以使用它作為 ARM 範本的一部分,以 部署新的私人行動網路和網站,或 將新月臺新增至現有的專用網

必要條件

  • 完成部署私人行動網路的必要工作中的步驟。
  • 記下資源群組,其中包含您在收集部署私人行動網路所需的資訊中 收集的私人行動網路。 建議您在此程式中建立的行動網站資源屬於相同的資源群組。
  • 如果您想要將 Azure 角色型存取控制 (Azure RBAC) 提供給記憶體帳戶,請確定您擁有帳戶的相關許可權。

選擇服務方案

選擇最符合您需求的服務方案,並確認定價和費用。 請參閱 Azure 私人 5G 核心定價

收集行動網路網站資源值

收集下表中代表您月臺的行動網站資源的所有值。

在 Azure 入口網站中的欄位名稱
用來建立行動網路月台資源的 Azure 訂用帳戶。 您必須對私人行動網路部署中的所有資源使用相同的訂用帳戶。 專案詳細資料:訂用帳戶
要在其中建立行動網路網站資源的 Azure 資源群組。 建議您使用已經包含私人行動網路的相同資源群組。 專案詳細資料:資源群組
月臺的名稱。 執行個體詳細資料:名稱
您已在其中部署私人行動網路的區域。 執行個體詳細資料:區域
要在其中建立行動網路月台資源的封包核心。 實例詳細數據:封包核心名稱
您部署私人行動網路之區域的區域代碼名稱

如果您要使用 ARM 範本建立您的網站,您只需要收集此值。
不適用。
行動網路資源,代表您要新增月臺的私人行動網路。

如果您要使用 ARM 範本建立您的網站,您只需要收集此值。
不適用。
月臺的服務方案。 請參閱 Azure 私人 5G 核心定價 實例詳細數據:服務方案

收集封包核心組態值

收集下表中針對在站台中執行的封包核心實例收集所有值。

在 Azure 入口網站中的欄位名稱
封包核心實例應支援的核心技術類型:5G、4G 或合併 4G 和 5G。 技術類型
代表站台中 Azure Stack Edge Pro 裝置的 Azure Stack Edge 資源。 您已建立此資源,作為 Order 和設定 Azure Stack Edge Pro 裝置步驟的一部分。

如果您要使用 Azure 入口網站 建立網站,請收集 Azure Stack Edge 資源的名稱。

如果您要使用ARM樣本建立您的網站,請收集 Azure Stack Edge 資源的完整資源識別碼。 您可以流覽至 Azure Stack Edge 資源、選取 [JSON 檢視],以及複製 [資源標識符] 字段的內容來執行此動作。
Azure Stack Edge 裝置
以網站 Azure Stack Edge Pro 裝置上的 Azure Stack HCI (AKS-HCI) 叢集為目標的自定義位置。 您已將 AKS-HCI 叢集委託為 AKS 叢集的一部分,做為 AKS 叢集中的一部分

如果您要使用 Azure 入口網站 建立網站,請收集自定義位置的名稱。

如果您要使用ARM樣本建立您的網站,請收集自定義位置的完整資源識別碼。 您可以流覽至 [自定義位置資源]、選取 [JSON 檢視],以及複製 [資源標識元] 字段的內容來執行此動作。
自訂位置
Azure Stack Edge Pro GPU 裝置上埠 6 上的虛擬網路名稱,對應至數據網路上的使用者平面介面。 對於 5G,此介面是 N6 介面;針對 4G,它是 SGi 介面;針對合併的 4G 和 5G,它是 N6/SGi 介面。 ASE N6 虛擬子網 (適用於 5G)或 ASE SGi 虛擬子網 (適用於 4G),或 ASE N6/SGi 虛擬子網 (適用於合併 4G 和 5G)。
在 Azure 入口網站中的欄位名稱
封包核心實例應支援的核心技術類型:5G、4G 或合併 4G 和 5G。 技術類型
代表站台中 Azure Stack Edge Pro 裝置的 Azure Stack Edge 資源。 您已建立此資源,作為 Order 和設定 Azure Stack Edge Pro 裝置步驟的一部分。

如果您要使用 Azure 入口網站 建立網站,請收集 Azure Stack Edge 資源的名稱。

如果您要使用ARM樣本建立您的網站,請收集 Azure Stack Edge 資源的完整資源識別碼。 您可以流覽至 Azure Stack Edge 資源、選取 [JSON 檢視],以及複製 [資源標識符] 字段的內容來執行此動作。
Azure Stack Edge 裝置
以網站 Azure Stack Edge Pro 裝置上的 Azure Stack HCI (AKS-HCI) 叢集為目標的自定義位置。 您已將 AKS-HCI 叢集委託為 AKS 叢集的一部分,做為 AKS 叢集中的一部分

如果您要使用 Azure 入口網站 建立網站,請收集自定義位置的名稱。

如果您要使用ARM樣本建立您的網站,請收集自定義位置的完整資源識別碼。 您可以流覽至 [自定義位置資源]、選取 [JSON 檢視],以及複製 [資源標識元] 字段的內容來執行此動作。
自訂位置
Azure Stack Edge Pro 2 裝置上埠 4 上的虛擬網路名稱,對應至數據網路上的使用者平面介面。 對於 5G,此介面是 N6 介面;針對 4G,它是 SGi 介面;針對合併的 4G 和 5G,它是 N6/SGi 介面。 ASE N6 虛擬子網 (適用於 5G)或 ASE SGi 虛擬子網 (適用於 4G),或 ASE N6/SGi 虛擬子網 (適用於合併 4G 和 5G)。
針對 N6 介面設定之 IP 位址的閘道 SGi/N6 閘道

收集RADIUS值

如果您的網路中有遠端驗證撥入使用者服務 (RADIUS) 驗證、授權和會計 (AAA) 伺服器,您可以選擇性地設定封包核心,以在網路附件和會話建立時驗證 UE。 如果您想要使用RADIUS,請收集下表中的所有值。

在 Azure 入口網站中的欄位名稱
RADIUS AAA 伺服器的IP位址。 RADIUS 伺服器位址
網路存取伺服器的IP位址(NAS)。 RADIUS NAS 位址
在RADIUS AAA 伺服器上使用的驗證埠。 RADIUS 伺服器埠
需要RADIUS驗證的一或多個數據網路名稱。 RADIUS 驗證適用於 DN
是否要使用:

-Azure 金鑰保存庫

中定義的預設使用者名稱和密碼-國際行動使用者身分識別(IMSI)作為用戶名稱,並在 Azure 金鑰保存庫 中定義密碼。
RADIUS 驗證用戶名稱。
用來保護封包核心與 AAA 伺服器之間通訊的 URL,儲存在 Azure 金鑰保存庫 中。 共用密碼
默認使用者名稱密碼的 URL,儲存在 Azure 金鑰保存庫 中。 如果使用 IMSI 則不需要。 默認使用者名稱的秘密 URI
默認密碼密碼的 URL,儲存在 Azure 金鑰保存庫 中。 默認密碼的秘密 URI

若要將秘密新增至 Azure 金鑰保存庫,請參閱快速入門:使用 Azure 入口網站 從 Azure 金鑰保存庫 設定和擷取秘密。

收集存取網路值

收集下表中的所有值,以定義封包核心實例透過控制平面和使用者平面介面來存取網路的連線。 Azure 入口網站 中顯示的域名取決於您為技術類型選擇的值,如收集封包核心組態值中所述

在 Azure 入口網站中的欄位名稱
Azure Stack Edge Pro 2 上埠 3 上的虛擬網路名稱,對應至存取網路上的控制平面介面。 對於 5G,此介面是 N2 介面;針對 4G,它是 S1-MME 介面;針對合併的 4G 和 5G,它是 N2/S1-MME 介面。 ASE N2 介面 (適用於 5G)、 ASE S1-MME 介面 (適用於 4G),或 ASE S1-MME/N2 介面 (適用於合併 4G 和 5G)。
存取網路上控制平面介面的IP位址。 您已在 [配置子網] 和 [IP 位址] 中 識別出此位址

此 IP 位址必須符合您在 Azure Stack Edge Pro 裝置上部署 AKS-HCI 叢集時所使用的值。 您在 Order 和設定 Azure Stack Edge Pro 裝置的步驟中執行此動作。

針對HA部署,此IP位址不得位於任何控制平面或使用者平面子網中;它會作為存取網路網關路由器中路由的目的地。
ASE N2 虛擬 IP 位址(適用於 5G)、ASE S1-MME 虛擬 IP 位址(適用於 4G),或 ASE S1-MME/N2 虛擬 IP 位址(適用於 4G 和 5G)。
Azure Stack Edge Pro 2 上埠 3 上的虛擬網路名稱,對應至存取網路上的使用者平面介面。 對於 5G,這個介面是 N3 介面;針對 4G,它是 S1-U 介面;針對合併的 4G 和 5G,它是 N3/S1-U 介面。 ASE N3 介面 (適用於 5G)、 ASE S1-U 介面 (適用於 4G),或 ASE S1-U/N3 介面 (適用於合併 4G 和 5G)。
存取網路上控制平面介面的IP位址。 您已在 [配置子網] 和 [IP 位址] 中 識別出此位址

此 IP 位址必須符合您在 Azure Stack Edge Pro 裝置上部署 AKS-HCI 叢集時所使用的值。 您在 Order 和設定 Azure Stack Edge Pro 裝置的步驟中執行此動作。

針對HA部署,此IP位址不得位於任何控制平面或使用者平面子網中;它會作為存取網路網關路由器中路由的目的地。
ASE N3 虛擬 IP 位址(適用於 5G)、ASE S1-U 虛擬 IP 位址(適用於 4G),或 ASE S1-U/N3 虛擬 IP 位址(適用於合併的 4G 和 5G)。
N2 網路的 VLAN 識別碼 S1-MME/N2 VLAN 標識符
為 N2 介面設定之 IP 位址的子網,例如 10.232.44.0/24 S1-MME/N2 子網
針對 N2 介面所設定 IP 位址的閘道,例如 10.232.44.1。 如果子網沒有預設閘道,請在子網中使用另一個IP位址,以回應ARP要求(例如其中一個 RAN IP 位址)。 如果透過交換器連線超過一個 gNB,請選擇閘道的其中一個IP位址。 S1-MME/N2 閘道
高可用性 (HA) 部署中一組備援存取網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 S1-MME/N2 閘道 BFD 端點 1
高可用性 (HA) 部署中一組備援存取網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 S1-MME/N2 閘道 BFD 端點 2
Azure Stack Edge Pro 裝置上埠 5 上的虛擬網路名稱,對應至存取網路上的使用者平面介面。 對於 5G,這個介面是 N3 介面;針對 4G,它是 S1-U 介面;針對合併的 4G 和 5G,它是 N3/S1-U 介面。

針對HA部署,此IP位址不得位於任何控制平面或使用者平面子網中;它會作為存取網路網關路由器中路由的目的地。
ASE N3 虛擬子網(適用於 5G)、ASE S1-U 虛擬子網(適用於 4G),或 ASE N3/S1-U 虛擬子網(適用於合併 4G 和 5G)。
N3 網路的 VLAN 識別碼 S1-U/N3 VLAN 標識符
N3 介面的本機 IP 位址 S1-U/N3 位址
為 N3 介面設定之 IP 位址的子網,例如 10.232.44.0/24 S1-U/N3 子網
針對 N3 介面所設定 IP 位址的閘道,例如 10.232.44.1。 如果子網沒有預設閘道,請在子網中使用另一個IP位址,以回應ARP要求(例如其中一個 RAN IP 位址)。 如果透過交換器連線超過一個 gNB,請選擇閘道的其中一個IP位址。 S1-U/N3 閘道
高可用性 (HA) 部署中一組備援存取網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 S1-U/N3 閘道 BFD 端點 1
高可用性 (HA) 部署中一組備援存取網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 S1-U/N3 閘道 BFD 端點 2
在 Azure 入口網站中的欄位名稱
Azure Stack Edge Pro 2 上埠 3 上的虛擬網路名稱,對應至存取網路上的控制平面介面。 對於 5G,此介面是 N2 介面;針對 4G,它是 S1-MME 介面;針對合併的 4G 和 5G,它是 N2/S1-MME 介面。 ASE N2 介面 (適用於 5G)、 ASE S1-MME 介面 (適用於 4G),或 ASE S1-MME/N2 介面 (適用於合併 4G 和 5G)。
存取網路上控制平面介面的IP位址。 您已在 [配置子網] 和 [IP 位址] 中 識別出此位址

此 IP 位址必須符合您在 Azure Stack Edge Pro 裝置上部署 AKS-HCI 叢集時所使用的值。 您在 Order 和設定 Azure Stack Edge Pro 裝置的步驟中執行此動作。

針對HA部署,此IP位址不得位於任何控制平面或使用者平面子網中;它會作為存取網路網關路由器中路由的目的地。
ASE N2 虛擬 IP 位址(適用於 5G)、ASE S1-MME 虛擬 IP 位址(適用於 4G),或 ASE S1-MME/N2 虛擬 IP 位址(適用於 4G 和 5G)。
Azure Stack Edge Pro 2 上埠 3 上的虛擬網路名稱,對應至存取網路上的使用者平面介面。 對於 5G,這個介面是 N3 介面;針對 4G,它是 S1-U 介面;針對合併的 4G 和 5G,它是 N3/S1-U 介面。 ASE N3 介面 (適用於 5G)、 ASE S1-U 介面 (適用於 4G),或 ASE S1-U/N3 介面 (適用於合併 4G 和 5G)。
存取網路上控制平面介面的IP位址。 您已在 [配置子網] 和 [IP 位址] 中 識別出此位址

此 IP 位址必須符合您在 Azure Stack Edge Pro 裝置上部署 AKS-HCI 叢集時所使用的值。 您在 Order 和設定 Azure Stack Edge Pro 裝置的步驟中執行此動作。

針對HA部署,此IP位址不得位於任何控制平面或使用者平面子網中;它會作為存取網路網關路由器中路由的目的地。
ASE N3 虛擬 IP 位址(適用於 5G)、ASE S1-U 虛擬 IP 位址(適用於 4G),或 ASE S1-U/N3 虛擬 IP 位址(適用於合併的 4G 和 5G)。
N2 網路的 VLAN 識別碼 S1-MME/N2 VLAN 標識符
為 N2 介面設定之 IP 位址的子網,例如 10.232.44.0/24 S1-MME/N2 子網
針對 N2 介面所設定 IP 位址的閘道,例如 10.232.44.1。 如果子網沒有預設閘道,請在子網中使用另一個IP位址,以回應ARP要求(例如其中一個 RAN IP 位址)。 如果透過交換器連線超過一個 gNB,請選擇閘道的其中一個IP位址。 S1-MME/N2 閘道
高可用性 (HA) 部署中一組備援存取網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 S1-MME/N2 閘道 BFD 端點 1
高可用性 (HA) 部署中一組備援存取網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 S1-MME/N2 閘道 BFD 端點 2
N3 網路的 VLAN 識別碼 S1-U/N3 VLAN 標識符
N3 介面的本機 IP 位址 S1-U/N3 位址
為 N3 介面設定之 IP 位址的子網,例如 10.232.44.0/24 S1-U/N3 子網
針對 N3 介面所設定 IP 位址的閘道,例如 10.232.44.1。 如果子網沒有預設閘道,請在子網中使用另一個IP位址,以回應ARP要求(例如其中一個 RAN IP 位址)。 如果透過交換器連線超過一個 gNB,請選擇閘道的其中一個IP位址。 S1-U/N3 閘道
高可用性 (HA) 部署中一組備援存取網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 S1-U/N3 閘道 BFD 端點 1
高可用性 (HA) 部署中一組備援存取網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 S1-U/N3 閘道 BFD 端點 2

收集 UE 使用量追蹤值

如果您想要設定月臺的 UE 使用量追蹤,請收集下表中的所有值,以定義封包核心實例的相關聯事件中樞實例。 如需詳細資訊,請參閱 使用事件中 樞監視 UE 使用量。

注意

Azure Private 5G Core 不支援具有 記錄壓縮刪除清除原則的事件中樞。

在 Azure 入口網站中的欄位名稱
月臺用於 UE 使用量追蹤之 Azure 事件中樞 實例的命名空間。 Azure 事件中樞Namespace
月臺用於 UE 使用量追蹤的 Azure 事件中樞 實例名稱。 事件中樞名稱
使用者指派的受控識別,具有事件中樞實例的資源 原則參與者 角色。
注意: 受控識別必須指派給月臺的封包核心控制平面,並透過實例的 [身分識別和存取管理] 刀鋒視窗指派給事件中樞實例。
注意: 只將一個受控識別指派給月臺。 升級和月臺組態修改後,此受控識別必須用於月臺的任何 UE 使用量追蹤。

如需受控識別的詳細資訊,請參閱 使用使用者指派的受控識別來擷取事件
使用者指派的受控識別

收集數據網路值

您可以為每個月臺設定最多十個數據網路。 在網站建立期間,您可以選擇要連結現有的數據網路或建立新的數據網路。

針對您想要設定的每個數據網路,收集下表中的所有值。 這些值會透過使用者平面介面定義封包核心實例與數據網路的連線,因此不論您要建立數據網路還是使用現有的數據網路,都需要收集它們。

在 Azure 入口網站中的欄位名稱
數據網路的名稱。 這可能是現有的數據網路,或您將在封包核心設定期間建立的新數據網路。 數據網路名稱
數據網路的 VLAN 識別碼 SGi/N6 VLAN 標識符
N6 介面的IP位址 SGi/N6 位址
針對 N6 介面設定之 IP 位址的閘道 SGi/N6 閘道
高可用性 (HA) 部署中一組備援數據網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 SGi/N6 閘道 BFD 端點 1
高可用性 (HA) 部署中一組備援數據網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 SGi/N6 閘道 BFD 端點 2
子網的網路位址,動態IP位址必須配置給CIDR表示法中提供的用戶設備(UE)。 如果您不想支援此網站的動態IP位址配置,則不需要此位址。 您已在設定使用者裝置 (UE) IP 位址池識別此專案。 下列範例顯示網路位址格式。

192.0.2.0/24

請注意,UE 子網與存取子網無關。
動態 UE IP 集區前置詞
子網的網路位址,靜態IP位址必須配置給CIDR表示法中提供的用戶設備(UE)。 如果您不想支援此網站的靜態 IP 位址配置,則不需要此位址。 您已在設定使用者裝置 (UE) IP 位址池識別此專案。 下列範例顯示網路位址格式。

203.0.113.0/24

請注意,UE 子網與存取子網無關。
靜態 UE IP 集區前置詞
要提供給連線至此數據網路的 UE 的功能變數名稱系統 (DNS) 伺服器位址。 您已在 [配置子網] 和 [IP 位址] 中 識別此識別碼

如果您不想為數據網路設定 DNS 伺服器,此值可能是空的清單。 在此情況下,此數據網路中 UE 將無法解析功能變數名稱。
DNS 位址
是否應該為此數據網路啟用網路位址和埠轉譯 (NAPT)。 NAPT 可讓您將 UE 的大型私人 IP 位址集區轉譯為少數公用 IP 位址。 轉譯會在流量進入數據網路時執行,以最大化公用IP位址有限供應的公用程式。

停用 NAPT 時,您必須在資料網路路由器中設定透過適當使用者平面數據 IP 位址,透過適當的使用者平面數據 IP 位址,將靜態路由傳送至 UE IP 集區。

如果您想要在此數據網路中使用 UE 對 UE 流量 ,請讓 NAPT 保持停用。
NAPT
在 Azure 入口網站中的欄位名稱
數據網路的名稱。 這可能是現有的數據網路,或您將在封包核心設定期間建立的新數據網路。 數據網路名稱
數據網路的 VLAN 識別碼 SGi/N6 VLAN 標識符
N6 介面的IP位址 SGi/N6 位址
針對 N6 介面設定之 IP 位址的閘道 SGi/N6 閘道
高可用性 (HA) 部署中一組備援數據網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 SGi/N6 閘道 BFD 端點 1
高可用性 (HA) 部署中一組備援數據網路網關路由器的IP位址。 用來在封包核心與每個路由器之間建立 BFD 工作階段,以在一個路由器關閉時維護服務。 SGi/N6 閘道 BFD 端點 2
子網的網路位址,動態IP位址必須配置給CIDR表示法中提供的用戶設備(UE)。 如果您不想支援此網站的動態IP位址配置,則不需要此位址。 您已在設定使用者裝置 (UE) IP 位址池識別此專案。 下列範例顯示網路位址格式。

192.0.2.0/24

請注意,UE 子網與存取子網無關。
動態 UE IP 集區前置詞
子網的網路位址,靜態IP位址必須配置給CIDR表示法中提供的用戶設備(UE)。 如果您不想支援此網站的靜態 IP 位址配置,則不需要此位址。 您已在設定使用者裝置 (UE) IP 位址池識別此專案。 下列範例顯示網路位址格式。

203.0.113.0/24

請注意,UE 子網與存取子網無關。
靜態 UE IP 集區前置詞
要提供給連線至此數據網路的 UE 的功能變數名稱系統 (DNS) 伺服器位址。 您已在 [配置子網] 和 [IP 位址] 中 識別此識別碼

如果您不想為數據網路設定 DNS 伺服器,此值可能是空的清單。 在此情況下,此數據網路中 UE 將無法解析功能變數名稱。
DNS 位址
是否應該為此數據網路啟用網路位址和埠轉譯 (NAPT)。 NAPT 可讓您將 UE 的大型私人 IP 位址集區轉譯為少數公用 IP 位址。 轉譯會在流量進入數據網路時執行,以最大化公用IP位址有限供應的公用程式。

停用 NAPT 時,您必須在資料網路路由器中設定透過適當使用者平面數據 IP 位址,透過適當的使用者平面數據 IP 位址,將靜態路由傳送至 UE IP 集區。

如果您想要在此數據網路中使用 UE 對 UE 流量 ,請讓 NAPT 保持停用。
NAPT

收集診斷套件收集的值

您可以使用記憶體帳戶和使用者指派的受控識別,以及記憶體帳戶的寫入許可權,來收集月臺的診斷套件。

如果您不想在此階段設定診斷套件收集,則不需要收集任何專案。 您可以在網站建立之後進行此設定。

如果您想要在網站建立期間設定診斷套件收集,請參閱 收集診斷套件收集的值。

選擇本機監視工具的驗證方法

Azure Private 5G Core 提供用來監視部署的儀錶板,以及用來收集詳細訊號追蹤的Web GUI。 您可以使用 Microsoft Entra ID 或本機使用者名稱和密碼來存取這些工具。 建議您設定 Microsoft Entra 驗證,以改善部署的安全性。

如果您想要使用 Microsoft Entra ID 存取本機監視工具,建立網站之後,請遵循為本機監視工具啟用 Microsoft Entra ID 中的步驟。

如果您想要使用本機使用者名稱和密碼來存取本機監視工具,則不需要設定任何其他組態。 部署站臺之後,請遵循存取分散式追蹤 Web GUI 和存取封包核心儀錶板來設定您的使用者名稱和密碼。

您稍後可以遵循 修改站台中的本機存取組態來變更驗證方法。

注意

處於 中斷連線模式時,您將無法變更本機監視驗證方法,或使用 Microsoft Entra ID 登入。 如果您預期在 ASE 中斷連線時需要存取本機監視工具,請考慮改用本機使用者名稱和密碼驗證方法。

收集本機監視值

您可以使用自我簽署或自定義憑證來保護對邊緣分散式追蹤封包核心儀錶板的存取。 我們建議您提供由全域已知且受信任的證書頒發機構單位 (CA) 簽署的您自己的 HTTPS 憑證,因為這會為您的部署提供額外的安全性,並允許瀏覽器辨識憑證簽署者。

如果您不想在此階段提供自定義 HTTPS 憑證,則不需要收集任何專案。 您稍後可以遵循 修改站台中的本機存取設定來變更此設定。

如果您想要在網站建立時提供自訂 HTTPS 憑證:

  1. 建立 Azure 金鑰保存庫,或選擇現有的 Azure 金鑰保存庫 來裝載您的憑證。 請確定金鑰保存庫已使用 Azure 虛擬機器 進行部署資源存取。

  2. 請確定您的憑證會儲存在金鑰保存庫中。 您可以產生 金鑰保存庫 憑證,或將現有的憑證匯入至您的 金鑰保存庫。 您的憑證必須:

    • 由全域已知且受信任的 CA 簽署。
    • 使用 RSA 或 EC 類型的私鑰以確保其可匯出(如需詳細資訊,請參閱 可匯出或不可匯出密鑰 )。

    我們也建議您為您的憑證設定 DNS 名稱。

  3. 如果您想要將憑證設定為自動更新,請參閱教學課程:在 金鑰保存庫 中設定憑證自動輪替,以取得啟用自動輪替的相關信息。

    注意

    • 憑證驗證一律會針對 金鑰保存庫 中最新版的本機存取憑證執行。
    • 如果您啟用自動輪替,則 金鑰保存庫 中憑證更新最多可能需要四個小時才能與邊緣位置同步。
  4. 決定您想要如何提供憑證的存取權。 您可以使用 金鑰保存庫 存取原則或 Azure 角色型訪問控制 (RBAC)。

    • 指派 金鑰保存庫 存取原則。 在 Azure 私人 MEC 服務主體的 [秘密許可權] 和 [憑證] 許可權下提供取得列出許可權

    • 使用 Azure 角色型存取控制 (RBAC) 提供 金鑰保存庫 金鑰、憑證和秘密的存取權。 為 Azure 私人 MEC 服務主體提供 金鑰保存庫 讀取者和 金鑰保存庫 秘密用戶許可權

    • 如果您想要,請將 金鑰保存庫 存取原則或 Azure RBAC 指派給使用者指派的身分識別。

      • 如果您已針對診斷集合設定現有的使用者指派身分識別,您可以加以修改。
      • 否則,您可以建立新的使用者指派身分識別。
  5. 收集下表中的值。

    在 Azure 入口網站中的欄位名稱
    包含自定義 HTTPS 憑證的 Azure 金鑰保存庫 名稱。 Key vault
    Azure 金鑰保存庫 內 CA 簽署的自訂 HTTPS 憑證名稱。 [MSSQLSERVER 的通訊協定內容]

下一步

使用您收集的資訊來建立網站: