Share via


快速入門:完成在 Nexus Azure Kubernetes Service 上部署 Azure 操作員 5G 核心預覽版的必要條件

本文說明如何藉由建立下列專案來布建 Nexus Azure Kubernetes Service (NAKS) 叢集:

  • 網路網狀架構 (連線能力) 資源
  • 網路雲端 (計算) 資源

注意

本文中的範例組態會使用 Azure CLI。 您也可以使用 bicep 腳本、terraform 腳本、ARM 範本或直接呼叫相關 API 的自定義程式來建立這些資源。

本文中使用的命令會參考下列資源群組:

  • 基礎結構 (受控) 資源群組:
    • 網狀架構 - 平台網路資源
    • Undercloud - 平台計算資源
    • 用來裝載 Azure-ARC Kubernetes 資源的受控資源群組
  • 租使用者資源群組:
    • 網狀架構 - 租使用者網路資源(例如網路)
    • 計算 - 租使用者計算資源(例如 VM 和 Nexus Azure Kubernetes Services (AKS) 叢集)

必要條件

佈建 NAKS 叢集之前:

  • 設定 Customer Edge (CE) 與 Provider Edge (PE) (或 Telco Edge) 裝置之間的外部網路,以允許與提供者邊緣連線。 設定對 Azure 上裝載之防火牆和服務等外部服務的存取權(租使用者不是平臺)不在本文的範圍之外。
  • 設定 jumpbox 以連線路由網域。 設定 Jumpbox 不在本文的範圍之外。
  • 在 Nexus Network Fabric 未控制的 PEs/Telco Edge 上設定網路元素,例如租使用者工作負載連線至 Azure 的 Express Route Circuits 組態(適用於混合式設定的選擇性),或透過操作員的核心網路進行連線。
  • 檢閱 Nexus Kubernetes 發行行事曆 ,以識別可用的版本和支援方案。
  • 檢閱 Nexus Kubernetes 叢集概觀
  • 檢閱 網路網狀架構概觀
  • 檢閱 Azure 隔離網域操作指南
  • 檢閱 記憶體概觀

設定內部網路和通訊協定

完成這些工作以設定您的內部網路。

建立隔離網域 (L3ISD)

使用下列 Azure CLI 命令來建立隔離網域 (ISD):

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedFabric="<RG-MANAGED-FABRIC>" 
export nnfId="<NETWORK-FABRIC-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
 
az networkfabric l3domain create –resource-name $l3Isd \ 
--resource-group $rgFabric \ 
--location $region \ 
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \ 
--redistribute-connected-subnets "True" \ 
--redistribute-static-routes "True" \ 
--subscription "$subscriptionId"

若要檢視新的 L3ISD 隔離網域,請輸入下列命令:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId

建立內部網路

建立或修改內部網路之前,您必須停用ISD。 在進行變更之後重新啟用ISD。

停用隔離網域

使用下列命令來停用ISD:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Disable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

停用 ISD 後,您可以新增、修改或移除內部網路。 當您完成變更時,請重新啟用ISD,如啟用隔離網域中所述

建立預設的 Azure Container 網路介面內部網路

使用下列命令來建立預設的 Azure 容器網路介面 (CNI) 內部網路:

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwDefCni="<DEFAULT-CNI-NAME>" 
export l3Isd="<ISD-NAME>" 
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}" 

建立使用者平面函式 (N3、 N6) 和存取與行動管理功能的內部網路 (N2) 介面

當您建立使用者平面函式 (UPF) 內部網路時,支援雙堆棧 IPv4/IPv6。 您不需要設定邊界閘道通訊協定 (BGP) 網狀架構端自發系統號碼 (ASN),因為 ASN 包含在網路網狀架構資源建立中。 使用下列命令來建立這些內部網路。

注意

建立內部網路數目,如必要條件一節中所述

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwName="<INTNW-NAME>" 
export l3Isd="<ISD-NAME>" // N2, N3, N6  
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>" 
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwName" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration 
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"

若要檢視已建立的內部網路清單,請輸入下列命令:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd

若要檢視特定內部網路的詳細資料,請輸入下列命令:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export intnwName="<INTNW-NAME>" 
 
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd

啟用隔離網域

使用下列命令來啟用 ISD:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Enable ISD, wait for 5 minutes and check the status is Enabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Enable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

若要設定內部網路的 BGP 和雙向轉送偵測 (BFD) 路由,請使用預設設定。 如需參數描述, 請參閱 Nexus 檔

建立 L3 網路

部署 NAKS 叢集之前,您必須建立對應至網路網狀架構 (NF) 資源的網路雲端 (NC) L3 網路資源。 您必須為預設 CNI 介面建立 L3 網路 NC 資源,包括對應內部網路的 ISD/VLAN/IP 前置詞。 將這些資源直接連結至 VM,以在網路適配器 (NIC) 虛擬函式 (VF) 層級執行 VLAN 標記,而不是應用層級(從應用程式觀點存取埠)和/或如果 IP 位址是由 Nexus 配置(使用 IP 位址管理 (ipam) 功能)。

L3 網路用於預設 CNI 介面。 每個單一介面需要多個 VLAN 的其他介面必須是主幹介面。

使用下列命令來建立 L3 網路:

Export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
export vlan=<VLAN-ID> 
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6 
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack 
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack 
 
 az networkcloud l3network create –l3-network-name $l3Name \ 
--l3-isolation-domain-id 
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \ 
--vlan $vlan \ 
--ip-allocation-type $ipAllocationType \ 
--ipv4-connected-prefix $ipv4ConnectedPrefix \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--subscription $subscriptionId \ 
--interface-name "vlan-$vlan"

若要檢視建立的 L3 網路,請輸入下列命令:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
 
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId

主幹網路

trunkednetwork如果連線到虛擬機的單一埠/介面必須攜帶多個虛擬局域網路(VLAN),則需要網路雲端資源。 標記是在應用層執行,而不是 NIC。 主幹介面可以攜帶屬於不同ISD一部分的VLAN。

您必須為 Access and Management Mobility Function (AMF) (N2) 和 UPF (N3, N6) 建立主幹網路。

使用下列命令來建立主幹網路:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
export l3IsdUlb="<ISD-ULB-NAME>" 
export vlanUlb=<VLAN-ULB-ID> 
export region="<REGION>" 
 
az networkcloud trunkednetwork create --name $trunkName \ 
--isolation-domain-ids
 "/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \ 
--vlans $vlanUlb \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--interface-name "trunk-ulb" \ 
--subscription $subscriptionId

若要檢視所建立的主幹網路資源,請輸入下列命令:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
 
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId

設定 雲端服務 網路 Proxy 和允許列出的網域

雲端服務 網路 Proxy (CSN Proxy) 可用來存取 Azure 和因特網目的地。 您必須在 NAKS 叢集的 CSN 設定中明確將這些網域新增至允許清單,才能存取 Azure 服務和 Arc 整合。

以網路函式管理員為基礎的 雲端服務 網路端點

為網路函式管理員 (NFM) 型部署支援新增下列輸出點 (HybridNetwork Resource Provider (RP),CustomLocation RP 觸達能力,ACR,Arc):

  • .azurecr.io / 連接埠 80
  • .azurecr.io / 埠 443
  • .mecdevice.azure.com / 連接埠 443
  • eastus-prod.mecdevice.azure.com / 埠 443
  • .microsoftmetrics.com / 連接埠 443
  • crprivatemobilenetwork.azurecr.io / 埠 443
  • .guestconfiguration.azure.com / 埠 443
  • .kubernetesconfiguration.azure.com / 埠 443
  • eastus.obo.arc.azure.com / 埠 8084
  • .windows.net / 連接埠 80
  • .windows.net / 連接埠 443
  • .k8connecthelm.azureedge.net / 連接埠 80
  • .k8connecthelm.azureedge.net / 連接埠 443
  • .k8sconnectcsp.azureedge.net / 連接埠 80
  • .k8sconnectcsp.azureedge.net / 連接埠 443
  • .arc.azure.net / 連接埠 80
  • .arc.azure.net / 連接埠 443

Python 雲端服務 網路端點

針對 Python 套件安裝(適用於 NAKS 的 fed-kube_addons pod-node_config 命令列表的一部分),請新增下列端點:

  • pypi.org / 埠 443
  • files.pythonhosted.org / 埠 443

注意

如果需要將數據插入 ADX,可能需要將其他 Azure Detat Explorer (ADX) 端點包含在允許清單中。

選擇性 雲端服務 網路端點

使用下列目的地來執行其端點儲存在公用容器登錄中的容器,或為輔助虛擬機安裝更多套件:

  • .ghcr.io / 連接埠 80
  • .ghcr.io / 埠 443
  • .k8s.gcr.io / 連接埠 80
  • .k8s.gcr.io / 連接埠 443
  • .k8s.io / 埠 80
  • .k8s.io / 連接埠 443
  • .docker.io / 連接埠 80
  • .docker.io / 埠 443
  • .docker.com / 連接埠 80
  • .docker.com / 連接埠 443
  • .pkg.dev / 連接埠 80
  • .pkg.dev / 連接埠 443
  • .ubuntu.com / 連接埠 80
  • .ubuntu.com / 連接埠 443

建立 雲端服務 網路

當您在 Nexus 平臺上部署 Azure 操作員 5G 核心預覽版時,您必須為每個 NAKS 叢集建立個別的 CSN 實例。

注意

additional-egress-endpoints根據上一節中提供的描述和清單來調整清單。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
export region="<REGION>" 
 
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \ 
--resource-group $rgCompute \ 
--location $region \ 
--enable-default-egress-endpoints True \ 
--subscription $subscriptionId \ 
--additional-egress-endpoints '[ 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 80 
        } 
      ] 
    }, 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 443 
        } 
      ] 
    } 
  ]'    07-

建立 CSN 之後,請在命令列使用下列命令來確認 egress-endpoints

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
 
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId

建立 Nexus Azure Kubernetes Services 叢集

Nexus 相關資源提供者必須部署自我管理的資源群組,以用來部署客戶所建立的必要資源。 布建 Nexus AKS 叢集時,必須啟用 Arc。 網路雲端資源提供者會建立自己的受控資源群組,並將其部署在 Azure Arc Kubernetes 叢集資源中。 在此部署之後,此叢集資源會連結至 NAKS 叢集資源。

注意

部署 NAKS 叢集並建立受控資源群組之後,您可能需要將許可權授與受控資源群組的所有使用者/entra 群組/服務主體存取權。 此動作取決於訂用帳戶層級身分識別存取管理 (IAM) 設定。

使用下列 Azure CLI 命令來建立 NAKS 叢集:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>" 
export csnName="<CSN-NAME>" 
export defCniL3Net="<L3-NET-FOR-DEF-CNI>" 
export trunkName="<TRUNK-NAME>" 
export naksName="<NAKS-NAME>" 
export k8sVer="<K8S-VER>" 
export region="<REGION>" 
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>" 
export sshPubKeys="<SSH-PUB-KEYS>"  
export adminUser="<ADMIN-USER>" // e.g. "azureuser" 
export controlVmSku="<CONTROL-NODE-SKU>" 
export controlVmCount="<CONTROL-NODE-COUNT>" 
export workerVmSku="<WORKER-NODE-SKU>" 
export workerVmCount="<WORKER-NODE-COUNT>" 
export nodePoolName="<NODE-POOL-NAME>" 
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>" 
export hugePages2MCount=<HUGEPAGES-2M-COUNT> 
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>" 
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"   
 
 
az networkcloud kubernetescluster create --name $naksName \ 
--resource-group $rgCompute \ 
--location $region \ 
--kubernetes-version $k8sVer \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--admin-username $adminUser \ 
--ssh-key-values "$sshPubKeys" \ 
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \ 
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \ 
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \ 
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \ 
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \ 
--subscription $subscriptionId

若要確認已建立的 Nexus 叢集清單,請輸入下列命令:

export subscriptionId="<SUBSCRIPTION-ID>" 
 
az networkcloud kubernetescluster list -o table --subscription $subscriptionId

若要確認已建立叢集的詳細數據,請輸入下列命令:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export naksName="<NAKS-NAME>" 
 
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId

建立叢集之後,您可以啟用 NFM 擴充功能並設定自定義位置,以便透過 AOSM 或 NFM 部署叢集。

存取 Nexus Azure Kubernetes Services 叢集

有數種方式可以存取租使用者 NAKS 叢集的 API 伺服器:

  • 直接從 IP 位址 / 連接埠 (從可連線到租使用者 NAKS API 伺服器的 Jumpbox)

  • 使用 Azure CLI 和 connectedk8s Proxy 選項,如直接存取叢集的連結所述。 在 NAKS 叢集布建期間,必須提供服務主體或使用者的 EntraID/AAD 群組(搭配 Azure CLI 使用)。 此外,您必須將自定義角色指派給網路雲端 RP 所建立的受控資源群組。 必須在此角色中啟用下列其中一個動作:

    • Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action
    • 作為受控資源群組參與者的用戶或服務提供者

Azure Edge 服務

Azure 操作員 5G 核心是電信工作負載,可讓您為消費者和企業終端使用者提供服務。 Azure 操作員 5G 核心工作負載會在網路 Functions 虛擬化基礎結構 (NFVI) 層上執行,並可能相依於其他 NFVI 服務。

Edge NFVI 函式 (在 Azure 操作員 Nexus 上執行)

注意

Edge NFVI 相關服務可能會偶爾更新。 如需這些服務的詳細資訊,請參閱特定服務的檔。

  • Azure 操作員 Nexus - Azure 操作員 Nexus 是電信運營商的電信業者級新一代混合式雲端平臺。 Azure 操作員 Nexus 專為操作員的網路密集型工作負載和任務關鍵性應用程式所建置。

  • Azure 操作員 Nexus 可能相依於任何其他硬體和服務。

  • Azure Arc - 為 Azure 操作員 5G 核心應用程式和服務提供跨 Azure 和內部部署環境的統一管理和治理平臺。

  • Azure 監視器 - 提供完整的解決方案,可監視 Azure 操作員 5G 核心應用程式和服務跨 Azure 和內部部署環境的效能和健康情況。

  • EntraID - 提供 Azure 操作員 5G 核心版使用者和系統管理員跨 Azure 和內部部署環境的身分識別和存取管理。

  • Azure 金鑰保存庫 - 提供安全且集中的存放區,以管理 Azure 操作員 5G 核心版跨 Azure 和內部部署環境的加密密鑰和秘密。