Freigeben über


Sammeln der erforderlichen Informationen für einen Standort

Private mobile Netzwerke von Azure Private 5G Core enthalten mindestens einen Standort. Jeder Standort stellt einen physischen Unternehmensstandort dar (z. B. die Fabrik in Chicago der der Contoso Corporation), der ein Azure Stack Edge-Gerät enthält, das eine Paketkerninstanz hostet. In dieser Schrittanleitung wird gezeigt, wie Sie die Informationen sammeln, die Sie zum Erstellen eines neuen Standorts benötigen.

Mithilfe dieser Informationen können Sie mit dem Azure-Portal einen Standort in einem vorhandenen privaten mobilen Netzwerk erstellen. Sie können sie auch als Teil einer ARM-Vorlage verwenden, um ein neues privates mobiles Netzwerk und einen Standort bereitzustellen oder einen neuen Standort zu einem vorhandenen privaten mobilen Netzwerk hinzuzufügen.

Voraussetzungen

Auswählen eines Serviceplans

Wählen Sie den Serviceplan aus, der Ihren Anforderungen am besten entspricht, und überprüfen Sie Preise und Gebühren. Siehe Azure Private 5G Core.

Sammeln von Ressourcenwerten für mobile Netzwerkstandorte

Sammeln Sie alle Werte in der folgenden Tabelle für die Ressource des mobilen Netzwerkstandorts, die Ihren Standort darstellt.

Wert Feldname im Azure-Portal
Das Azure-Abonnement, das zum Erstellen der Ressource für den mobilen Netzwerkstandort verwendet wird Verwenden Sie für alle Ressourcen in der Bereitstellung Ihres privaten mobilen Netzwerks das gleiche Abonnement. Projektdetails: Abonnement
Die Azure-Ressourcengruppe, in der die Ressource für den mobilen Netzwerkstandort erstellt wird Es wird empfohlen, dieselbe Ressourcengruppe zu verwenden, die bereits Ihr privates mobiles Netzwerk enthält. Projektdetails: Ressourcengruppe
Der Name des Standorts. Details zur Instanz: Name
Die Region, in der Sie das private Mobilfunknetz bereitgestellt haben. Instanzdetails: Region
Der Paketkern, in dem die Ressource für den mobilen Netzwerkstandort erstellt wird. Instanzdetails: Paketkernname
Der Regions-Codename der Region, in der Sie das private Mobilfunknetz bereitgestellt haben.

Sie müssen diesen Wert nur erfassen, wenn Sie Ihre Website mithilfe einer ARM-Vorlage erstellen.
Nicht zutreffend.
Die Ressource des mobilen Netzwerks, die das private mobile Netzwerk darstellt, dem Sie den Standort hinzufügen

Sie müssen diesen Wert nur erfassen, wenn Sie Ihre Website mithilfe einer ARM-Vorlage erstellen.
Nicht zutreffend.
Der Wartungsplan für den Standort. Siehe Azure Private 5G Core. Instanzdetails: Wartungsplan

Sammeln von Paketkern-Konfigurationswerten

Sammeln Sie alle Werte für die Paketkerninstanz, die auf dem Standort ausgeführt wird, in der folgenden Tabelle.

Wert Feldname im Azure-Portal
Der Kerntechnologietyp, den die Paketkerninstanz unterstützen soll: 5G, 4G oder 4G und 5G kombiniert. Technologietyp
Die Azure Stack Edge-Ressource, die das Azure Stack Edge Pro-Gerät am Standort darstellt. Sie haben diese Ressource im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte erstellt.

Wenn Sie Ihren Standort mit dem Azure-Portal erstellen, erfassen Sie den Namen der Azure Stack Edge-Ressource.

Wenn Sie Ihren Standort mit einer ARM-Vorlage erstellen, erfassen Sie die vollständige Ressourcen-ID der Azure Stack Edge-Ressource. Navigieren Sie dazu zur Azure Stack Edge-Ressource, wählen Sie JSON-Ansicht aus, und kopieren Sie den Inhalt des Felds Ressourcen-ID.
Azure Stack Edge-Gerät
Der benutzerdefinierte Speicherort, der auf den AKS-HCI-Cluster (AKS in Azure Stack HCI) auf dem Azure Stack Edge Pro-Gerät auf dem Standort ausgerichtet ist Sie haben den AKS-HCI-Cluster im Rahmen der Schritte in Kommissionieren des AKS-Clusters beauftragt.

Wenn Sie Ihren Standort mit dem Azure-Portal erstellen, erfassen Sie den Namen des benutzerdefinierten Speicherorts.

Wenn Sie Ihren Standort mit einer ARM-Vorlage erstellen, erfassen Sie die vollständige Ressourcen-ID des benutzerdefinierten Speicherorts. Navigieren Sie dazu zur Ressource des benutzerdefinierten Standorts, wählen Sie JSON-Ansicht aus, und kopieren Sie den Inhalt des Felds Ressourcen-ID.
Benutzerdefinierter Speicherort
Der Name des virtuellen Netzwerks an Port 6 auf Ihrem Azure Stack Edge Pro GPU-Gerät entsprechend der Schnittstelle auf Benutzerebene im Datennetzwerk. Bei 5G ist diese Schnittstelle die N6-Schnittstelle, bei 4G ist es die SGi-Schnittstelle und bei einer Kombination aus 4G und 5G ist es die N6/SGi-Schnittstelle. Virtuelles ASE N6-Subnetz (für 5G) oder Virtuelles ASE SGi-Subnetz (für 4G) oder Virtuelles ASE N6/SGi-Subnetz (für 4G und 5G kombiniert).
Wert Feldname im Azure-Portal
Der Kerntechnologietyp, den die Paketkerninstanz unterstützen soll: 5G, 4G oder 4G und 5G kombiniert. Technologietyp
Die Azure Stack Edge-Ressource, die das Azure Stack Edge Pro-Gerät am Standort darstellt. Sie haben diese Ressource im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte erstellt.

Wenn Sie Ihren Standort mit dem Azure-Portal erstellen, erfassen Sie den Namen der Azure Stack Edge-Ressource.

Wenn Sie Ihren Standort mit einer ARM-Vorlage erstellen, erfassen Sie die vollständige Ressourcen-ID der Azure Stack Edge-Ressource. Navigieren Sie dazu zur Azure Stack Edge-Ressource, wählen Sie JSON-Ansicht aus, und kopieren Sie den Inhalt des Felds Ressourcen-ID.
Azure Stack Edge-Gerät
Der benutzerdefinierte Speicherort, der auf den AKS-HCI-Cluster (AKS in Azure Stack HCI) auf dem Azure Stack Edge Pro-Gerät auf dem Standort ausgerichtet ist Sie haben den AKS-HCI-Cluster im Rahmen der Schritte in Kommissionieren des AKS-Clusters beauftragt.

Wenn Sie Ihren Standort mit dem Azure-Portal erstellen, erfassen Sie den Namen des benutzerdefinierten Speicherorts.

Wenn Sie Ihren Standort mit einer ARM-Vorlage erstellen, erfassen Sie die vollständige Ressourcen-ID des benutzerdefinierten Speicherorts. Navigieren Sie dazu zur Ressource des benutzerdefinierten Standorts, wählen Sie JSON-Ansicht aus, und kopieren Sie den Inhalt des Felds Ressourcen-ID.
Benutzerdefinierter Speicherort
Der Name des virtuellen Netzwerks an Port 4 auf Ihrem Azure Stack Edge Pro 2-Gerät entsprechend der Schnittstelle auf Benutzerebene im Datennetzwerk. Bei 5G ist diese Schnittstelle die N6-Schnittstelle, bei 4G ist es die SGi-Schnittstelle und bei einer Kombination aus 4G und 5G ist es die N6/SGi-Schnittstelle. Virtuelles ASE N6-Subnetz (für 5G) oder Virtuelles ASE SGi-Subnetz (für 4G) oder Virtuelles ASE N6/SGi-Subnetz (für 4G und 5G kombiniert).
Das Gateway der für die N6-Schnittstelle konfigurierten IP-Adresse SGi/N6-Gateway

Sammeln von RADIUS-Werten

Wenn Sie über einen AAA-Server (Authentication, Authorization, Accounting) für den Remote Authentication Dial-In User Service (RADIUS) in Ihrem Netzwerk verfügen, können Sie den Paketkern optional so konfigurieren, dass er zum Authentifizieren von Benutzerendgeräten bei Anlagen an das Netzwerk und die Sitzungseinrichtung verwendet wird. Wenn Sie RADIUS verwenden möchten, erfassen Sie alle Werte in der folgenden Tabelle.

Wert Feldname im Azure-Portal
IP-Adresse für den RADIUS AAA-Server. RADIUS-Serveradresse
IP-Adresse für die Netzwerkzugriffsserver (NAS). RADIUS NAS-Adresse
Authentifizierungsport, der auf dem RADIUS AAA-Server verwendet werden soll. RADIUS-Serverport
Die Namen eines oder mehrerer Datennetzwerke, die eine RADIUS-Authentifizierung erfordern. RADIUS-Authentifizierung gilt für DNs
Gibt an, ob:

– der Standardbenutzername und das Standardkennwort, definiert in Ihrem Azure Key Vault oder

– die International Mobile Subscriber Identity (IMSI) als Benutzername mit dem in Ihrem Azure Key Vault definierten Kennwort verwendet werden soll.
RADIUS-Benutzername zur Authentifizierung.
Die URL des Geheimnisses, das zum Sichern der Kommunikation zwischen dem Paketkern- und dem AAA-Server verwendet wird, der in Ihrem Azure Key Vault gespeichert ist. Gemeinsamer geheimer Schlüssel
Die URL des geheimen Standardbenutzernamens, der in Ihrem Azure Key Vault gespeichert ist. Nicht erforderlich, wenn IMSI verwendet wird. Geheimer URI für den Standardbenutzernamen
Die URL des geheimen Standardkennworts, das in Ihrem Azure Key Vault gespeichert ist. Geheimer URI für das Standardkennwort

Informationen zum Hinzufügen von Geheimnissen zu Azure Key Vault finden Sie unter Schnellstart: Festlegen eines Geheimnisses und Abrufen des Geheimnisses aus Azure Key Vault mithilfe des Azure-Portals.

Sammeln von Zugriffsnetzwerkwerten

Sammeln Sie alle Werte in der folgenden Tabelle, um die Verbindung der Paketkerninstanz mit dem Zugriffsnetzwerk über die Schnittstellen der Steuerungsebene und der Benutzerebene zu definieren. Der im Azure-Portal angezeigte Feldname hängt von dem Wert ab, den Sie für den Technologietyp ausgewählt haben, wie in Sammeln von Paketkern-Konfigurationswerten beschrieben ist.

Wert Feldname im Azure-Portal
Der Name des virtuellen Netzwerks an Port 3 auf Ihrem Azure Stack Edge Pro 2 entsprechend der Steuerungsebenenschnittstelle im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N2-Schnittstelle, bei 4G ist es die S1-MME-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N2/S1-MME-Schnittstelle. ASE N2-Schnittstelle (für 5G), ASE S1-MME-Schnittstelle (für 4G) oder ASE S1-MME/N2-Schnittstelle (für kombiniertes 4G und 5G)
Die IP-Adresse für die Steuerungsebenenschnittstelle im Zugangsnetzwerk. Diese Adresse haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt.

Diese IP-Adresse muss mit dem Wert übereinstimmen, den Sie beim Bereitstellen des AKS-HCI-Clusters auf Ihrem Azure Stack Edge Pro-Gerät verwendet haben. Dies haben Sie im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte durchgeführt.

Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet.
Virtuelle ASE N2-IP (für 5G), virtuelle ASE S1-MME-IP (für 4G) oder virtuelle ASE S1-MME/N2-IP (für kombiniertes 4G und 5G)
Der Name des virtuellen Netzwerks an Port 3 auf Ihrem Azure Stack Edge Pro 2 entsprechend der Schnittstelle der Benutzerebene im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N3-Schnittstelle, bei 4G ist es die S1-U-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N3/S1-U-Schnittstelle. ASE N3-Schnittstelle (für 5G), ASE S1-U-Schnittstelle (für 4G) oder ASE S1-U/N3-Schnittstelle (für kombiniertes 4G und 5G)
Die IP-Adresse für die Steuerungsebenenschnittstelle im Zugangsnetzwerk. Diese Adresse haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt.

Diese IP-Adresse muss mit dem Wert übereinstimmen, den Sie beim Bereitstellen des AKS-HCI-Clusters auf Ihrem Azure Stack Edge Pro-Gerät verwendet haben. Dies haben Sie im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte durchgeführt.

Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet.
Virtuelle ASE N3-IP (für 5G), virtuelle ASE S1-U-IP (für 4G) oder virtuelle ASE S1-U/N3-IP (für kombiniertes 4G und 5G)
Die ID-Nummer des VLAN für das N2-Netzwerk S1-MME/N2 VLAN-ID
Das Subnetz für die IP-Adresse, die für die N2-Schnittstelle konfiguriert ist, z. B. 10.232.44.0/24 S1-MME/N2-Subnetz
Das Gateway für die IP-Adresse, die für die N2-Schnittstelle konfiguriert ist, z. B. 10.232.44.1 Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, das auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Sind mehrere gNBs über einen Switch verbunden, wählen Sie eine der IP-Adressen für das Gateway aus. S1-MME/N2-Gateway
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. S1-MME/N2-Gateway BFD-Endpunkt 1
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. S1-MME/N2-Gateway BFD-Endpunkt 2
Der Name des virtuellen Netzwerks an Port 5 auf Ihrem Azure Stack Edge Pro-Gerät entsprechend der Schnittstelle der Benutzerebene im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N3-Schnittstelle, bei 4G ist es die S1-U-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N3/S1-U-Schnittstelle.

Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet.
Virtuelles ASE N3-Subnetz (für 5G), Virtuelles ASE S1-U-Subnetz (für 4G) oder Virtuelles ASE N3/S1-U-Subnetz (für 4G und 5G kombiniert).
Die ID-Nummer des VLAN für das N3-Netzwerk S1-U/N3 VLAN-ID
Die lokale IP-Adresse für die N3-Schnittstelle S1-U/N3-Adresse
Das Subnetz für die IP-Adresse, die für die N3-Schnittstelle konfiguriert ist, z. B. 10.232.44.0/24 S1-U/N3-Subnetz
Das Gateway für die IP-Adresse, die für die N3-Schnittstelle konfiguriert ist, z. B. 10.232.44.1 Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, das auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Sind mehrere gNBs über einen Switch verbunden, wählen Sie eine der IP-Adressen für das Gateway aus. S1-U/N3-Gateway
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. S1-U/N3-Gateway BFD-Endpunkt 1
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. S1-U/N3-Gateway BFD-Endpunkt 2
Wert Feldname im Azure-Portal
Der Name des virtuellen Netzwerks an Port 3 auf Ihrem Azure Stack Edge Pro 2 entsprechend der Steuerungsebenenschnittstelle im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N2-Schnittstelle, bei 4G ist es die S1-MME-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N2/S1-MME-Schnittstelle. ASE N2-Schnittstelle (für 5G), ASE S1-MME-Schnittstelle (für 4G) oder ASE S1-MME/N2-Schnittstelle (für kombiniertes 4G und 5G)
Die IP-Adresse für die Steuerungsebenenschnittstelle im Zugangsnetzwerk. Diese Adresse haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt.

Diese IP-Adresse muss mit dem Wert übereinstimmen, den Sie beim Bereitstellen des AKS-HCI-Clusters auf Ihrem Azure Stack Edge Pro-Gerät verwendet haben. Dies haben Sie im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte durchgeführt.

Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet.
Virtuelle ASE N2-IP (für 5G), virtuelle ASE S1-MME-IP (für 4G) oder virtuelle ASE S1-MME/N2-IP (für kombiniertes 4G und 5G)
Der Name des virtuellen Netzwerks an Port 3 auf Ihrem Azure Stack Edge Pro 2 entsprechend der Schnittstelle der Benutzerebene im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N3-Schnittstelle, bei 4G ist es die S1-U-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N3/S1-U-Schnittstelle. ASE N3-Schnittstelle (für 5G), ASE S1-U-Schnittstelle (für 4G) oder ASE S1-U/N3-Schnittstelle (für kombiniertes 4G und 5G)
Die IP-Adresse für die Steuerungsebenenschnittstelle im Zugangsnetzwerk. Diese Adresse haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt.

Diese IP-Adresse muss mit dem Wert übereinstimmen, den Sie beim Bereitstellen des AKS-HCI-Clusters auf Ihrem Azure Stack Edge Pro-Gerät verwendet haben. Dies haben Sie im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte durchgeführt.

Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet.
Virtuelle ASE N3-IP (für 5G), virtuelle ASE S1-U-IP (für 4G) oder virtuelle ASE S1-U/N3-IP (für kombiniertes 4G und 5G)
Die ID-Nummer des VLAN für das N2-Netzwerk S1-MME/N2 VLAN-ID
Das Subnetz für die IP-Adresse, die für die N2-Schnittstelle konfiguriert ist, z. B. 10.232.44.0/24 S1-MME/N2-Subnetz
Das Gateway für die IP-Adresse, die für die N2-Schnittstelle konfiguriert ist, z. B. 10.232.44.1 Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, das auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Sind mehrere gNBs über einen Switch verbunden, wählen Sie eine der IP-Adressen für das Gateway aus. S1-MME/N2-Gateway
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. S1-MME/N2-Gateway BFD-Endpunkt 1
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. S1-MME/N2-Gateway BFD-Endpunkt 2
Die ID-Nummer des VLAN für das N3-Netzwerk S1-U/N3 VLAN-ID
Die lokale IP-Adresse für die N3-Schnittstelle S1-U/N3-Adresse
Das Subnetz für die IP-Adresse, die für die N3-Schnittstelle konfiguriert ist, z. B. 10.232.44.0/24 S1-U/N3-Subnetz
Das Gateway für die IP-Adresse, die für die N3-Schnittstelle konfiguriert ist, z. B. 10.232.44.1 Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, das auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Sind mehrere gNBs über einen Switch verbunden, wählen Sie eine der IP-Adressen für das Gateway aus. S1-U/N3-Gateway
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. S1-U/N3-Gateway BFD-Endpunkt 1
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. S1-U/N3-Gateway BFD-Endpunkt 2

Sammeln von UE-Nutzungsverfolgungswerten

Wenn Sie die UE-Nutzungsverfolgung für Ihre Website konfigurieren möchten, erfassen Sie alle Werte in der folgenden Tabelle, um die zugeordnete Event Hubs-Instanz der Paketkerninstanz zu definieren. Weitere Informationen finden Sie unter Überwachen der UE-Nutzung mit Event Hubs .

Hinweis

Sie müssen bereits über eine Azure Event Hubs-Instanz mit einer zugeordneten vom Benutzer verwalteten Identität mit der Rolle Ressourcenrichtlinienmitwirkender verfügen, bevor Sie die Informationen in der folgenden Tabelle sammeln können.

Hinweis

Azure Private 5G Core unterstützt Event Hubs nicht mit einer Löschbereinigungsrichtlinie für die Protokollkomprimierung.

Wert Feldname im Azure-Portal
Der Namespace für die Azure Event Hubs-Instanz, die Ihre Website für die UE-Nutzungsverfolgung verwendet. Azure Event Hub-Namespace
Der Name der Azure Event Hubs-Instanz, die Ihre Website für die UE-Nutzungsverfolgung verwendet. Event Hub-Name
Die vom Benutzer zugewiesene verwaltete Identität, die die Rolle Ressourcenrichtlinienmitwirkender für die Event Hubs-Instanz hat.
Hinweis: Die verwaltete Identität muss der Paketkernsteuerungsebene für den Standort und der Event Hubs-Instanz über das Blatt Identitäts- und Zugriffsverwaltung (Identity and Access Management; IAM) der Instanz zugewiesen werden.
Hinweis: Weisen Sie der Website nur eine verwaltete Identität zu. Diese verwaltete Identität muss für jegliche UE-Nutzungsverfolgung für den Standort nach Upgrade- und Standortkonfigurationsänderungen verwendet werden.

Weitere Informationen zu verwalteten Identitäten finden Sie unter Verwenden einer benutzerseitig zugewiesenen verwalteten Identität zum Erfassen von Ereignissen.
Benutzerseitig zugewiesene verwaltete Identität

Sammeln von Datennetzwerkwerten

Sie können bis zu zehn Datennetzwerke pro Standort konfigurieren. Während der Standorterstellung können Sie auswählen, ob Sie ein vorhandenes Datennetzwerk anfügen oder ein neues erstellen möchten.

Erfassen Sie für jedes Datennetzwerk, das Sie konfigurieren möchten, alle Werte in der folgenden Tabelle. Diese Werte definieren die Verbindung der Paketkerninstanz mit dem Datennetzwerk über die Benutzerebenenschnittstelle. Daher müssen Sie sie erfassen, unabhängig davon, ob Sie das Datennetzwerk erstellen oder ein vorhandenes verwenden.

Wert Feldname im Azure-Portal
Der Name des Datennetzwerks. Dabei kann es sich um ein vorhandenes Datennetzwerk oder ein neues handeln, das Sie während der Paketkernkonfiguration erstellen. Name des Datennetzwerks
Die ID-Nummer des VLAN für das Datennetzwerk SGi/N6 VLAN-ID
Die IP-Adresse der N6-Schnittstelle SGi/N6-Adresse
Das Gateway der für die N6-Schnittstelle konfigurierten IP-Adresse SGi/N6-Gateway
Die IP-Adresse eines Datennetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. SGi/N6-Gateway BFD-Endpunkt 1
Die IP-Adresse eines Datennetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. SGi/N6-Gateway BFD-Endpunkt 2
Die Netzwerkadresse des Subnetzes, aus dem dynamische IP-Adressen den Benutzergeräten (User Equipment, UE) zugeordnet werden müssen (angegeben in der CIDR-Notation). Sie benötigen diese Adresse nicht, wenn Sie die dynamische IP-Adresszuweisung für diesen Standort nicht unterstützen möchten. Sie haben dies in Zuordnen von IP-Adressenpools für Benutzergeräte (UE) identifiziert. Das folgende Beispiel zeigt das Netzwerkadressformat.

192.0.2.0/24

Beachten Sie, dass die UE-Subnetze nicht mit dem Zugriffssubnetz verknüpft sind.
Dynamische IP-Poolpräfixe für UE
Die Netzwerkadresse des Subnetzes, aus dem statische IP-Adressen den Benutzergeräten (User Equipment, UE) zugeordnet werden müssen (angegeben in der CIDR-Notation). Sie benötigen diese Adresse nicht, wenn Sie die statische IP-Adresszuweisung für diesen Standort nicht unterstützen möchten. Sie haben dies in Zuordnen von IP-Adressenpools für Benutzergeräte (UE) identifiziert. Das folgende Beispiel zeigt das Netzwerkadressformat.

203.0.113.0/24

Beachten Sie, dass die UE-Subnetze nicht mit dem Zugriffssubnetz verknüpft sind.
Statische IP-Poolpräfixe für UE
Die DNS-Serveradressen (Domain Name System), die für die mit diesem Datennetzwerk verbundenen UEs bereitgestellt werden sollen. Diese haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt.

Dieser Wert kann eine leere Liste sein, wenn Sie keinen DNS-Server für das Datennetzwerk konfigurieren möchten. In diesem Fall können UEs in diesem Datennetzwerk keine Domänennamen auflösen.
DNS-Adressen
Gibt an, ob Netzwerkadress- und Portübersetzung (NAPT) für dieses Datennetzwerk aktiviert werden sollen. Mit NAPT können Sie einen großen Pool privater IP-Adressen für UEs in eine kleine Anzahl öffentlicher IP-Adressen übersetzen. Die Übersetzung erfolgt an dem Punkt, an dem Datenverkehr in das Datennetzwerk gelangt, wodurch der Nutzen einer begrenzten Menge öffentlicher IP-Adressen maximiert wird.

Wenn NAPT deaktiviert ist, müssen statische Routen an die UE-IP-Pools über die entsprechende IP-Adresse der Benutzerebene für das entsprechende angefügte Datennetzwerk im Datennetzwerkrouter konfiguriert werden.

Wenn Sie UE-zu-UE-Datenverkehr in diesem Datennetzwerk verwenden möchten, lassen Sie NAPT deaktiviert.
NAPT
Wert Feldname im Azure-Portal
Der Name des Datennetzwerks. Dabei kann es sich um ein vorhandenes Datennetzwerk oder ein neues handeln, das Sie während der Paketkernkonfiguration erstellen. Name des Datennetzwerks
Die ID-Nummer des VLAN für das Datennetzwerk SGi/N6 VLAN-ID
Die IP-Adresse der N6-Schnittstelle SGi/N6-Adresse
Das Gateway der für die N6-Schnittstelle konfigurierten IP-Adresse SGi/N6-Gateway
Die IP-Adresse eines Datennetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. SGi/N6-Gateway BFD-Endpunkt 1
Die IP-Adresse eines Datennetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. SGi/N6-Gateway BFD-Endpunkt 2
Die Netzwerkadresse des Subnetzes, aus dem dynamische IP-Adressen den Benutzergeräten (User Equipment, UE) zugeordnet werden müssen (angegeben in der CIDR-Notation). Sie benötigen diese Adresse nicht, wenn Sie die dynamische IP-Adresszuweisung für diesen Standort nicht unterstützen möchten. Sie haben dies in Zuordnen von IP-Adressenpools für Benutzergeräte (UE) identifiziert. Das folgende Beispiel zeigt das Netzwerkadressformat.

192.0.2.0/24

Beachten Sie, dass die UE-Subnetze nicht mit dem Zugriffssubnetz verknüpft sind.
Dynamische IP-Poolpräfixe für UE
Die Netzwerkadresse des Subnetzes, aus dem statische IP-Adressen den Benutzergeräten (User Equipment, UE) zugeordnet werden müssen (angegeben in der CIDR-Notation). Sie benötigen diese Adresse nicht, wenn Sie die statische IP-Adresszuweisung für diesen Standort nicht unterstützen möchten. Sie haben dies in Zuordnen von IP-Adressenpools für Benutzergeräte (UE) identifiziert. Das folgende Beispiel zeigt das Netzwerkadressformat.

203.0.113.0/24

Beachten Sie, dass die UE-Subnetze nicht mit dem Zugriffssubnetz verknüpft sind.
Statische IP-Poolpräfixe für UE
Die DNS-Serveradressen (Domain Name System), die für die mit diesem Datennetzwerk verbundenen UEs bereitgestellt werden sollen. Diese haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt.

Dieser Wert kann eine leere Liste sein, wenn Sie keinen DNS-Server für das Datennetzwerk konfigurieren möchten. In diesem Fall können UEs in diesem Datennetzwerk keine Domänennamen auflösen.
DNS-Adressen
Gibt an, ob Netzwerkadress- und Portübersetzung (NAPT) für dieses Datennetzwerk aktiviert werden sollen. Mit NAPT können Sie einen großen Pool privater IP-Adressen für UEs in eine kleine Anzahl öffentlicher IP-Adressen übersetzen. Die Übersetzung erfolgt an dem Punkt, an dem Datenverkehr in das Datennetzwerk gelangt, wodurch der Nutzen einer begrenzten Menge öffentlicher IP-Adressen maximiert wird.

Wenn NAPT deaktiviert ist, müssen statische Routen an die UE-IP-Pools über die entsprechende IP-Adresse der Benutzerebene für das entsprechende angefügte Datennetzwerk im Datennetzwerkrouter konfiguriert werden.

Wenn Sie UE-zu-UE-Datenverkehr in diesem Datennetzwerk verwenden möchten, lassen Sie NAPT deaktiviert.
NAPT

Sammeln von Werten für das Sammeln von Diagnosepaketen

Sie können ein Speicherkonto und eine vom Benutzer zugewiesene verwaltete Identität verwenden, mit Schreibzugriff auf das Speicherkonto, um Diagnosepakete für die Website zu sammeln.

Wenn Sie das Sammeln von Diagnosepaketen zu diesem Zeitpunkt nicht konfigurieren möchten, müssen Sie nichts sammeln. Sie können dies nach der Websiteerstellung konfigurieren.

Wenn Sie die Erfassung von Diagnosepaketen während der Websiteerstellung konfigurieren möchten, lesen Sie Sammeln von Werten für das Sammeln von Diagnosepaketen.

Auswählen der Authentifizierungsmethode für lokale Überwachungstools

Azure Private 5G Core bietet Dashboards für die Überwachung Ihrer Bereitstellung und eine Web-GUI zum Sammeln detaillierter Signalablaufverfolgungen. Sie können mit Microsoft Entra ID oder einem lokalen Benutzernamen und Kennwort auf diese Tools zugreifen. Es wird empfohlen, die Microsoft Entra-Authentifizierung einzurichten, um die Sicherheit in Ihrer Bereitstellung zu verbessern.

Wenn Sie mithilfe der Microsoft Entra ID auf Ihre lokalen Überwachungstools zugreifen möchten, führen Sie nach dem Erstellen einer Website die Schritte in Aktivieren der Microsoft Entra-ID für lokale Überwachungstools durch.

Wenn Sie mit lokalen Benutzernamen und Kennwörtern auf Ihre lokalen Überwachungstools zugreifen möchten, müssen Sie keine zusätzliche Konfiguration festlegen. Nachdem Sie die Website bereitgestellt haben, richten Sie Ihren Benutzernamen und Ihr Kennwort gemäß den Anweisungen unter Zugreifen auf die grafische Webbenutzeroberfläche für die verteilte Ablaufverfolgung und Verwenden des Packet Core-Dashboards ein.

Sie können die Authentifizierungsmethode später ändern, indem Sie Ändern der lokalen Zugriffskonfiguration an einem Standort befolgen.

Hinweis

Im getrennten Modus können Sie die lokale Überwachungsauthentifizierungsmethode nicht ändern oder sich mit Microsoft Entra ID anmelden. Wenn Sie erwarten, dass Sie Zugriff auf Ihre lokalen Überwachungstools benötigen, während die ASE getrennt ist, verwenden Sie stattdessen die Authentifizierungsmethode für lokalen Benutzername und Kennwort.

Sammeln lokaler Überwachungswerte

Sie können ein selbstsigniertes oder ein benutzerdefiniertes Zertifikat verwenden, um den Zugriff auf die verteilten Ablaufverfolgungs- und Packet Core-Dashboards am Edge zu schützen. Es wird empfohlen, Ihr eigenes HTTPS-Zertifikat bereitzustellen, das von einer global bekannten und vertrauenswürdigen Zertifizierungsstelle signiert ist, da dies zusätzliche Sicherheit für Ihre Bereitstellung bietet und Ihrem Browser die Erkennung des Zertifikatsignierers ermöglicht.

Wenn Sie in dieser Phase kein benutzerdefiniertes HTTPS-Zertifikat bereitstellen möchten, müssen Sie nichts sammeln. Sie können diese Konfiguration später ändern, indem Sie Ändern der lokalen Zugriffskonfiguration an einem Standort befolgen.

Wenn Sie bei der Standorterstellung ein benutzerdefiniertes HTTPS-Zertifikat bereitstellen möchten:

  1. Erstellen Sie entweder einen Azure Key Vault, oder wählen Sie einen vorhandenen aus, um Ihr Zertifikat zu hosten. Stellen Sie sicher, dass der Schlüsseltresor mit Azure Virtual Machines für den Ressourcenzugriff der Bereitstellung konfiguriert ist.

  2. Das Zertifikat muss in Ihrem Schlüsseltresor gespeichert werden. Sie können entweder ein Key Vault-Zertifikat generieren oder ein vorhandenes Zertifikat in Ihren Key Vault importieren. Ihr Zertifikat muss:

    • von einer global bekannten und vertrauenswürdigen Zertifizierungsstelle signiert sein.
    • einen privaten Schlüssel vom Typ RSA oder EC verwenden, um sicherzustellen, dass er exportierbar ist (weitere Informationen finden Sie unter Exportierbarer oder nicht exportierbarer Schlüssel).

    Außerdem wird empfohlen, einen DNS-Namen für Ihr Zertifikat festzulegen.

  3. Wenn Sie Ihr Zertifikat für die automatische Verlängerung konfigurieren möchten, finden Sie im Tutorial: Konfigurieren der automatischen Zertifikatrotation in Key Vault Informationen zum Aktivieren der automatischen Rotation.

    Hinweis

    • Die Zertifikatüberprüfung wird immer mit der neuesten Version des lokalen Zugriffszertifikats im Key Vault durchgeführt.
    • Wenn Sie die automatische Rotation aktivieren, kann es bis zu vier Stunden dauern, bis Zertifikatupdates im Key Vault mit dem Edgespeicherort synchronisiert werden.
  4. Entscheiden Sie, wie Sie den Zugriff auf Ihr Zertifikat gewähren möchten. Sie können entweder eine Key Vault-Zugriffsrichtlinie oder die rollenbasierte Zugriffssteuerung in Azure (RBAC) verwenden.

  5. Sammeln Sie die Werte in der folgenden Tabelle.

    Wert Feldname im Azure-Portal
    Der Name des Azure Key Vault, der das benutzerdefinierte HTTPS-Zertifikat enthält. Key vault
    Der Name des von der Zertifizierungsstelle signierten benutzerdefinierten HTTPS-Zertifikats innerhalb des Azure Key Vault. Certificate

Nächste Schritte

Verwenden Sie nun die gesammelten Informationen, um den Standort zu erstellen: