Compartilhar via


Coletar as informações necessárias para um site

As redes móveis privadas do Azure Private 5G Core incluem um ou mais sites. Cada site representa um local corporativo físico (por exemplo, a fábrica da Contoso Corporation em Chicago) que contém um dispositivo Azure Stack Edge que hospeda uma instância de núcleo do pacote. Este guia de instruções leva você pelo processo de coleta das informações necessárias para criar um novo site.

Use essas informações para criar um site em uma rede móvel privada existente usando o portal do Azure. Também é possível usá-las como parte de um modelo do ARM para implantar uma nova rede móvel privada e um site ou adicionar um novo site a uma rede móvel privada existente.

Pré-requisitos

Escolher um plano de serviço

Escolha o plano de serviço que melhor atenda aos seus requisitos e verifique os preços e encargos. Consulte preços do Azure Private 5G Core.

Coletar valores de recursos de site de rede móvel

Colete todos os valores na tabela a seguir para o recurso de site de rede móvel que representa seu site.

Valor Nome do campo no portal do Azure
A assinatura do Azure a ser usada para criar o recurso de Site de Rede Móvel. Você deve usar a mesma assinatura para todos os recursos em sua implantação de rede móvel privada. Detalhes do projeto: assinatura
O grupo de recursos do Azure no qual criar o recurso de site de rede móvel. Recomendamos que você use o mesmo grupo de recursos que já contém sua rede móvel privada. Detalhes do projeto: grupo de recursos
O nome do site. Detalhes da instância: nome
A região na qual você implantou a rede móvel privada. Detalhes da instância: região
O núcleo do pacote no qual criar o recurso do site de rede móvel. Detalhes da instância: nome principal do pacote
O codinome da região na qual você implantou a rede móvel privada.

Você só precisa coletar esse valor se você for criar seu site usando um modelo do ARM.
Não aplicável.
O recurso de rede móvel que representa a rede móvel privada a qual você está adicionando o site.

Você só precisa coletar esse valor se você for criar seu site usando um modelo do ARM.
Não aplicável.
O plano de serviço para o site. Consulte preços do Azure Private 5G Core. Detalhes da instância: plano de serviço

Coletar os valores da configuração de núcleo do pacote

Colete todos os valores na tabela a seguir para a instância principal do pacote que é executada no site.

Valor Nome do campo no portal do Azure
O tipo de tecnologia principal que a instância principal do pacote deve dar suporte: 5G, 4G ou 4G combinado e 5G. Tipo de tecnologia
O recurso do Azure Stack Edge que representa o dispositivo Azure Stack Edge Pro no site. Você fez isso como parte das etapas em Ordenar e configurar seus dispositivos Azure Stack Edge Pro.

Se você for criar seu site usando o portal do Azure, colete o nome do recurso do Azure Stack Edge.

Se você quiser criar seu site usando um modelo do ARM, colete a ID de recurso completa do recurso do Azure Stack Edge. Você pode fazer isso navegando até o recurso do Azure Stack Edge, selecionando Exibição JSON e copiando o conteúdo do campo ID do Recurso.
Dispositivo do Azure Stack Edge
O local personalizado destinado ao cluster do AKS-HCI (Serviço de Kubernetes do Azure no Azure Stack HCI) no dispositivo Azure Stack Edge Pro no site. Você encomendou o cluster AKS-HCI como parte das etapas na Comissão do cluster do AKS.

Se você for criar seu site usando o portal do Azure, colete o nome do local personalizado.

Se você quiser criar seu site usando um modelo do ARM, colete a ID de recurso completa do local personalizado. Você pode fazer isso navegando até o recurso de localização personalizado, selecionando de Exibição JSON e copiando o conteúdo do campo da ID do Recurso.
Local personalizado
O nome da rede virtual na porta 6 no dispositivo da GPU do Azure Stack Edge Pro correspondente à interface do painel do usuário na rede de dados. Para 5G, essa interface é a interface N6; para 4G, é a interface SGi; para 4G e 5G combinados, é a interface N6/SGi. Sub-rede virtual do ASE N6 (para 5G) ou Sub-rede virtual ASE SGi (para 4G) ou Sub-rede virtual ASE N6/SGi (para 4G e 5G combinados).
Valor Nome do campo no portal do Azure
O tipo de tecnologia principal que a instância principal do pacote deve dar suporte: 5G, 4G ou 4G combinado e 5G. Tipo de tecnologia
O recurso do Azure Stack Edge que representa o dispositivo Azure Stack Edge Pro no site. Você fez isso como parte das etapas em Ordenar e configurar seus dispositivos Azure Stack Edge Pro.

Se você for criar seu site usando o portal do Azure, colete o nome do recurso do Azure Stack Edge.

Se você quiser criar seu site usando um modelo do ARM, colete a ID de recurso completa do recurso do Azure Stack Edge. Você pode fazer isso navegando até o recurso do Azure Stack Edge, selecionando Exibição JSON e copiando o conteúdo do campo ID do Recurso.
Dispositivo do Azure Stack Edge
O local personalizado destinado ao cluster do AKS-HCI (Serviço de Kubernetes do Azure no Azure Stack HCI) no dispositivo Azure Stack Edge Pro no site. Você encomendou o cluster AKS-HCI como parte das etapas na Comissão do cluster do AKS.

Se você for criar seu site usando o portal do Azure, colete o nome do local personalizado.

Se você quiser criar seu site usando um modelo do ARM, colete a ID de recurso completa do local personalizado. Você pode fazer isso navegando até o recurso de localização personalizado, selecionando de Exibição JSON e copiando o conteúdo do campo da ID do Recurso.
Local personalizado
O nome da rede virtual na porta 4 no dispositivo do Azure Stack Edge Pro 2 correspondente à interface do painel do usuário na rede de dados. Para 5G, essa interface é a interface N6; para 4G, é a interface SGi; para 4G e 5G combinados, é a interface N6/SGi. Sub-rede virtual do ASE N6 (para 5G) ou Sub-rede virtual ASE SGi (para 4G) ou Sub-rede virtual ASE N6/SGi (para 4G e 5G combinados).
O gateway do endereço IP configurado para a interface N6 Gateway SGi/N6

Coletar valores RADIUS

Se você tiver um servidor AAA (Serviço de Usuário de Autenticação Remota), autorização e contabilidade (AAA) em sua rede, você poderá opcionalmente configurar o núcleo de pacotes para usá-lo para autenticar UEs no anexo para o estabelecimento de rede e sessão. Se você quiser usar RADIUS, colete todos os valores na tabela a seguir.

Valor Nome do campo no portal do Azure
Endereço IP para o servidor AAA RADIUS. Endereço do servidor RADIUS
Endereço IP para os NAS (servidores de acesso à rede). Endereço RADIUS NAS
Porta de autenticação a ser usada no servidor RADIUS AAA. Porta do servidor RADIUS
Os nomes de uma ou mais redes de dados que exigem autenticação RADIUS. A autenticação RADIUS aplica-se a DNs
Se deve ser usado:

- o nome de usuário e a senha padrão, definidos em seu Azure Key Vault

- a IMSI (Identidade Internacional do Assinante Móvel) como o nome de usuário, com a senha definida em seu Azure Key Vault.
Nome de usuário de autenticação RADIUS.
URL do segredo usado para proteger a comunicação entre o núcleo do pacote e o servidor AAA, armazenado em seu Azure Key Vault. Segredo compartilhado
URL do segredo do nome de usuário padrão, armazenado em seu Azure Key Vault. Não é necessário quando IMSI estiver sendo usado. URI secreto para o nome de usuário padrão
URL do segredo da senha padrão, armazenado em seu Azure Key Vault. URI secreto para a senha padrão

Para adicionar segredos ao Azure Key Vault, confira Início Rápido: Definir e recuperar um segredo do Azure Key Vault usando o portal do Azure.

Coletar valores de rede de acesso

Colete todos os valores na tabela a seguir para definir a conexão da instância de núcleo do pacote com a rede de acesso nas interfaces do painel de controle e do plano do usuário. O nome do campo exibido no portal do Azure dependerá do valor escolhido para Tipo de tecnologia, conforme descrito em Coletar os valores da configuração de núcleo do pacote.

Valor Nome do campo no portal do Azure
O endereço IP da interface do plano de controle na rede de acesso. Para o 5G, essa interface é a interface N2; para 4G, é a interface S1-MME; para 4G e 5G combinados, são as interfaces N2 e S1-MME. Você identificou esse endereço em Alocar sub-redes e endereços IP.

Esse endereço IP precisa corresponder ao valor usado ao implantar o cluster do AKS-HCI em seu dispositivo Azure Stack Edge Pro. Você fez isso como parte das etapas EM Pedir e configurar seus dispositivos do Azure Stack Edge Pro.
endereço N2 (Sinalização) (para 5G), endereço S1-MME (para 4G) ou endereço S1-MME/N2 (Sinalização) (para 4G e 5G combinados).
O nome da rede virtual na porta 5 em seu dispositivo Azure Stack Edge Pro correspondente à interface do painel de controle na rede de acesso. Para o 5G, essa interface é a interface N2; para 4G, é a interface S1-MME; para 4G e 5G combinados, é a interface N2/S1-MME; para 4G e 5G combinados, é a interface N2/S1-MME.

Para uma implantação de HA, esse endereço IP NÃO DEVE estar em nenhuma sub-rede de plano de controle ou plano de usuário; ele é usado como o destino das rotas nos roteadores de gateway de rede de acesso.
Sub-rede virtual do ASE N2 (para 5G), Sub-rede virtual ASE S1-MME (para 4G) ou Sub-rede virtual ASE N2/S1-MME (para 4G e 5G combinados).
O número de ID da VLAN para a rede N2 S1-MME/N2 VLAN ID
A sub-rede para o endereço IP configurado para a interface N2, por exemplo, 10.232.44.0/24 Sub-rede S1-MME/N2
O gateway para o endereço IP configurado para a interface N2, por exemplo, 10.232.44.1 Se a sub-rede não tiver um gateway padrão, use outro endereço IP na sub-rede que responderá às solicitações de ARP (como um dos endereços IP RAN). Se houver mais de um gNB conectado por meio de um comutador, escolha um dos endereços IP do gateway. Gateway S1-MME/N2
O nome da rede virtual na porta 5 em seu dispositivo Azure Stack Edge Pro correspondente à interface do painel de controle na rede de acesso. Para 5G, esta interface é a interface N3; para 4G, é a interface S1-MME; para 4G e 5G combinados, é a interface N3/S1-MME.

Para uma implantação de HA, esse endereço IP NÃO DEVE estar em nenhuma sub-rede de plano de controle ou plano de usuário; ele é usado como o destino das rotas nos roteadores de gateway de rede de acesso.
Sub-rede virtual do ASE N3 (para 5G), Sub-rede virtual do ASE S1-U (para 4G) ou Sub-rede virtual do ASE N3/S1-U (para 4G e 5G combinados).
O número de ID da VLAN para a rede N3 S1-U/N3 VLAN ID
O endereço IP local para a interface N3 Endereço S1-U/N3
A sub-rede para o endereço IP configurado para a interface N3, por exemplo, 10.232.44.0/24 Sub-rede S1-U/N3
O gateway para o endereço IP configurado para a interface N3, por exemplo, 10.232.44.1. Se a sub-rede não tiver um gateway padrão, use outro endereço IP na sub-rede que responderá às solicitações de ARP (como um dos endereços IP RAN). Se houver mais de um gNB conectado por meio de um comutador, escolha um dos endereços IP do gateway. Gateway S1-U/N3
Valor Nome do campo no portal do Azure
O endereço IP da interface do plano de controle na rede de acesso. Para o 5G, essa interface é a interface N2; para 4G, é a interface S1-MME; para 4G e 5G combinados, são as interfaces N2 e S1-MME. Você identificou esse endereço em Alocar sub-redes e endereços IP.

Esse endereço IP precisa corresponder ao valor usado ao implantar o cluster do AKS-HCI em seu dispositivo Azure Stack Edge Pro. Você fez isso como parte das etapas EM Pedir e configurar seus dispositivos do Azure Stack Edge Pro.
endereço N2 (Sinalização) (para 5G), endereço S1-MME (para 4G) ou endereço S1-MME/N2 (Sinalização) (para 4G e 5G combinados).
O nome da rede virtual na porta 3 no Azure Stack Edge Pro 2 correspondente à interface do painel de controle na rede de acesso. Para 5G, esta interface é a interface N2; para 4G, é a interface S1-MME; para 4G e 5G combinados, é a interface N2/S1-MME.

Para uma implantação de HA, esse endereço IP NÃO DEVE estar em nenhuma sub-rede de plano de controle ou plano de usuário; ele é usado como o destino das rotas nos roteadores de gateway de rede de acesso.
Sub-rede virtual do ASE N2 (para 5G), Sub-rede virtual ASE S1-MME (para 4G) ou Sub-rede virtual ASE N2/S1-MME (para 4G e 5G combinados).
O nome da rede virtual na porta 3 no Azure Stack Edge Pro 2 correspondente à interface do plano do usuário na rede de acesso. Para 5G, esta interface é a interface N3; para 4G, é a interface S1-MME; para 4G e 5G combinados, é a interface N3/S1-MME.

Para uma implantação de HA, esse endereço IP NÃO DEVE estar em nenhuma sub-rede de plano de controle ou plano de usuário; ele é usado como o destino das rotas nos roteadores de gateway de rede de acesso.
Sub-rede virtual do ASE N3 (para 5G), Sub-rede virtual do ASE S1-U (para 4G) ou Sub-rede virtual do ASE N3/S1-U (para 4G e 5G combinados).
O número de ID da VLAN para a rede N2 S1-MME/N2 VLAN ID
A sub-rede para o endereço IP configurado para a interface N2, por exemplo, 10.232.44.0/24 Sub-rede S1-MME/N2
O gateway para o endereço IP configurado para a interface N2, por exemplo, 10.232.44.1 Se a sub-rede não tiver um gateway padrão, use outro endereço IP na sub-rede que responderá às solicitações de ARP (como um dos endereços IP RAN). Se houver mais de um gNB conectado por meio de um comutador, escolha um dos endereços IP do gateway. Gateway S1-MME/N2
O número de ID da VLAN para a rede N3 S1-U/N3 VLAN ID
O endereço IP local para a interface N3 Endereço S1-U/N3
A sub-rede para o endereço IP configurado para a interface N3, por exemplo, 10.232.44.0/24 Sub-rede S1-U/N3
O gateway para o endereço IP configurado para a interface N3, por exemplo, 10.232.44.1. Se a sub-rede não tiver um gateway padrão, use outro endereço IP na sub-rede que responderá às solicitações de ARP (como um dos endereços IP RAN). Se houver mais de um gNB conectado por meio de um comutador, escolha um dos endereços IP do gateway. Gateway S1-U/N3

Coletar valores de acompanhamento de uso da UE

Se você quiser configurar o acompanhamento de uso da UE para seu site, colete todos os valores na tabela a seguir para definir a instância de Hubs de Eventos associada da instância do núcleo de pacotes. Consulte Monitorar o uso da UE com os Hubs de Eventos para obter mais informações.

Observação

Você já deve ter uma instância dos Hubs de Eventos do Azure com uma identidade gerenciada atribuída pelo usuário associado com a função Colaborador de Política de Recurso antes de coletar as informações na tabela a seguir.

Observação

O Azure Private 5G Core não dá suporte a Hubs de Eventos com uma política de limpeza de exclusão de log.

Valor Nome do campo no portal do Azure
O namespace para a instância dos Hubs de Eventos do Azure que seu site usa para acompanhamento de uso da UE. Namespace do Hub de Eventos do Azure
O nome da instância dos Hubs de Eventos do Azure que seu site usa para acompanhamento de uso da UE. Nome do Hub de Eventos
A identidade gerenciada atribuída pelo usuário que tem a função Colaborador da Política de Recurso para a instância dos Hubs de Eventos.
Observação: A identidade gerenciada deve ser atribuída ao Plano de Controle do Núcleo de Pacotes do site e atribuída à instância dos Hubs de Eventos por meio da folha IAM (Gerenciamento de Identidade e Acesso) da instância.
Observação: atribuir apenas uma identidade gerenciada ao site. Essa identidade gerenciada deve ser usada para qualquer acompanhamento de uso da UE para o site após modificações de atualização e configuração de site.

Consulte Usar uma identidade gerenciada atribuída pelo usuário para capturar eventos para obter mais informações sobre identidades gerenciadas.
Identidade gerenciada atribuída pelo usuário

Coletar valores da rede de dados

Você pode configurar até dez redes de dados por site. Durante a criação do site, é possível escolher anexar uma rede de dados existente ou criar uma nova.

Para cada rede de dados que você deseja configurar, colete todos os valores na tabela a seguir. Esses valores definem a conexão da instância do núcleo de pacotes com a rede de dados pela interface do plano do usuário, portanto, você precisa coletá-los se estiver criando a rede de dados ou usando uma existente.

Valor Nome do campo no portal do Azure
O nome da rede de dados. O que pode ser uma rede de dados existente ou uma que você criará durante a configuração do núcleo de pacotes. Nome da rede de dados
O número de ID da VLAN para a rede de dados SGi/N6 VLAN ID
O endereço IP da interface N6 Endereço SGi/N6
O gateway do endereço IP configurado para a interface N6 Gateway SGi/N6
O endereço de rede da sub-rede da qual os endereços IP dinâmicos devem ser alocados para UEs (equipamentos de usuário), dado na notação de CIDR. Você não precisará desse endereço se não quiser dar suporte à alocação dinâmica de endereço IP para este site. Você identificou isso em Alocar pools de endereços IP do UE (equipamento de usuário). O exemplo a seguir mostra o formato de endereço de rede.

192.0.2.0/24

Observe que as sub-redes do UE não estão relacionadas à sub-rede de acesso.
Prefixos do pool de IPs dinâmicos do UE
O endereço de rede da sub-rede da qual os endereços IP estáticos devem ser alocados para os UEs (equipamentos de usuário), dado na notação de CIDR. Você não precisará desse endereço se não quiser dar suporte à alocação de endereço IP estático para este site. Você identificou isso em Alocar pools de endereços IP do UE (equipamento de usuário). O exemplo a seguir mostra o formato de endereço de rede.

203.0.113.0/24

Observe que as sub-redes do UE não estão relacionadas à sub-rede de acesso.
Prefixos do pool de IPs estáticos do UE
Os endereços de servidor DNS (Sistema de Nomes de Domínio) a serem fornecidos aos UEs conectados a essa rede de dados. Você identificou isso em Alocar sub-redes e endereços IP.

Esse valor poderá ser uma lista vazia se você não quiser configurar um servidor DNS para a rede de dados. Nesse caso, os UEs nessa rede de dados não poderão resolver os nomes de domínio.
Endereços DNS
Se o NAPT (Endereço de Rede e Conversão de Porta) deve ser habilitado para essa rede de dados. O NAPT permite que você converta um grande pool de endereços IP privados para UEs em um pequeno número de endereços IP públicos. A conversão é executada no ponto em que o tráfego entra na rede de dados, maximizando a utilidade de um fornecimento limitado de endereços IP públicos.

Quando o NAPT estiver desabilitado, as rotas estáticas para os pools de IP da UE por meio do endereço IP de dados do plano de usuário apropriado para a rede de dados anexada correspondente devem ser configuradas no roteador de rede de dados.

Se você quiser usar tráfego UE-PARA-UE nessa rede de dados, mantenha o NAPT desabilitado.
NAPT
Valor Nome do campo no portal do Azure
O nome da rede de dados. O que pode ser uma rede de dados existente ou uma que você criará durante a configuração do núcleo de pacotes. Nome da rede de dados
O número de ID da VLAN para a rede de dados SGi/N6 VLAN ID
O endereço IP da interface N6 Endereço SGi/N6
O gateway do endereço IP configurado para a interface N6 Gateway SGi/N6
O endereço de rede da sub-rede da qual os endereços IP dinâmicos devem ser alocados para UEs (equipamentos de usuário), dado na notação de CIDR. Você não precisará desse endereço se não quiser dar suporte à alocação dinâmica de endereço IP para este site. Você identificou isso em Alocar pools de endereços IP do UE (equipamento de usuário). O exemplo a seguir mostra o formato de endereço de rede.

192.0.2.0/24

Observe que as sub-redes do UE não estão relacionadas à sub-rede de acesso.
Prefixos do pool de IPs dinâmicos do UE
O endereço de rede da sub-rede da qual os endereços IP estáticos devem ser alocados para os UEs (equipamentos de usuário), dado na notação de CIDR. Você não precisará desse endereço se não quiser dar suporte à alocação de endereço IP estático para este site. Você identificou isso em Alocar pools de endereços IP do UE (equipamento de usuário). O exemplo a seguir mostra o formato de endereço de rede.

203.0.113.0/24

Observe que as sub-redes do UE não estão relacionadas à sub-rede de acesso.
Prefixos do pool de IPs estáticos do UE
Os endereços de servidor DNS (Sistema de Nomes de Domínio) a serem fornecidos aos UEs conectados a essa rede de dados. Você identificou isso em Alocar sub-redes e endereços IP.

Esse valor poderá ser uma lista vazia se você não quiser configurar um servidor DNS para a rede de dados. Nesse caso, os UEs nessa rede de dados não poderão resolver os nomes de domínio.
Endereços DNS
Se o NAPT (Endereço de Rede e Conversão de Porta) deve ser habilitado para essa rede de dados. O NAPT permite que você converta um grande pool de endereços IP privados para UEs em um pequeno número de endereços IP públicos. A conversão é executada no ponto em que o tráfego entra na rede de dados, maximizando a utilidade de um fornecimento limitado de endereços IP públicos.

Quando o NAPT estiver desabilitado, as rotas estáticas para os pools de IP da UE por meio do endereço IP de dados do plano de usuário apropriado para a rede de dados anexada correspondente devem ser configuradas no roteador de rede de dados.

Se você quiser usar tráfego UE-PARA-UE nessa rede de dados, mantenha o NAPT desabilitado.
NAPT

Coletar valores para coleta de pacotes de diagnóstico

Você pode usar uma conta de armazenamento e uma identidade gerenciada atribuída pelo usuário, com acesso de gravação à conta de armazenamento, para coletar pacotes de diagnóstico para o site.

Se você não quiser configurar a coleta de pacotes de diagnóstico nesta fase, não precisará coletar nada. Você pode configurar isso após a criação do site.

Se você quiser configurar a coleta de pacotes de diagnóstico durante a criação do site, consulte Coletar valores para coleta de pacotes de diagnóstico.

Escolha o método de autenticação para ferramentas de monitoramento locais

O Azure Private 5G Core fornece painéis para monitorar sua implantação e uma GUI da Web para coletar rastreamentos de sinal detalhados. Você pode acessar essas ferramentas usando o Microsoft Entra ID ou um nome de usuário e senha locais. Recomendamos configurar a autenticação do Microsoft Entra para melhorar a segurança da sua implantação.

Se você quiser acessar suas ferramentas de monitoramento locais usando a ID do Microsoft Entra, depois de criar um site, siga as etapas em Habilitar a ID do Microsoft Entra para ferramentas de monitoramento locais.

Se você quiser acessar suas ferramentas de monitoramento locais usando nomes de usuário e senhas locais, não será necessário definir nenhuma configuração adicional. Depois de implantar o site, configure seu nome de usuário e senha seguindo Acesse a GUI da Web de rastreamento distribuído e Acesse os painéis principais do pacote.

Você poderá alterar o método de autenticação mais tarde seguindo Modificar a configuração de acesso local em um site.

Observação

Enquanto estiver em modo desconectado, você não poderá alterar o método de autenticação de monitoramento local ou entrar usando a ID do Microsoft Entra. Se você espera precisar de acesso às ferramentas de monitoramento locais enquanto o ASE estiver desconectado, considere usar o método de autenticação de senha e nome de usuário local.

Coletar valores de monitoramento local

Use um certificado autoassinado ou personalizado para proteger o acesso aos painéis de núcleo de rastreamento distribuído e aos painéis principais de pacotes na borda. Recomendamos que forneça seu próprio certificado HTTPS assinado por uma AC (autoridade de certificação) globalmente conhecida e confiável, pois isso fornece segurança adicional para sua implantação e permite que seu navegador reconheça o signatário do certificado.

Se você não quiser fornecer um certificado HTTPS personalizado nesta fase, não precisará coletar nada. Você poderá alterar essa configuração posteriormente seguindo Modificar a configuração de acesso local em um site.

Se você quiser fornecer um certificado HTTPS personalizado na criação do site:

  1. Crie um Azure Key Vault ou escolha um existente para hospedar seu certificado. Verifique se o cofre de chaves está configurado com máquinas virtuais do Azure para implantação acesso a recursos.

  2. Verifique se o certificado está armazenado no cofre de chaves. Você pode gerar um certificado do Key Vault ou importar um certificado existente para odo Key Vault. Seu certificado deve:

    • Seja assinado por uma AC globalmente conhecida e confiável.
    • Use uma chave privada do tipo RSA ou EC para garantir que ela seja exportável (consulte chave exportável ou não exportável para obter mais informações).

    Também recomendamos definir um nome DNS para seu certificado.

  3. Caso queira configurar seu certificado para renovar automaticamente, consulte Tutorial: Configurar a rotação automática de certificado no Key Vault para obter informações sobre como habilitar a rotação automática.

    Observação

    • A validação de certificado sempre é executada na versão mais recente do certificado de acesso local no Key Vault.
    • Caso habilite a rotação automática, pode levar até quatro horas para que as atualizações de certificado no Key Vault sejam sincronizadas com o local de borda.
  4. Decida como você deseja fornecer acesso ao seu certificado. Use uma política de acesso ao Key Vault ou um RBAC (controle de acesso baseado em função) do Azure.

  5. Colete os valores na tabela a seguir.

    Valor Nome do campo no portal do Azure
    O nome do Azure Key Vault que contém o certificado HTTPS personalizado. Key vault
    O nome do certificado HTTPS personalizado assinado pela AC no Azure Key Vault. Certificado

Próximas etapas

Use as informações coletadas para criar o site: