Raccogliere le informazioni necessarie per un sito

Le reti mobili private di Azure 5G Core includono uno o più siti. Ogni sito rappresenta un percorso aziendale fisico (ad esempio, la factory di Chicago di Contoso Corporation) contenente un dispositivo Azure Stack Edge che ospita un'istanza di base di pacchetti. Questa guida pratica illustra il processo di raccolta delle informazioni necessarie per creare un nuovo sito.

È possibile usare queste informazioni per creare un sito in una rete mobile privata esistente usando il portale di Azure. È anche possibile usarlo come parte di un modello di Resource Manager per distribuire una nuova rete mobile e un nuovo sito privato oppure aggiungere un nuovo sito a una rete mobile privata esistente.

Prerequisiti

Scegliere un piano di servizio

Scegliere il piano di servizio più adatto alle proprie esigenze e verificare i prezzi e gli addebiti. Vedere Prezzi di Azure Private 5G Core.

Raccogliere i valori delle risorse del sito di rete mobile

Raccogliere tutti i valori nella tabella seguente per la risorsa del sito di rete mobile che rappresenterà il sito.

Valore Campo nome in portale di Azure
Sottoscrizione di Azure da usare per creare la risorsa del sito di rete mobile. È necessario usare lo stesso abbonamento per tutte le risorse nella distribuzione della rete mobile privata. Dettagli progetto: Abbonamento
Gruppo di risorse di Azure in cui creare la risorsa del sito di rete mobile. È consigliabile usare lo stesso gruppo di risorse che contiene già la rete mobile privata. Dettagli progetto: Gruppo di risorse
Nome del sito. Dettagli istanza: Nome
Area in cui è stata distribuita la rete mobile privata. Dettagli dell'istanza: Area
Core del pacchetto in cui creare la risorsa del sito di rete mobile. Dettagli dell'istanza: nome principale del pacchetto
Nome del codice dell'area in cui è stata distribuita la rete mobile privata.

È necessario raccogliere questo valore solo se si intende creare il sito usando un modello di Resource Manager.
Non applicabile.
Risorsa di rete mobile che rappresenta la rete mobile privata a cui si aggiunge il sito.

È necessario raccogliere questo valore solo se si intende creare il sito usando un modello di Resource Manager.
Non applicabile.
Piano di servizio per il sito che si sta creando. Vedere Prezzi di Azure Private 5G Core. Dettagli istanza: Piano di servizio

Raccogliere i valori di configurazione di base dei pacchetti

Raccogliere tutti i valori nella tabella seguente per l'istanza di base del pacchetto che verrà eseguita nel sito.

Valore Campo nome in portale di Azure
La tecnologia di base digita l'istanza di core del pacchetto deve supportare: 5G, 4G o 4G combinati e 5G. Tipo di tecnologia
Risorsa Azure Stack Edge che rappresenta il dispositivo Azure Stack Edge Pro nel sito. Questa risorsa è stata creata come parte dei passaggi descritti in Ordinare e configurare i dispositivi Azure Stack Edge Pro.

Se si intende creare il sito usando il portale di Azure, raccogliere il nome della risorsa Azure Stack Edge.

Se si intende creare il sito usando un modello di Resource Manager, raccogliere l'ID risorsa completo della risorsa Azure Stack Edge. A tale scopo, passare alla risorsa Azure Stack Edge, selezionando Visualizzazione JSON e copiando il contenuto del campo ID risorsa.
Dispositivo Azure Stack Edge
Percorso personalizzato destinato al servizio Azure Kubernetes nel cluster Azure Stack HCI (AKS-HCI) nel dispositivo Azure Stack Edge Pro nel sito. Il cluster servizio Azure Kubernetes-HCI è stato commissionato come parte dei passaggi della Commissione per il cluster del servizio Azure Kubernetes.

Se si intende creare il sito usando il portale di Azure, raccogliere il nome della posizione personalizzata.

Se si intende creare il sito usando un modello di Resource Manager, raccogliere l'ID risorsa completo del percorso personalizzato. A tale scopo, passare alla risorsa Percorso personalizzato, selezionare Visualizzazione JSON e copiare il contenuto del campo ID risorsa.
Percorso personalizzato

Raccogliere i valori di rete di accesso

Raccogliere tutti i valori nella tabella seguente per definire la connessione dell'istanza di base del pacchetto alla rete di accesso tramite il piano di controllo e le interfacce del piano utente. Il nome del campo visualizzato nella portale di Azure dipenderà dal valore scelto per Tipo di tecnologia, come descritto in Raccogliere i valori di configurazione principali dei pacchetti.

Valore Campo nome in portale di Azure
Indirizzo IP per l'interfaccia del piano di controllo nella rete di accesso. Per il 5G, questa interfaccia è l'interfaccia N2; per 4G, è l'interfaccia S1-MME; per la combinazione di 4G e 5G, si tratta delle interfacce N2 e S1-MME. Questo indirizzo è stato identificato in Allocare subnet e indirizzi IP.

Questo indirizzo IP deve corrispondere al valore usato durante la distribuzione del cluster AKS-HCI nel dispositivo Azure Stack Edge Pro. Questa operazione è stata eseguito come parte dei passaggi descritti in Ordinare e configurare i dispositivi Azure Stack Edge Pro.
Indirizzo N2 (segnalazione) (per 5G), indirizzo S1-MME (per 4G) o indirizzo S1-MME/N2 (segnalazione) (per combinato 4G e 5G).
Nome della rete virtuale sulla porta 5 nel dispositivo Azure Stack Edge Pro corrispondente all'interfaccia del piano di controllo nella rete di accesso. Per il 5G, questa interfaccia è l'interfaccia N2; per 4G, è l'interfaccia S1-MME; per la combinazione di 4G e 5G, è l'interfaccia N2/S1-MME; per la combinazione di 4G e 5G, è l'interfaccia N2/S1-MME. A edizione Standard subnet virtuale N2 (per 5G), A edizione Standard subnet virtuale S1-MME (per 4G) o A edizione Standard N2/S1-MME (per la subnet virtuale 4G e 5G combinata).
Nome della rete virtuale sulla porta 5 nel dispositivo Azure Stack Edge Pro corrispondente all'interfaccia del piano utente nella rete di accesso. Per il 5G, questa interfaccia è l'interfaccia N3; per il 4G, è l'interfaccia S1-U; per la combinazione di 4G e 5G, è l'interfaccia N3/S1-U. A edizione Standard subnet virtuale N3 (per 5G), A edizione Standard subnet virtuale S1-U (per 4G) o A edizione Standard N3/S1-U (per la subnet virtuale 4G e 5G combinata).
Valore Campo nome in portale di Azure
Indirizzo IP per l'interfaccia del piano di controllo nella rete di accesso. Per il 5G, questa interfaccia è l'interfaccia N2; per 4G, è l'interfaccia S1-MME; per la combinazione di 4G e 5G, si tratta delle interfacce N2 e S1-MME. Questo indirizzo è stato identificato in Allocare subnet e indirizzi IP.

Questo indirizzo IP deve corrispondere al valore usato durante la distribuzione del cluster AKS-HCI nel dispositivo Azure Stack Edge Pro. Questa operazione è stata eseguito come parte dei passaggi descritti in Ordinare e configurare i dispositivi Azure Stack Edge Pro.
Indirizzo N2 (segnalazione) (per 5G), indirizzo S1-MME (per 4G) o indirizzo S1-MME/N2 (segnalazione) (per combinato 4G e 5G).
Nome della rete virtuale sulla porta 3 in Azure Stack Edge Pro 2 corrispondente all'interfaccia del piano di controllo nella rete di accesso. Per il 5G, questa interfaccia è l'interfaccia N2; per 4G, è l'interfaccia S1-MME; per la combinazione di 4G e 5G, è l'interfaccia N2/S1-MME. A edizione Standard subnet virtuale N2 (per 5G), A edizione Standard subnet virtuale S1-MME (per 4G) o A edizione Standard N2/S1-MME (per la subnet virtuale 4G e 5G combinata).
Nome della rete virtuale sulla porta 3 in Azure Stack Edge Pro 2 corrispondente all'interfaccia del piano utente nella rete di accesso. Per il 5G, questa interfaccia è l'interfaccia N3; per il 4G, è l'interfaccia S1-U; per la combinazione di 4G e 5G, è l'interfaccia N3/S1-U. A edizione Standard subnet virtuale N3 (per 5G), A edizione Standard subnet virtuale S1-U (per 4G) o A edizione Standard N3/S1-U (per la subnet virtuale 4G e 5G combinata).

Raccogliere i valori di rilevamento dell'utilizzo di UE

Se si vuole configurare il rilevamento dell'utilizzo ue per il sito, raccogliere tutti i valori nella tabella seguente per definire l'istanza di Hub eventi associata all'istanza di Hub eventi del pacchetto. Per altre informazioni, vedere Monitorare l'utilizzo di UE con Hub eventi.

Nota

È necessario avere già un'istanza di Hub eventi di Azure con un'identità gestita assegnata dall'utente associato con il ruolo Collaboratore criteri risorse prima di poter raccogliere le informazioni nella tabella seguente.

Nota

Azure Private 5G Core non supporta Hub eventi con criteri di pulizia di eliminazione della compattazione dei log.

Valore Campo nome in portale di Azure
Spazio dei nomi per l'istanza di Hub eventi di Azure che verrà usata dal sito per il rilevamento dell'utilizzo ue. Spazio dei nomi dell'hub eventi di Azure
Nome dell'istanza di Hub eventi di Azure che verrà usata dal sito per il rilevamento dell'utilizzo ue. Nome hub eventi
Identità gestita assegnata dall'utente con il ruolo Collaboratore criteri risorse per l'istanza di Hub eventi.
Nota: l'identità gestita deve essere assegnata al piano di controllo Packet Core per il sito e assegnata all'istanza di Hub eventi tramite il pannello Identity and Access Management (IAM) dell'istanza.
Nota: assegnare solo un'identità gestita al sito. Questa identità gestita deve essere usata per il rilevamento dell'utilizzo ue per il sito dopo l'aggiornamento e le modifiche alla configurazione del sito.

Per altre informazioni sulle identità gestite gestite, vedere Usare un'identità gestita assegnata dall'utente per acquisire eventi .
Identità gestita assegnata dall'utente

Raccogliere i valori della rete dati

È possibile configurare fino a dieci reti dati per sito. Durante la creazione del sito, sarà possibile scegliere se collegare una rete dati esistente o crearne una nuova.

Per ogni rete dati da configurare, raccogliere tutti i valori nella tabella seguente. Questi valori definiscono la connessione dell'istanza di base del pacchetto alla rete dati tramite l'interfaccia del piano utente, quindi è necessario raccoglierli indipendentemente dal fatto che si stia creando la rete dati o usando un'istanza esistente.

Valore Campo nome in portale di Azure
Nome della rete dati. Potrebbe trattarsi di una rete dati esistente o di una nuova che verrà creata durante la configurazione dei core del pacchetto. Nome rete dati
Il nome della rete virtuale sulla porta 6 (o sulla porta 5 se si prevede di avere più di sei reti dati) nel dispositivo AZURE Stack Edge Pro GPU corrispondente all'interfaccia del piano utente nella rete dati. Per il 5G, questa interfaccia è l'interfaccia N6; per il 4G, è l'interfaccia SGi; per la combinazione di 4G e 5G, è l'interfaccia N6/SGi. A edizione Standard subnet virtuale N6 (per 5G) o A edizione Standard subnet virtuale SGi (per 4G) o A edizione Standard subnet virtuale N6/SGi (per la subnet virtuale 4G e 5G combinata).
Indirizzo di rete della subnet da cui devono essere allocati indirizzi IP dinamici alle apparecchiature utente (UES), in base alla notazione CIDR. Questo indirizzo non è necessario se non si vuole supportare l'allocazione dinamica degli indirizzi IP per questo sito. È stato identificato in Allocare pool di indirizzi IP di apparecchiature utente (UE). Nell'esempio seguente viene illustrato il formato dell'indirizzo di rete.

192.0.2.0/24

Si noti che le subnet UE non sono correlate alla subnet di accesso.
Prefissi del pool DI INDIRIZZI IP UE dinamici
Indirizzo di rete della subnet da cui devono essere allocati indirizzi IP statici alle apparecchiature utente (UES), in notazione CIDR. Questo indirizzo non è necessario se non si vuole supportare l'allocazione di indirizzi IP statici per questo sito. È stato identificato in Allocare pool di indirizzi IP di apparecchiature utente (UE). Nell'esempio seguente viene illustrato il formato dell'indirizzo di rete.

203.0.113.0/24

Si noti che le subnet UE non sono correlate alla subnet di accesso.
Prefissi del pool DI INDIRIZZI IP UE statici
Gli indirizzi del server DNS (Domain Name System) da fornire agli UES connessi a questa rete dati. È stato identificato in Allocare subnet e indirizzi IP.

Questo valore potrebbe essere un elenco vuoto se non si vuole configurare un server DNS per la rete dati. In questo caso, gli UES in questa rete dati non saranno in grado di risolvere i nomi di dominio.
Indirizzi DNS
Indica se l'indirizzo di rete e la conversione delle porte (NAPT) devono essere abilitati per questa rete dati. NAPT consente di convertire un ampio pool di indirizzi IP privati per gli utenti finali in un numero ridotto di indirizzi IP pubblici. La traduzione viene eseguita nel punto in cui il traffico entra nella rete dati, ottimizzando l'utilità di una fornitura limitata di indirizzi IP pubblici.

Quando NAPT è disabilitato, le route statiche ai pool IP UE tramite l'indirizzo IP dei dati del piano utente appropriato per la rete dati collegata corrispondente devono essere configurate nel router di rete dati.

Se si vuole usare il traffico UE-to-UE in questa rete dati, mantenere NAPT disabilitato.
NAPT
Valore Campo nome in portale di Azure
Nome della rete dati. Potrebbe trattarsi di una rete dati esistente o di una nuova che verrà creata durante la configurazione dei core del pacchetto. Nome rete dati
Il nome della rete virtuale sulla porta 4 (o sulla porta 3 se si prevede di avere più di sei reti dati) nel dispositivo Azure Stack Edge Pro 2 corrispondente all'interfaccia del piano utente nella rete dati. Per il 5G, questa interfaccia è l'interfaccia N6; per il 4G, è l'interfaccia SGi; per la combinazione di 4G e 5G, è l'interfaccia N6/SGi. A edizione Standard subnet virtuale N6 (per 5G) o A edizione Standard subnet virtuale SGi (per 4G) o A edizione Standard subnet virtuale N6/SGi (per la subnet virtuale 4G e 5G combinata).
Indirizzo di rete della subnet da cui devono essere allocati indirizzi IP dinamici alle apparecchiature utente (UES), in base alla notazione CIDR. Questo indirizzo non è necessario se non si vuole supportare l'allocazione dinamica degli indirizzi IP per questo sito. È stato identificato in Allocare pool di indirizzi IP di apparecchiature utente (UE). Nell'esempio seguente viene illustrato il formato dell'indirizzo di rete.

192.0.2.0/24

Si noti che le subnet UE non sono correlate alla subnet di accesso.
Prefissi del pool DI INDIRIZZI IP UE dinamici
Indirizzo di rete della subnet da cui devono essere allocati indirizzi IP statici alle apparecchiature utente (UES), in notazione CIDR. Questo indirizzo non è necessario se non si vuole supportare l'allocazione di indirizzi IP statici per questo sito. È stato identificato in Allocare pool di indirizzi IP di apparecchiature utente (UE). Nell'esempio seguente viene illustrato il formato dell'indirizzo di rete.

203.0.113.0/24

Si noti che le subnet UE non sono correlate alla subnet di accesso.
Prefissi del pool DI INDIRIZZI IP UE statici
Gli indirizzi del server DNS (Domain Name System) da fornire agli UES connessi a questa rete dati. È stato identificato in Allocare subnet e indirizzi IP.

Questo valore potrebbe essere un elenco vuoto se non si vuole configurare un server DNS per la rete dati. In questo caso, gli UES in questa rete dati non saranno in grado di risolvere i nomi di dominio.
Indirizzi DNS
Indica se l'indirizzo di rete e la conversione delle porte (NAPT) devono essere abilitati per questa rete dati. NAPT consente di convertire un ampio pool di indirizzi IP privati per gli utenti finali in un numero ridotto di indirizzi IP pubblici. La traduzione viene eseguita nel punto in cui il traffico entra nella rete dati, ottimizzando l'utilità di una fornitura limitata di indirizzi IP pubblici.

Quando NAPT è disabilitato, le route statiche ai pool IP UE tramite l'indirizzo IP dei dati del piano utente appropriato per la rete dati collegata corrispondente devono essere configurate nel router di rete dati.

Se si vuole usare il traffico UE-to-UE in questa rete dati, mantenere NAPT disabilitato.
NAPT

Raccogliere valori per la raccolta di pacchetti di diagnostica

È possibile usare un account di archiviazione e un'identità gestita assegnata dall'utente, con accesso in scrittura all'account di archiviazione, per raccogliere i pacchetti di diagnostica per il sito.

Se non si vuole configurare la raccolta pacchetti di diagnostica in questa fase, non è necessario raccogliere alcun elemento. È possibile configurare questa operazione dopo la creazione del sito.

Per configurare la raccolta di pacchetti di diagnostica durante la creazione del sito, vedere Raccogliere i valori per la raccolta di pacchetti di diagnostica.

Scegliere il metodo di autenticazione per gli strumenti di monitoraggio locali

Azure Private 5G Core fornisce dashboard per il monitoraggio della distribuzione e un'interfaccia utente grafica Web per la raccolta di tracce di segnale dettagliate. È possibile accedere a questi strumenti usando Microsoft Entra ID o un nome utente e una password locali. È consigliabile configurare l'autenticazione di Microsoft Entra per migliorare la sicurezza nella distribuzione.

Se si vuole accedere agli strumenti di monitoraggio locali usando Microsoft Entra ID, dopo aver creato un sito, seguire la procedura descritta in Abilitare Microsoft Entra ID per gli strumenti di monitoraggio locali.

Se si vuole accedere agli strumenti di monitoraggio locale usando nomi utente e password locali, non è necessario impostare alcuna configurazione aggiuntiva. Dopo aver distribuito il sito, configurare il nome utente e la password seguendo Access the distributed tracing web GUI (Accesso alla GUI Web di traccia distribuita) e Access the packet core dashboards (Accedere ai dashboard principali dei pacchetti).

Sarà possibile modificare il metodo di autenticazione in un secondo momento seguendo l'istruzione Modificare la configurazione dell'accesso locale in un sito.

Nota

In modalità disconnessa non sarà possibile modificare il metodo di autenticazione di monitoraggio locale o accedere usando Microsoft Entra ID. Se si prevede di dover accedere agli strumenti di monitoraggio locali mentre il servizio A edizione Standard è disconnesso, è consigliabile usare invece il metodo di autenticazione locale con nome utente e password.

Raccogliere i valori di monitoraggio locale

È possibile usare un certificato autofirmato o personalizzato per proteggere l'accesso ai dashboard di base di traccia e pacchetti distribuiti al perimetro. È consigliabile fornire il proprio certificato HTTPS firmato da un'autorità di certificazione (CA) nota e attendibile a livello globale, in quanto offre una maggiore sicurezza per la distribuzione e consente al browser di riconoscere il firmatario del certificato.

Se non si vuole fornire un certificato HTTPS personalizzato in questa fase, non è necessario raccogliere alcun elemento. Sarà possibile modificare questa configurazione in un secondo momento seguendo l'istruzione Modificare la configurazione dell'accesso locale in un sito.

Se si vuole fornire un certificato HTTPS personalizzato durante la creazione del sito, seguire questa procedura.

  1. Creare un insieme di credenziali delle chiavi di Azure o sceglierne uno esistente per ospitare il certificato. Assicurarsi che l'insieme di credenziali delle chiavi sia configurato con Azure Macchine virtuali per l'accesso alle risorse di distribuzione.

  2. Verificare che il certificato sia archiviato nell'insieme di credenziali delle chiavi. È possibile generare un certificato di Key Vault o importare un certificato esistente nell'insieme di credenziali delle chiavi. Il certificato deve:

    • Essere firmato da un'autorità di certificazione nota e attendibile a livello globale.
    • Usare una chiave privata di tipo RSA o EC per assicurarsi che sia esportabile (vedere Chiave esportabile o non esportabile per altre informazioni).

    È anche consigliabile impostare un nome DNS per il certificato.

  3. Per configurare il certificato per il rinnovo automatico, vedere Esercitazione: Configurare la rotazione automatica dei certificati in Key Vault per informazioni sull'abilitazione della rotazione automatica.

    Nota

    • La convalida del certificato verrà sempre eseguita sulla versione più recente del certificato di accesso locale nell'insieme di credenziali delle chiavi.
    • Se si abilita la rotazione automatica, potrebbero essere necessarie fino a quattro ore prima che gli aggiornamenti dei certificati nell'insieme di credenziali delle chiavi si sincronizzino con la posizione perimetrale.
  4. Decidere come si vuole fornire l'accesso al certificato. È possibile usare un criterio di accesso di Key Vault o il controllo degli accessi in base al ruolo di Azure.

    • Assegnare un criterio di accesso di Key Vault. Fornire le autorizzazioni Get ed List in Autorizzazioni segrete e Certificati per l'entità servizio MEC privato di Azure.

    • Fornire l'accesso a chiavi, certificati e segreti di Key Vault con un controllo degli accessi in base al ruolo di Azure. Fornire all'entità servizio MEC privato di Azure le autorizzazioni utente per il lettore dell'insieme di credenziali delle chiavi e i segreti dell'insieme di credenziali delle chiavi.

    • Se si vuole, assegnare i criteri di accesso di Key Vault o il controllo degli accessi in base al ruolo di Azure a un'identità assegnata dall'utente.

      • Se si dispone di un'identità assegnata dall'utente esistente configurata per la raccolta di diagnostica, è possibile modificarla.
      • In caso contrario, è possibile creare una nuova identità assegnata dall'utente.
  5. Raccogliere i valori nella tabella seguente.

    Valore Campo nome in portale di Azure
    Nome dell'insieme di credenziali delle chiavi di Azure contenente il certificato HTTPS personalizzato. Key vault
    Nome del certificato HTTPS personalizzato firmato dalla CA all'interno dell'insieme di credenziali delle chiavi di Azure. Certificate

Passaggi successivi

Usare le informazioni raccolte per creare il sito: