Zbieranie wymaganych informacji dla witryny

Prywatne sieci mobilne azure 5G Core obejmują co najmniej jedną lokację. Każda lokacja reprezentuje fizyczną lokalizację przedsiębiorstwa (na przykład fabrykę Chicago firmy Contoso Corporation) zawierającą urządzenie Azure Stack Edge, które hostuje wystąpienie podstawowe pakietu. Ten przewodnik z instrukcjami przeprowadzi Cię przez proces zbierania informacji potrzebnych do utworzenia nowej witryny.

Te informacje umożliwiają utworzenie lokacji w istniejącej prywatnej sieci komórkowej przy użyciu witryny Azure Portal. Można go również użyć jako części szablonu usługi ARM, aby wdrożyć nową prywatną sieć komórkową i lokację lub dodać nową lokację do istniejącej prywatnej sieci komórkowej.

Wymagania wstępne

Wybieranie planu usługi

Wybierz plan usługi, który najlepiej odpowiada Twoim wymaganiom, i zweryfikuj ceny i opłaty. Zobacz Cennik usługi Azure Private 5G Core.

Zbieranie wartości zasobów lokacji sieci komórkowej

Zbierz wszystkie wartości w poniższej tabeli dla zasobu lokacji sieci komórkowej, który będzie reprezentować twoją lokację.

Wartość Nazwa pola w witrynie Azure Portal
Subskrypcja platformy Azure do użycia w celu utworzenia zasobu lokacji sieci komórkowej. Musisz użyć tej samej subskrypcji dla wszystkich zasobów we wdrożeniu prywatnej sieci komórkowej. Szczegóły projektu: subskrypcja
Grupa zasobów platformy Azure, w której ma zostać utworzony zasób lokacji sieci komórkowej. Zalecamy użycie tej samej grupy zasobów, która zawiera już prywatną sieć mobilną. Szczegóły projektu: Grupa zasobów
Nazwa witryny. Szczegóły wystąpienia: nazwa
Region, w którym wdrożono prywatną sieć komórkową. Szczegóły wystąpienia: Region
Rdzeń pakietów, w którym ma zostać utworzony zasób lokacji sieci komórkowej. Szczegóły wystąpienia: nazwa rdzenia pakietu
Nazwa kodu regionu regionu, w którym wdrożono prywatną sieć komórkową.

Tę wartość należy zebrać tylko wtedy, gdy zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM.
Nie dotyczy.
Zasób sieci komórkowej reprezentujący prywatną sieć komórkową, do której dodajesz lokację.

Tę wartość należy zebrać tylko wtedy, gdy zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM.
Nie dotyczy.
Plan usługi dla tworzonej lokacji. Zobacz Cennik usługi Azure Private 5G Core. Szczegóły wystąpienia: plan usługi

Zbieranie wartości konfiguracji rdzeni pakietów

Zbierz wszystkie wartości w poniższej tabeli dla wystąpienia podstawowego pakietu, które zostanie uruchomione w lokacji.

Wartość Nazwa pola w witrynie Azure Portal
Podstawowa technologia typu wystąpienie rdzeni pakietów powinno obsługiwać: 5G, 4G lub połączone 4G i 5G. Typ technologii
Zasób usługi Azure Stack Edge reprezentujący urządzenie Azure Stack Edge Pro w lokacji. Ten zasób został utworzony w ramach kroków opisanych w temacie Order and set up your Azure Stack Edge Pro device(s) (Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro).

Jeśli zamierzasz utworzyć witrynę przy użyciu witryny Azure Portal, zbierz nazwę zasobu usługi Azure Stack Edge.

Jeśli zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM, zbierz pełny identyfikator zasobu usługi Azure Stack Edge. Możesz to zrobić, przechodząc do zasobu usługi Azure Stack Edge, wybierając pozycję Widok JSON i kopiując zawartość pola Identyfikator zasobu.
Urządzenie Azure Stack Edge
Lokalizacja niestandardowa przeznaczona dla usługi Azure Kubernetes Service w klastrze azure Stack HCI (AKS-HCI) na urządzeniu Azure Stack Edge Pro w lokacji. Klaster AKS-HCI został zlecony w ramach kroków opisanych w sekcji Komisja klastra AKS.

Jeśli zamierzasz utworzyć witrynę przy użyciu witryny Azure Portal, zbierz nazwę lokalizacji niestandardowej.

Jeśli zamierzasz utworzyć witrynę przy użyciu szablonu usługi ARM, zbierz pełny identyfikator zasobu lokalizacji niestandardowej. Możesz to zrobić, przechodząc do zasobu Lokalizacja niestandardowa, wybierając pozycję Widok JSON i kopiując zawartość pola Identyfikator zasobu.
Lokalizacja niestandardowa

Zbieranie wartości sieci dostępu

Zbierz wszystkie wartości w poniższej tabeli, aby zdefiniować połączenie wystąpienia podstawowego pakietu z siecią dostępu za pośrednictwem płaszczyzny sterowania i interfejsów płaszczyzny użytkownika. Nazwa pola wyświetlana w witrynie Azure Portal będzie zależeć od wartości wybranej dla typu technologii, zgodnie z opisem w sekcji Zbieranie wartości konfiguracji rdzeni pakietów.

Wartość Nazwa pola w witrynie Azure Portal
Adres IP interfejsu płaszczyzny sterowania w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N2; dla 4G jest to interfejs S1-MME; dla połączonych 4G i 5G, to interfejsy N2 i S1-MME. Zidentyfikowano ten adres w temacie Przydziel podsieci i adresy IP.

Ten adres IP musi być zgodny z wartością używaną podczas wdrażania klastra AKS-HCI na urządzeniu Azure Stack Edge Pro. Wykonaliśmy to w ramach kroków opisanych w temacie Order and set up your Azure Stack Edge Pro device(s) (Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro).
Adres N2 (sygnał) (dla 5G), adres S1-MME (dla 4G) lub adres S1-MME/N2 (sygnał) (dla połączonych 4G i 5G).
Nazwa sieci wirtualnej na porcie 5 na urządzeniu Azure Stack Edge Pro odpowiadająca interfejsowi płaszczyzny sterowania w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N2; dla 4G jest to interfejs S1-MME; dla połączonych 4G i 5G, jest to interfejs N2/S1-MME; dla połączonych 4G i 5G, jest to interfejs N2/S1-MME. Podsieć wirtualna ŚRODOWISKA ASE N2 (dla 5G), podsieć wirtualna ASE S1-MME (dla 4G) lub podsieć wirtualna ASE N2/S1-MME (dla połączonej sieci 4G i 5G).
Nazwa sieci wirtualnej na porcie 5 na urządzeniu Azure Stack Edge Pro odpowiadająca interfejsowi płaszczyzny użytkownika w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N3; dla 4G jest to interfejs S1-U; dla połączonych 4G i 5G, jest to interfejs N3/S1-U. Podsieć wirtualna ŚRODOWISKA ASE N3 (dla 5G), podsieć wirtualna ASE S1-U (dla sieci 4G) lub podsieć wirtualna ASE N3/S1-U (dla połączonej sieci 4G i 5G).
Wartość Nazwa pola w witrynie Azure Portal
Adres IP interfejsu płaszczyzny sterowania w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N2; dla 4G jest to interfejs S1-MME; dla połączonych 4G i 5G, to interfejsy N2 i S1-MME. Zidentyfikowano ten adres w temacie Przydziel podsieci i adresy IP.

Ten adres IP musi być zgodny z wartością używaną podczas wdrażania klastra AKS-HCI na urządzeniu Azure Stack Edge Pro. Wykonaliśmy to w ramach kroków opisanych w temacie Order and set up your Azure Stack Edge Pro device(s) (Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro).
Adres N2 (sygnał) (dla 5G), adres S1-MME (dla 4G) lub adres S1-MME/N2 (sygnał) (dla połączonych 4G i 5G).
Nazwa sieci wirtualnej na porcie 3 w usłudze Azure Stack Edge Pro 2 odpowiadająca interfejsowi płaszczyzny sterowania w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N2; dla 4G jest to interfejs S1-MME; dla połączonych 4G i 5G, jest to interfejs N2/S1-MME. Podsieć wirtualna ŚRODOWISKA ASE N2 (dla 5G), podsieć wirtualna ASE S1-MME (dla 4G) lub podsieć wirtualna ASE N2/S1-MME (dla połączonej sieci 4G i 5G).
Nazwa sieci wirtualnej na porcie 3 w usłudze Azure Stack Edge Pro 2 odpowiadająca interfejsowi płaszczyzny użytkownika w sieci dostępu. W przypadku sieci 5G ten interfejs jest interfejsem N3; dla 4G jest to interfejs S1-U; dla połączonych 4G i 5G, jest to interfejs N3/S1-U. Podsieć wirtualna ŚRODOWISKA ASE N3 (dla 5G), podsieć wirtualna ASE S1-U (dla sieci 4G) lub podsieć wirtualna ASE N3/S1-U (dla połączonej sieci 4G i 5G).

Zbieranie wartości śledzenia użycia ue

Jeśli chcesz skonfigurować śledzenie użycia ue dla witryny, zbierz wszystkie wartości w poniższej tabeli, aby zdefiniować skojarzone wystąpienie usługi Event Hubs wystąpienia rdzenia pakietu. Aby uzyskać więcej informacji, zobacz Monitorowanie użycia ue za pomocą usługi Event Hubs .

Uwaga

Aby można było zebrać informacje w poniższej tabeli, musisz mieć już wystąpienie usługi Azure Event Hubs ze skojarzoną tożsamością zarządzaną przypisaną przez użytkownika z rolą Współautor zasad zasobów.

Uwaga

Usługa Azure Private 5G Core nie obsługuje usługi Event Hubs z zasadami oczyszczania usuwania kompaktowania dziennika.

Wartość Nazwa pola w witrynie Azure Portal
Przestrzeń nazw dla wystąpienia usługi Azure Event Hubs, którego witryna będzie używać do śledzenia użycia ue. Przestrzeń nazw usługi Azure Event Hub
Nazwa wystąpienia usługi Azure Event Hubs, którego witryna będzie używać do śledzenia użycia ue. Nazwa centrum zdarzeń
Tożsamość zarządzana przypisana przez użytkownika, która ma rolę Współautor zasad zasobów dla wystąpienia usługi Event Hubs.
Uwaga: tożsamość zarządzana musi być przypisana do płaszczyzny kontroli rdzeni pakietów dla lokacji i przypisana do wystąpienia usługi Event Hubs za pośrednictwem bloku Zarządzanie tożsamościami i dostępem (IAM) wystąpienia.
Uwaga: przypisz tylko jedną tożsamość zarządzaną do lokacji. Ta tożsamość zarządzana musi być używana do śledzenia użycia ue dla lokacji po uaktualnieniu i modyfikacji konfiguracji lokacji.

Aby uzyskać więcej informacji na temat tożsamości zarządzanych, zobacz Używanie tożsamości zarządzanej przypisanej przez użytkownika do przechwytywania zdarzeń .
Tożsamość zarządzana przypisana przez użytkownika

Zbieranie wartości sieci danych

Można skonfigurować maksymalnie dziesięć sieci danych na lokację. Podczas tworzenia lokacji będzie można wybrać, czy dołączyć istniejącą sieć danych, czy utworzyć nową.

Dla każdej sieci danych, którą chcesz skonfigurować, zbierz wszystkie wartości w poniższej tabeli. Te wartości definiują połączenie wystąpienia podstawowego pakietu z siecią danych za pośrednictwem interfejsu płaszczyzny użytkownika, dlatego należy zebrać je niezależnie od tego, czy tworzysz sieć danych, czy używasz istniejącej.

Wartość Nazwa pola w witrynie Azure Portal
Nazwa sieci danych. Może to być istniejąca sieć danych lub nowa, którą utworzysz podczas konfiguracji pakietu podstawowego. Nazwa sieci danych
Nazwa sieci wirtualnej na porcie 6 (lub 5, jeśli planujesz mieć więcej niż sześć sieci danych) na urządzeniu GPU usługi Azure Stack Edge Pro odpowiadającym interfejsowi płaszczyzny użytkownika w sieci danych. W przypadku sieci 5G ten interfejs jest interfejsem N6; dla 4G jest to interfejs SGi; dla połączonych 4G i 5G, jest to interfejs N6/SGi. Podsieć wirtualna ŚRODOWISKA ASE N6 (dla sieci 5G) lub podsieć wirtualna ASE SGi (dla sieci 4G) lub podsieć wirtualna ASE N6/SGi (dla połączonej sieci 4G i 5G).
Adres sieciowy podsieci, z której należy przydzielić dynamiczne adresy IP do sprzętu użytkownika (UE), podane w notacji CIDR. Ten adres nie jest potrzebny, jeśli nie chcesz obsługiwać dynamicznej alokacji adresów IP dla tej witryny. Zidentyfikowano to w temacie Przydzielanie pul adresów IP sprzętu użytkownika (UE). W poniższym przykładzie przedstawiono format adresu sieciowego.

192.0.2.0/24

Należy pamiętać, że podsieci UE nie są powiązane z podsiecią dostępu.
Prefiksy dynamicznej puli adresów IP ue
Adres sieciowy podsieci, z której należy przydzielić statyczne adresy IP do sprzętu użytkownika (UE), podane w notacji CIDR. Ten adres nie jest potrzebny, jeśli nie chcesz obsługiwać alokacji statycznych adresów IP dla tej witryny. Zidentyfikowano to w temacie Przydzielanie pul adresów IP sprzętu użytkownika (UE). W poniższym przykładzie przedstawiono format adresu sieciowego.

203.0.113.0/24

Należy pamiętać, że podsieci UE nie są powiązane z podsiecią dostępu.
Prefiksy puli statycznych adresów IP ue
Adresy serwerów systemu nazw domen (DNS), które mają zostać dostarczone do interfejsów użytkownika połączonych z tą siecią danych. Zidentyfikowano to w temacie Przydziel podsieci i adresy IP.

Ta wartość może być pustą listą, jeśli nie chcesz konfigurować serwera DNS dla sieci danych. W takim przypadku interfejsy użytkownika w tej sieci danych nie będą mogły rozpoznać nazw domen.
Adresy DNS
Określa, czy dla tej sieci danych powinna być włączona funkcja adresów sieciowych i translacji portów (NAPT). Funkcja NAPT umożliwia tłumaczenie dużej puli prywatnych adresów IP dla interfejsów użytkownika na niewielką liczbę publicznych adresów IP. Tłumaczenie jest wykonywane w momencie, w którym ruch przechodzi do sieci danych, maksymalizując użyteczność ograniczonego dostarczania publicznych adresów IP.

Gdy funkcja NAPT jest wyłączona, trasy statyczne do pul adresów IP ue za pośrednictwem odpowiedniego adresu IP płaszczyzny użytkownika dla odpowiedniej dołączonej sieci danych muszą być skonfigurowane w routerze sieci danych.

Jeśli chcesz używać ruchu UE-ue w tej sieci danych, zachowaj wyłączoną funkcję NAPT.
NAPT
Wartość Nazwa pola w witrynie Azure Portal
Nazwa sieci danych. Może to być istniejąca sieć danych lub nowa, którą utworzysz podczas konfiguracji pakietu podstawowego. Nazwa sieci danych
Nazwa sieci wirtualnej na porcie 4 (lub porcie 3, jeśli planujesz mieć więcej niż sześć sieci danych) na urządzeniu Azure Stack Edge Pro 2 odpowiadającym interfejsowi płaszczyzny użytkownika w sieci danych. W przypadku sieci 5G ten interfejs jest interfejsem N6; dla 4G jest to interfejs SGi; dla połączonych 4G i 5G, jest to interfejs N6/SGi. Podsieć wirtualna ŚRODOWISKA ASE N6 (dla sieci 5G) lub podsieć wirtualna ASE SGi (dla sieci 4G) lub podsieć wirtualna ASE N6/SGi (dla połączonej sieci 4G i 5G).
Adres sieciowy podsieci, z której należy przydzielić dynamiczne adresy IP do sprzętu użytkownika (UE), podane w notacji CIDR. Ten adres nie jest potrzebny, jeśli nie chcesz obsługiwać dynamicznej alokacji adresów IP dla tej witryny. Zidentyfikowano to w temacie Przydzielanie pul adresów IP sprzętu użytkownika (UE). W poniższym przykładzie przedstawiono format adresu sieciowego.

192.0.2.0/24

Należy pamiętać, że podsieci UE nie są powiązane z podsiecią dostępu.
Prefiksy dynamicznej puli adresów IP ue
Adres sieciowy podsieci, z której należy przydzielić statyczne adresy IP do sprzętu użytkownika (UE), podane w notacji CIDR. Ten adres nie jest potrzebny, jeśli nie chcesz obsługiwać alokacji statycznych adresów IP dla tej witryny. Zidentyfikowano to w temacie Przydzielanie pul adresów IP sprzętu użytkownika (UE). W poniższym przykładzie przedstawiono format adresu sieciowego.

203.0.113.0/24

Należy pamiętać, że podsieci UE nie są powiązane z podsiecią dostępu.
Prefiksy puli statycznych adresów IP ue
Adresy serwerów systemu nazw domen (DNS), które mają zostać dostarczone do interfejsów użytkownika połączonych z tą siecią danych. Zidentyfikowano to w temacie Przydziel podsieci i adresy IP.

Ta wartość może być pustą listą, jeśli nie chcesz konfigurować serwera DNS dla sieci danych. W takim przypadku interfejsy użytkownika w tej sieci danych nie będą mogły rozpoznać nazw domen.
Adresy DNS
Określa, czy dla tej sieci danych powinna być włączona funkcja adresów sieciowych i translacji portów (NAPT). Funkcja NAPT umożliwia tłumaczenie dużej puli prywatnych adresów IP dla interfejsów użytkownika na niewielką liczbę publicznych adresów IP. Tłumaczenie jest wykonywane w momencie, w którym ruch przechodzi do sieci danych, maksymalizując użyteczność ograniczonego dostarczania publicznych adresów IP.

Gdy funkcja NAPT jest wyłączona, trasy statyczne do pul adresów IP ue za pośrednictwem odpowiedniego adresu IP płaszczyzny użytkownika dla odpowiedniej dołączonej sieci danych muszą być skonfigurowane w routerze sieci danych.

Jeśli chcesz używać ruchu UE-ue w tej sieci danych, zachowaj wyłączoną funkcję NAPT.
NAPT

Zbieranie wartości zbierania pakietów diagnostycznych

Aby zebrać pakiety diagnostyczne dla lokacji, można użyć konta magazynu i tożsamości zarządzanej przypisanej przez użytkownika z dostępem do zapisu na koncie magazynu.

Jeśli nie chcesz konfigurować zbierania pakietów diagnostycznych na tym etapie, nie musisz zbierać żadnych elementów. Tę konfigurację można skonfigurować po utworzeniu witryny.

Jeśli chcesz skonfigurować zbieranie pakietów diagnostycznych podczas tworzenia lokacji, zobacz Zbieranie wartości zbierania pakietów diagnostycznych.

Wybieranie metody uwierzytelniania dla lokalnych narzędzi do monitorowania

Usługa Azure Private 5G Core udostępnia pulpity nawigacyjne do monitorowania wdrożenia i internetowego interfejsu użytkownika na potrzeby zbierania szczegółowych śladów sygnału. Dostęp do tych narzędzi można uzyskać przy użyciu identyfikatora Entra firmy Microsoft lub lokalnej nazwy użytkownika i hasła. Zalecamy skonfigurowanie uwierzytelniania firmy Microsoft Entra w celu zwiększenia bezpieczeństwa wdrożenia.

Jeśli chcesz uzyskać dostęp do lokalnych narzędzi do monitorowania przy użyciu identyfikatora Microsoft Entra ID, po utworzeniu witryny wykonaj kroki opisane w artykule Włączanie identyfikatora Entra firmy Microsoft dla lokalnych narzędzi do monitorowania.

Jeśli chcesz uzyskać dostęp do lokalnych narzędzi do monitorowania przy użyciu lokalnych nazw użytkowników i haseł, nie musisz ustawiać żadnej dodatkowej konfiguracji. Po wdrożeniu witryny skonfiguruj nazwę użytkownika i hasło, postępując zgodnie z instrukcjami Access the distributed tracing web GUI (Dostęp do rozproszonego interfejsu UŻYTKOWNIKA sieci Web śledzenia) i Access the packet core dashboards (Uzyskiwanie dostępu do podstawowych pulpitów nawigacyjnych pakietów).

Później będzie można zmienić metodę uwierzytelniania, postępując zgodnie z instrukcjami Modyfikowanie konfiguracji dostępu lokalnego w lokacji.

Uwaga

W trybie rozłączenia nie będzie można zmienić lokalnej metody uwierzytelniania monitorowania ani zalogować się przy użyciu identyfikatora Entra firmy Microsoft. Jeśli oczekujesz, że będziesz potrzebować dostępu do lokalnych narzędzi do monitorowania podczas odłączenia środowiska ASE, rozważ użycie lokalnej metody uwierzytelniania nazwy użytkownika i hasła.

Zbieranie lokalnych wartości monitorowania

Możesz użyć certyfikatu z podpisem własnym lub niestandardowego, aby zabezpieczyć dostęp do rozproszonych pulpitów nawigacyjnych śledzenia i podstawowych pakietów na brzegu sieci. Zalecamy podanie własnego certyfikatu HTTPS podpisanego przez globalnie znany i zaufany urząd certyfikacji, ponieważ zapewnia to dodatkowe zabezpieczenia wdrożenia i umożliwia przeglądarce rozpoznawanie podpisywania certyfikatów.

Jeśli na tym etapie nie chcesz podawać niestandardowego certyfikatu HTTPS, nie musisz nic zbierać. Tę konfigurację będzie można zmienić później, postępując zgodnie z instrukcjami Modyfikowanie konfiguracji dostępu lokalnego w lokacji.

Jeśli chcesz podać niestandardowy certyfikat HTTPS podczas tworzenia lokacji, wykonaj poniższe kroki.

  1. Utwórz usługę Azure Key Vault lub wybierz istniejący do hostowania certyfikatu. Upewnij się, że magazyn kluczy jest skonfigurowany z usługą Azure Virtual Machines na potrzeby dostępu do zasobów wdrożenia .

  2. Upewnij się, że certyfikat jest przechowywany w magazynie kluczy. Możesz wygenerować certyfikat usługi Key Vault lub zaimportować istniejący certyfikat do usługi Key Vault. Certyfikat musi:

    • Być podpisany przez globalnie znany i zaufany urząd certyfikacji.
    • Użyj klucza prywatnego typu RSA lub EC, aby upewnić się, że można go eksportować (zobacz Eksportowanie lub nieeksportowalny klucz , aby uzyskać więcej informacji).

    Zalecamy również ustawienie nazwy DNS certyfikatu.

  3. Jeśli chcesz skonfigurować certyfikat do automatycznego odnawiania, zobacz Samouczek: Konfigurowanie automatycznego obracania certyfikatów w usłudze Key Vault , aby uzyskać informacje na temat włączania automatycznego obracania.

    Uwaga

    • Walidacja certyfikatu będzie zawsze wykonywana względem najnowszej wersji lokalnego certyfikatu dostępu w usłudze Key Vault.
    • Włączenie automatycznego obracania może potrwać do czterech godzin w przypadku aktualizacji certyfikatów w usłudze Key Vault w celu synchronizacji z lokalizacją brzegową.
  4. Zdecyduj, jak chcesz zapewnić dostęp do certyfikatu. Możesz użyć zasad dostępu usługi Key Vault lub kontroli dostępu opartej na rolach platformy Azure (Azure RBAC).

    • Przypisz zasady dostępu usługi Key Vault. Podaj uprawnienia Get and List w obszarze Uprawnienia wpisu tajnego i Uprawnienia certyfikatu do jednostki usługi Azure Private MEC .

    • Zapewnianie dostępu do kluczy, certyfikatów i wpisów tajnych usługi Key Vault za pomocą kontroli dostępu opartej na rolach (RBAC) platformy Azure. Podaj uprawnienia czytelnika usługi Key Vault i wpisów tajnych usługi Key Vault do jednostki usługi Azure Private MEC .

    • Jeśli chcesz, przypisz zasady dostępu usługi Key Vault lub kontrolę dostępu na podstawie ról platformy Azure do tożsamości przypisanej przez użytkownika.

      • Jeśli masz istniejącą tożsamość przypisaną przez użytkownika skonfigurowaną dla kolekcji diagnostycznej, możesz ją zmodyfikować.
      • W przeciwnym razie można utworzyć nową tożsamość przypisaną przez użytkownika.
  5. Zbierz wartości w poniższej tabeli.

    Wartość Nazwa pola w witrynie Azure Portal
    Nazwa usługi Azure Key Vault zawierająca niestandardowy certyfikat HTTPS. Magazyn kluczy
    Nazwa niestandardowego certyfikatu HTTPS podpisanego przez urząd certyfikacji w usłudze Azure Key Vault. Certyfikat

Następne kroki

Użyj zebranych informacji, aby utworzyć witrynę: