Tworzenie witryny przy użyciu witryny Azure Portal

Prywatne sieci mobilne azure 5G Core obejmują co najmniej jedną lokację. Każda lokacja reprezentuje fizyczną lokalizację przedsiębiorstwa (na przykład fabrykę Chicago firmy Contoso Corporation) zawierającą urządzenie Azure Stack Edge, które hostuje wystąpienie podstawowe pakietu. W tym przewodniku z instrukcjami dowiesz się, jak utworzyć lokację w prywatnej sieci mobilnej przy użyciu witryny Azure Portal.

Wymagania wstępne

Tworzenie zasobu lokacji sieci komórkowej

W tym kroku utworzysz zasób lokacji sieci komórkowej reprezentujący fizyczną lokalizację przedsiębiorstwa urządzenia Azure Stack Edge, który będzie hostować wystąpienie podstawowe pakietu.

  1. Zaloguj się w witrynie Azure Portal.

  2. Wyszukaj i wybierz zasób usługi Mobile Network reprezentujący prywatną sieć komórkową, do której chcesz dodać lokację.

    Screenshot of the Azure portal. It shows the results of a search for a mobile network resource.

  3. Na karcie Wprowadzenie wybierz pozycję Utwórz witryny.

    Screenshot of the Azure portal showing the Get started tab, with the Create sites button highlighted.

  4. Użyj informacji zebranych w sekcji Zbieranie wartości zasobów witryny, aby wypełnić pola na karcie Konfiguracja Podstawy , a następnie wybierz pozycję Dalej: rdzeń >pakietu.

    Screenshot of the Azure portal showing the Basics configuration tab for a site resource.

  5. Zostanie wyświetlona karta Konfiguracja rdzeni pakietów.

    Screenshot of the Azure portal showing the Packet core configuration tab for a site resource.

  6. W sekcji Podstawowe pakiety ustaw pola w następujący sposób:

    • Użyj informacji zebranych w sekcji Zbieranie wartości konfiguracji rdzeni pakietów, aby wypełnić pola Typ technologii, Urządzenie Azure Stack Edge i Lokalizacja niestandardowa.

    • Wybierz zalecaną wersję podstawową pakietu w polu Wersja .

      Uwaga

      Jeśli pojawi się ostrzeżenie dotyczące niezgodności między wybraną wersją podstawowego pakietu a bieżącą wersją usługi Azure Stack Edge, najpierw należy zaktualizować środowisko ASE. Wybierz pozycję Uaktualnij środowisko ASE z poziomu wiersza polecenia i postępuj zgodnie z instrukcjami w temacie Aktualizowanie procesora GPU usługi Azure Stack Edge Pro. Po zakończeniu aktualizowania środowiska ASE wróć do początku tego kroku, aby utworzyć zasób witryny.

    • Upewnij się, że w polu Platforma wybrano pozycję AKS-HCI.

    • Jeśli jest to wymagane, możesz wyłączyć automatyczne wycofywanie dzienników funkcji sieci brzegowej do pomocy technicznej firmy Microsoft przy użyciu pola wyboru .

  1. Użyj informacji zebranych w sekcji Zbieranie wartości sieciowych dostępu, aby wypełnić pola w sekcji Dostęp do sieci .

    Uwaga

    Podsieć wirtualna ŚRODOWISKA ASE N2 i podsieć wirtualna ŚRODOWISKA ASE N3 (jeśli ta witryna będzie obsługiwać 5G UEs), podsieć wirtualną ASE S1-MME i podsieć wirtualną ASE S1-U (jeśli ta witryna będzie obsługiwać 4G UEs) lub ŚRODOWISKA ASE Podsieć wirtualna N2/S1-MME i podsieć wirtualna ASE N3/S1-U (jeśli ta witryna będzie obsługiwać zarówno sieci 4G, jak i 5G) muszą być zgodne z odpowiednimi nazwami sieci wirtualnych na porcie 5 na urządzeniu z procesorem GPU usługi Azure Stack Edge Pro.

  2. W sekcji Dołączone sieci danych wybierz pozycję Dołącz sieć danych. Wybierz, czy chcesz użyć istniejącej sieci danych, czy utworzyć nową, a następnie użyj informacji zebranych w sekcji Zbieranie wartości sieci danych, aby wypełnić pola. Należy zwrócić uwagę na następujące kwestie:

    • Podsieć wirtualna środowiska ASE N6 (jeśli ta witryna będzie obsługiwać 5G UEs), podsieć wirtualna ASE SGi (jeśli ta witryna będzie obsługiwać 4G UEs) lub podsieć wirtualną ASE N6/SGi (jeśli ta witryna będzie obsługiwać połączone interfejsy użytkownika 4G i 5G) musi być zgodna z odpowiednią nazwą sieci wirtualnej na porcie 5 lub 6 na urządzeniu Azure Stack Edge Pro.
    • Jeśli zdecydujesz się nie skonfigurować serwera DNS, wyczyść pole wyboru Określ adresy DNS dla interfejsów użytkownika?
    • Jeśli zdecydujesz się na wyłączenie ochrony dostępu do sieci, upewnij się, że router sieci danych został skonfigurowany ze statycznymi trasami do pul adresów IP UE za pośrednictwem odpowiedniego adresu IP płaszczyzny użytkownika dla odpowiedniej dołączonej sieci danych.

    Screenshot of the Azure portal showing the Attach data network screen.

    Po zakończeniu wypełniania pól wybierz pozycję Dołącz.

  1. Użyj informacji zebranych w sekcji Zbieranie wartości sieciowych dostępu, aby wypełnić pola w sekcji Dostęp do sieci .

    Uwaga

    Podsieć wirtualna ŚRODOWISKA ASE N2 i podsieć wirtualna ŚRODOWISKA ASE N3 (jeśli ta witryna będzie obsługiwać 5G UEs), podsieć wirtualną ASE S1-MME i podsieć wirtualną ASE S1-U (jeśli ta witryna będzie obsługiwać 4G UEs) lub ŚRODOWISKA ASE Podsieć wirtualna N2/S1-MME i podsieć wirtualna ASE N3/S1-U (jeśli ta witryna będzie obsługiwać zarówno sieci 4G, jak i 5G) muszą być zgodne z odpowiednimi nazwami sieci wirtualnych na porcie 3 na urządzeniu Azure Stack Edge Pro.

  2. W sekcji Dołączone sieci danych wybierz pozycję Dołącz sieć danych. Wybierz, czy chcesz użyć istniejącej sieci danych, czy utworzyć nową, a następnie użyj informacji zebranych w sekcji Zbieranie wartości sieci danych, aby wypełnić pola. Należy zwrócić uwagę na następujące kwestie:

    • Podsieć wirtualna środowiska ASE N6 (jeśli ta witryna będzie obsługiwać 5G UEs), podsieć wirtualna ASE SGi (jeśli ta witryna będzie obsługiwać 4G UEs) lub podsieć wirtualną ASE N6/SGi (jeśli ta witryna będzie obsługiwać połączone sieci 4G i 5G UEs) musi być zgodna z odpowiednią nazwą sieci wirtualnej na porcie 3 lub 4 na urządzeniu Azure Stack Edge Pro.
    • Jeśli zdecydujesz się nie skonfigurować serwera DNS, wyczyść pole wyboru Określ adresy DNS dla interfejsów użytkownika?
    • Jeśli zdecydujesz się na wyłączenie ochrony dostępu do sieci, upewnij się, że router sieci danych został skonfigurowany ze statycznymi trasami do pul adresów IP UE za pośrednictwem odpowiedniego adresu IP płaszczyzny użytkownika dla odpowiedniej dołączonej sieci danych.

    Screenshot of the Azure portal showing the Attach data network screen.

    Po zakończeniu wypełniania pól wybierz pozycję Dołącz.

  1. Powtórz poprzedni krok dla każdej dodatkowej sieci danych, którą chcesz skonfigurować.

  2. Przejdź do karty Diagnostyka. Jeśli chcesz włączyć monitorowanie metryk UE, wybierz pozycję Włącz z listy rozwijanej Monitorowanie metryk UE. Użyj informacji zebranych w sekcji Zbieranie wartości śledzenia użycia ue, aby wypełnić wartości przestrzeni nazw centrum zdarzeń Platformy Azure, nazwy centrum zdarzeń i tożsamości zarządzanej przypisanej przez użytkownika.

  3. Jeśli zdecydujesz się skonfigurować zbieranie pakietów diagnostycznych lub użyć tożsamości zarządzanej przypisanej przez użytkownika dla certyfikatu HTTPS dla tej witryny, wybierz pozycję Dalej: Tożsamość >.
    Jeśli zdecydujesz się nie skonfigurować zbierania pakietów diagnostycznych lub użyć tożsamości zarządzanej przypisanej przez użytkownika dla certyfikatów HTTPS dla tej witryny, możesz pominąć ten krok.

    1. Wybierz pozycję + Dodaj , aby skonfigurować tożsamość zarządzaną przypisaną przez użytkownika.
    2. Na panelu bocznym Wybieranie tożsamości zarządzanej:
      • Wybierz subskrypcję z listy rozwijanej.
      • Wybierz tożsamość zarządzaną z listy rozwijanej.
  4. Jeśli zdecydujesz, że chcesz podać niestandardowy certyfikat HTTPS w sekcji Zbieranie wartości monitorowania lokalnego, wybierz pozycję Dalej: Dostęp >lokalny. Jeśli na tym etapie zdecydujesz się nie podać niestandardowego certyfikatu HTTPS, możesz pominąć ten krok.

    1. W obszarze Podaj niestandardowy certyfikat HTTPS?, wybierz pozycję Tak.
    2. Użyj informacji zebranych w sekcji Zbieranie wartości monitorowania lokalnego, aby wybrać certyfikat.
  5. W sekcji Dostęp lokalny ustaw pola w następujący sposób:

    Screenshot of the Azure portal showing the Local access configuration tab for a site resource.

  6. Wybierz pozycję Przejrzyj i utwórz.

  7. Platforma Azure zweryfikuje wprowadzone wartości konfiguracji. Powinien zostać wyświetlony komunikat informujący o tym, że wartości przeszły walidację.

    Screenshot of the Azure portal showing successful validation of configuration values for a site resource.

    Jeśli walidacja zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie, a karty Konfiguracja zawierające nieprawidłową konfigurację zostaną oznaczone czerwonymi ikonami X. Wybierz karty oflagowane i użyj komunikatów o błędach, aby poprawić nieprawidłową konfigurację przed powrotem do karty Przeglądanie i tworzenie .

  8. Po zweryfikowaniu konfiguracji możesz wybrać pozycję Utwórz , aby utworzyć lokację. Po utworzeniu witryny w witrynie Azure Portal zostanie wyświetlony następujący ekran potwierdzenia.

    Screenshot of the Azure portal showing the confirmation of a successful deployment of a site.

  9. Wybierz pozycję Przejdź do grupy zasobów i upewnij się, że zawiera ona następujące nowe zasoby:

    • Zasób lokacji sieci komórkowej reprezentujący całą lokację.
    • Zasób płaszczyzny sterowania rdzeni pakietów reprezentujący funkcję płaszczyzny sterowania wystąpienia podstawowego pakietu w lokacji.
    • Zasób płaszczyzny danych rdzeni pakietów reprezentujący funkcję płaszczyzny danych wystąpienia podstawowego pakietu w lokacji.
    • Co najmniej jeden zasób sieci danych reprezentujący sieci danych (jeśli zdecydujesz się utworzyć nowe sieci danych).
    • Co najmniej jeden dołączony zasób sieci danych zapewniający konfigurację połączenia wystąpienia podstawowego pakietu z sieciami danych.

    Screenshot of the Azure portal showing a resource group containing a site and its related resources.

  10. Jeśli chcesz przypisać dodatkowe rdzenie pakietów do lokacji, dla każdego nowego zasobu rdzeni pakietów zobacz Tworzenie dodatkowych wystąpień rdzeni pakietów dla lokacji przy użyciu witryny Azure Portal.

Następne kroki

Jeśli zdecydujesz się skonfigurować identyfikator Entra firmy Microsoft na potrzeby lokalnego dostępu do monitorowania, wykonaj kroki opisane w temacie Włączanie identyfikatora Entra firmy Microsoft dla lokalnych narzędzi do monitorowania.

Jeśli jeszcze tego nie zrobiono, należy teraz zaprojektować konfigurację kontroli zasad dla prywatnej sieci komórkowej. Dzięki temu można dostosować sposób, w jaki wystąpienia rdzeni pakietów stosują charakterystykę jakości usług (QoS) do ruchu. Możesz również zablokować lub ograniczyć niektóre przepływy. Zobacz Kontrola zasad, aby dowiedzieć się więcej na temat projektowania konfiguracji kontroli zasad dla prywatnej sieci komórkowej.