Kommissionieren des AKS-Clusters

Die Paketkerninstanzen im Azure Private 5G Core-Dienst werden auf einem Arc-fähigen Azure Kubernetes Service (AKS)-Cluster auf einem Azure Stack Edge (ASE)-Gerät ausgeführt. In diesem Anleitungshandbuch wird gezeigt, wie Sie den AKS-Cluster auf ASE in Auftrag geben, damit sie bereit ist, eine Paketkerninstanz bereitzustellen.

Wichtig

Dieses Verfahren darf nur für Azure Private 5G Core verwendet werden. AKS unter ASE wird für andere Dienste nicht unterstützt.

Voraussetzungen

  • Ausführen der erforderlichen Aufgaben für die Bereitstellung eines privaten Mobilfunknetzes.
  • Sie benötigen die Berechtigung "Besitzer" für die Ressourcengruppe für Ihre Azure Stack Edge-Ressource.

    Hinweis

    Notieren Sie sich die Ressourcengruppe von Azure Stack Edge. Der in diesem Verfahren erstellte AKS-Cluster und der benutzerdefinierte Speicherort müssen dieser Ressourcengruppe angehören.

  • Überprüfen Sie die Größe des virtuellen Azure Stack Edge-Computers, um sicherzustellen, dass Ihr ASE über genügend Speicherplatz verfügt, um den Cluster in Auftrag zu geben.

Konfigurieren von Kubernetes für Azure Private MEC auf dem Azure Stack Edge-Gerät

Diese Schritte ändern den Kubernetes-Cluster auf dem Azure Stack Edge-Gerät, um ihn für private AZURE MEC-Workloads zu optimieren.

  1. Wählen Sie auf der lokalen Benutzeroberfläche Kubernetes im linken Menü aus.
  2. Wählen Sie unter "Wählen Sie die Option aus, die Ihr Szenario am besten beschreibt" eine Azure Private MEC-Lösung in Ihrer Umgebung aus.
  3. Wählen Sie im Popup "Workload-Bestätigung " die Option "Bestätigen" aus, dass ich Azure Private MEC in meiner Umgebung verwende, und klicken Sie auf " Übernehmen ", um das Popup zu schließen.
  4. Klicken Sie auf Übernehmen, um die Änderungen zu speichern.

Screenshot of ASE Kubernetes configuration menu. The Azure Private MEC radio button is selected. The Workload confirmation popup is overlaid.

Nachdem Sie diese Änderungen angewendet haben, sollte eine aktualisierte Option in der lokalen Benutzeroberfläche angezeigt werden– Kubernetes wird Kubernetes (Vorschau), wie in der folgenden Abbildung dargestellt.

Screenshot of configuration menu, with Kubernetes (Preview) highlighted.

Wenn Sie zur Azure-Portal wechseln und zu Ihrer Azure Stack Edge-Ressource navigieren, sollte eine Azure Kubernetes-Dienstoption angezeigt werden. Sie richten den Azure Kubernetes-Dienst im Cluster starten und Arc ein.

Screenshot of Azure Stack Edge resource in the Azure portal. Azure Kubernetes Service (PREVIEW) is shown under Edge services in the left menu.

Einrichten erweiterter Netzwerke

Sie müssen jetzt virtuelle Switches und virtuelle Netzwerke auf diesen Switches konfigurieren. Sie verwenden den Abschnitt "Erweiterte Netzwerke " der lokalen Benutzeroberfläche von Azure Stack Edge, um diese Aufgabe zu erledigen.

Sie können alle Einstellungen auf dieser Seite eingeben, bevor Sie unten "Übernehmen" auswählen, um sie auf einmal anzuwenden.

  1. Konfigurieren Sie drei virtuelle Switches. Jeder Port muss vor dem nächsten Schritt ein virtueller Switch zugeordnet sein. Die virtuellen Switches sind möglicherweise bereits vorhanden, wenn Sie andere virtuelle Netzwerkfunktionen (Virtual Network Functions, VNFs) eingerichtet haben. Wählen Sie "Virtuellen Switch hinzufügen" aus, und füllen Sie den seitenbereich entsprechend für jeden Switch aus, bevor Sie "Ändern" auswählen, um diese Konfiguration zu speichern.

    • Erstellen Sie einen virtuellen Switch auf dem Port, der die Berechnung aktiviert haben soll (der Verwaltungsport). Es wird empfohlen, das Format vswitch-portX zu verwenden, wobei X die Nummer des Ports ist. Erstellen Sie beispielsweise vswitch-port2 auf Port 2.
    • Erstellen Sie einen virtuellen Switch am Port 3 mit dem Namen vswitch-port3.
    • Erstellen Sie einen virtuellen Switch am Port 4 mit dem Namen vswitch-port4.

    Nun sollte etwas ähnliches wie in der folgenden Abbildung angezeigt werden: Screenshot showing three virtual switches, where the names correspond to the network interface the switch is on.

  1. Konfigurieren Sie drei virtuelle Switches. Jeder Port muss vor dem nächsten Schritt ein virtueller Switch zugeordnet sein. Die virtuellen Switches sind möglicherweise bereits vorhanden, wenn Sie andere virtuelle Netzwerkfunktionen (Virtual Network Functions, VNFs) eingerichtet haben. Wählen Sie "Virtuellen Switch hinzufügen" aus, und füllen Sie den seitenbereich entsprechend für jeden Switch aus, bevor Sie "Ändern" auswählen, um diese Konfiguration zu speichern.

    • Erstellen Sie einen virtuellen Switch auf dem Port, der die Berechnung aktiviert haben soll (der Verwaltungsport). Es wird empfohlen, das Format vswitch-portX zu verwenden, wobei X die Nummer des Ports ist. Erstellen Sie beispielsweise vswitch-port3 auf Port 3.
    • Erstellen Sie einen virtuellen Switch auf Port 5 mit dem Namen vswitch-port5.
    • Erstellen Sie einen virtuellen Switch auf Port 6 mit dem Namen vswitch-port6.

    Nun sollte etwas ähnliches wie in der folgenden Abbildung angezeigt werden: Screenshot showing three virtual switches, where the names correspond to the network interface the switch is on.

  1. Erstellen Sie virtuelle Netzwerke, die die folgenden Schnittstellen darstellen (für die Sie Subnetze und IP-Adressen in " Zuordnen von Subnetzen und IP-Adressen" zugewiesen haben):

    • Steuerungsebenenzugriffsschnittstelle
    • Benutzerebenen-Zugriffsschnittstelle
    • Benutzeroberfläche(n)

    Sie können diese Netzwerke selbst benennen, aber der Name muss mit dem übereinstimmen, was Sie im Azure-Portal beim Bereitstellen von Azure Private 5G Core konfigurieren. Sie können beispielsweise die Namen N2, N3 und bis zu zehn N6-DNX verwenden (wobei X die DN-Zahl 1-10 in einer Bereitstellung mehrerer DN-Bereitstellungen oder nur N6 für eine einzelne DN-Bereitstellung ist). Sie können optional jedes virtuelle Netzwerk mit einer VLAN-ID (Virtual Local Area Network Identifier) konfigurieren, um die Datenverkehrstrennung der Ebene 2 zu ermöglichen. Das folgende Beispiel ist für eine 5G Multi-DN-Bereitstellung ohne VLANs vorgesehen.

  1. Führen Sie das folgende Verfahren dreimal und einmal für jedes der ergänzenden Datennetze aus (insgesamt zwölf Mal, wenn Sie über die maximal zehn Datennetzwerke verfügen):

    Wichtig

    Wenn Sie Port 3 für Datennetzwerke verwenden, wird empfohlen, sie für die niedrigste erwartete Auslastung zu verwenden.

    1. Wählen Sie "Virtuelles Netzwerk hinzufügen" aus, und füllen Sie den Seitenbereich aus:
      • Virtueller Switch: Wählen Sie vswitch-port3 für N2, N3 und bis zu vier DNs aus, und wählen Sie vswitch-port4 für bis zu sechs DNs aus.
      • Name: N2, N3 oder N6-DNX (wobei X die DN-Zahl 1-10 ist).
      • VLAN: VLAN-ID oder 0, wenn keine VLANs verwendet werden
      • Netzwerk und Gateway: Verwenden Sie das richtige Subnetz und gateway für die im ASE-Port konfigurierte IP-Adresse (auch wenn das Gateway nicht für den ASE-Port selbst festgelegt ist).
        • Beispiel: 10.232.44.0/24 und 10.232.44.1
        • Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, die auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Wenn mehrere gNB über einen Switch verbunden sind, wählen Sie eine der IP-Adressen für das Gateway aus.
      • DNS-Server und DNS-Suffix sollten leer bleiben.
    2. Wählen Sie " Ändern" aus, um die Konfiguration für dieses virtuelle Netzwerk zu speichern.
    3. Wählen Sie unten auf der Seite "Übernehmen" aus, und warten Sie auf die Benachrichtigung (ein Glockensymbol), um zu bestätigen, dass die Einstellungen angewendet wurden. Das Anwenden der Einstellungen dauert ungefähr 8 Minuten. Die Seite sollte nun wie in der folgenden Abbildung aussehen:

Screenshot showing Advanced networking, with a table of virtual switch information and a table of virtual network information.

  1. Führen Sie das folgende Verfahren dreimal und einmal für jedes der ergänzenden Datennetze aus (insgesamt zwölf Mal, wenn Sie über die maximal zehn Datennetzwerke verfügen):

    Wichtig

    Wenn Sie Port 5 für Datennetzwerke verwenden, wird empfohlen, dass sie für die niedrigste erwartete Auslastung verwendet wird.

    1. Wählen Sie "Virtuelles Netzwerk hinzufügen" aus, und füllen Sie den Seitenbereich aus:
      • Virtueller Switch: Wählen Sie vswitch-port5 für N2, N3 und bis zu vier DNs aus, und wählen Sie vswitch-port6 für bis zu sechs DNs aus.
      • Name: N2, N3 oder N6-DNX (wobei X die DN-Zahl 1-10 ist).
      • VLAN: VLAN-ID oder 0, wenn keine VLANs verwendet werden
      • Netzwerk und Gateway: Verwenden Sie das richtige Subnetz und gateway für die im ASE-Port konfigurierte IP-Adresse (auch wenn das Gateway nicht für den ASE-Port selbst festgelegt ist).
        • Beispiel: 10.232.44.0/24 und 10.232.44.1
        • Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, die auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Wenn mehrere gNB über einen Switch verbunden sind, wählen Sie eine der IP-Adressen für das Gateway aus.
      • DNS-Server und DNS-Suffix sollten leer bleiben.
    2. Wählen Sie " Ändern" aus, um die Konfiguration für dieses virtuelle Netzwerk zu speichern.
    3. Wählen Sie unten auf der Seite "Übernehmen" aus, und warten Sie auf die Benachrichtigung (ein Glockensymbol), um zu bestätigen, dass die Einstellungen angewendet wurden. Das Anwenden der Einstellungen dauert ungefähr 8 Minuten. Die Seite sollte nun wie in der folgenden Abbildung aussehen:

Screenshot showing Advanced networking, with a table of virtual switch information and a table of virtual network information.

Hinzufügen von Compute- und IP-Adressen

Wechseln Sie auf der lokalen Azure Stack Edge-Benutzeroberfläche zur Seite Kubernetes (Vorschau). Sie richten alle Konfigurationen ein und wenden sie dann einmal an, wie Sie dies unter "Erweitertes Netzwerk einrichten" getan haben.

  1. Wählen Sie unter "Virtuellen Switch berechnen" die Option "Ändern" aus.
    1. Wählen Sie den vSwitch mit Computeabsicht aus (z . B. vswitch-port2)
    2. Geben Sie sechs IP-Adressen in einem Bereich für die Knoten-IP-Adressen im Verwaltungsnetzwerk ein.
    3. Geben Sie eine IP-Adresse in einem Bereich für die Dienst-IP-Adresse ein, auch im Verwaltungsnetzwerk. Dies wird für den Zugriff auf lokale Überwachungstools für die Paketkerninstanz verwendet.
    4. Wählen Sie "Ändern" am unteren Rand des Bereichs aus, um die Konfiguration zu speichern.
  2. Wählen Sie unter virtuellem Netzwerk ein virtuelles Netzwerk aus, von N2, N3, N6-DNX (wobei X die DN-Nummer 1-10 ist). Im Seitenbereich:
    1. Aktivieren Sie das virtuelle Netzwerk für Kubernetes, und fügen Sie einen Pool mit IP-Adressen hinzu. Fügen Sie einen Bereich einer IP-Adresse für die entsprechende Adresse hinzu (N2, N3 oder N6-DNX, wie zuvor erfasst). Beispiel: 10.10.10.20-10.10.10.20.
    2. Wiederholen Sie diesen Vorgang für jedes virtuelle N2-, N3- und N6-DNX-Netzwerk.
    3. Wählen Sie "Ändern" am unteren Rand des Bereichs aus, um die Konfiguration zu speichern.
  3. Wählen Sie unten auf der Seite "Übernehmen" aus, und warten Sie, bis die Einstellungen angewendet werden. Das Anwenden der Einstellungen dauert ungefähr 5 Minuten.

Die Seite sollte nun wie in der folgenden Abbildung aussehen:

Screenshot showing Kubernetes (Preview) with two tables. The first table is called Compute virtual switch and the second is called Virtual network. A green tick shows that the virtual networks are enabled for Kubernetes.

Screenshot showing Kubernetes (Preview) with two tables. The first table is called Compute virtual switch and the second is called Virtual network. A green tick shows that the virtual networks are enabled for Kubernetes.

Aktivieren der VM-Verwaltung auf dem ASE

  1. Greifen Sie auf die Azure-Portal zu, und wechseln Sie zur Azure Stack Edge-Ressource, die im Azure-Portal erstellt wurde.
  2. Wählen Sie Edgedienste aus.
  3. Wählen Sie Virtuelle Computer aus.
  4. Wählen Sie Aktivieren.

Starten des Clusters und Einrichten von Arc

Wenn Sie andere virtuelle Computer in Ihrem Azure Stack Edge ausführen, empfehlen wir, sie jetzt zu beenden und sie erneut zu starten, sobald der Cluster bereitgestellt wurde. Der Cluster erfordert Zugriff auf bestimmte CPU-Ressourcen, die VMs ausführen, möglicherweise bereits verwendet werden.

  1. Greifen Sie auf die Azure-Portal zu, und wechseln Sie zur Azure Stack Edge-Ressource, die im Azure-Portal erstellt wurde.

  2. Um den Cluster bereitzustellen, wählen Sie die Kubernetes-Option und dann die Schaltfläche "Hinzufügen " aus, um den Cluster zu konfigurieren.

    Screenshot of Kubernetes Overview pane, showing the Add button to configure Kubernetes service.

  3. Wählen Sie für die Knotengröße Standard_F16s_HPN aus.

  4. Stellen Sie sicher, dass das Kontrollkästchen "Arc" aktiviert ist.

  5. Wählen Sie den Link "Ändern" aus, und geben Sie die Microsoft Entra-Anwendungsobjekt-ID (OID) für den benutzerdefinierten Speicherort ein, den Sie von Retrieve the Object ID (OID) abgerufen haben.

    Screenshot of Configure Arc enabled Kubernetes pane, showing where to enter the custom location OID.

  6. Der Arc-aktivierte Kubernetes-Dienst wird automatisch in derselben Ressourcengruppe wie Ihre Azure Stack Edge-Ressource erstellt. Wenn sich Ihre Azure Stack Edge-Ressourcengruppe nicht in einer Region befindet, die Azure Private 5G Core unterstützt, müssen Sie die Region ändern.

  7. Klicken Sie auf "Konfigurieren ", um die Konfiguration anzuwenden.

  8. Überprüfen Sie die Felder Region und Microsoft Entra-Anwendungsobjekt-ID (OID) zeigen die entsprechenden Werte an, und klicken Sie dann auf Erstellen.

  9. Führen Sie die Eingabeaufforderungen zum Einrichten des Diensts durch.

Die Erstellung des Kubernetes-Clusters dauert etwa 20 Minuten. Während der Erstellung wird möglicherweise ein kritischer Alarm in der Azure Stack Edge-Ressource angezeigt. Dieser Alarm wird erwartet und sollte nach ein paar Minuten verschwinden.

Nach der Bereitstellung sollte im Portal der Kubernetes-Dienst auf der Übersichtsseite ausgeführt werden.

Einrichten des kubectl-Zugriffs

Sie benötigen kubectl-Zugriff , um sicherzustellen, dass der Cluster erfolgreich bereitgestellt wurde. Für schreibgeschützten Kubectl-Zugriff auf den Cluster können Sie eine Kubeconfig-Datei aus der lokalen BEnutzeroberfläche von ASE herunterladen. Wählen Sie unter "Gerät" die Option "Konfiguration herunterladen" aus.

Screenshot of Kubernetes dashboard showing link to download config.

Die heruntergeladene Datei wird als config.json bezeichnet. Diese Datei verfügt über die Berechtigung zum Beschreiben von Pods und Anzeigen von Protokollen, aber nicht für den Zugriff auf Pods mit kubectl exec.

Einrichten des Portalzugriffs

Öffnen Sie Ihre Azure Stack Edge-Ressource im Azure-Portal. Wechseln Sie zum Azure Kubernetes-Dienstbereich (im Cluster starten und Arc einrichten), und wählen Sie den Link "Verwalten" aus, um den Arc-Bereich zu öffnen.

Screenshot of part of the Azure Kubernetes Service (PREVIEW) Overview pane, showing the Manage link for Arc enabled Kubernetes.

Erkunden Sie den Cluster mithilfe der Optionen im Kubernetes-Ressourcenmenü (Vorschau ):

Screenshot of Kubernetes resources (preview) menu, showing namespaces, workloads, services and ingresses, storage and configuration options.

Zunächst wird ein Anmeldeanforderungsfeld angezeigt. Das für die Anmeldung zu verwendende Token wird aus der kubeconfig-Datei abgerufen, die aus der lokalen Benutzeroberfläche im Kubectl-Zugriff abgerufen wird. Es gibt eine Zeichenfolge mit dem Präfix Token: am Ende der Kubeconfig-Datei . Kopieren Sie diese Zeichenfolge in das Feld im Portal (sicherstellen, dass Sie keine Zeilenumbruchzeichen kopiert haben), und wählen Sie " Anmelden" aus.

Screenshot of sign-in screen for Kubernetes resource. There's a box to enter your service account bearer token and a sign-in button.

Sie können nun Informationen dazu anzeigen, was auf dem Cluster ausgeführt wird. Im Folgenden finden Sie ein Beispiel aus dem Bereich "Workloads ":

Screenshot of Workloads pane in Kubernetes resources (preview). The pods tab is active and shows details about what's running.

Überprüfen der Clusterkonfiguration

Sie sollten überprüfen, ob der AKS-Cluster ordnungsgemäß eingerichtet ist, indem Sie die folgenden kubectl-Befehle mithilfe der kubeconfig ausführen, die von der Benutzeroberfläche heruntergeladen wurde, im Kubectl-Zugriff einrichten:

kubectl get nodes

Dieser Befehl sollte zwei Knoten zurückgeben, einen benannten nodepool-aaa-bbb und einen benannten zielcluster-control-plane-ccc.

Um alle ausgeführten Pods anzuzeigen, führen Sie Folgendes aus:

kubectl get pods -A

Darüber hinaus sollte Ihr AKS-Cluster jetzt über Ihre Azure Stack Edge-Ressource im Portal sichtbar sein.

Sammeln von Variablen für die Kubernetes-Erweiterungen

Sammeln Sie jeden der Werte in der folgenden Tabelle.

Wert Variablenname
Die ID des Azure-Abonnements, in dem die Azure-Ressourcen bereitgestellt werden. SUBSCRIPTION_ID
Der Name der Ressourcengruppe, in der der AKS-Cluster bereitgestellt wird. Dies finden Sie mithilfe der Schaltfläche "Verwalten" im Azure Kubernetes-Dienstbereich des Azure-Portal. RESOURCE_GROUP_NAME
Der Name der AKS-Clusterressource. Dies finden Sie mithilfe der Schaltfläche "Verwalten" im Azure Kubernetes-Dienstbereich des Azure-Portal. RESOURCE_NAME
Die Region, in der die Azure-Ressourcen bereitgestellt werden. Dies muss mit der Region übereinstimmen, in der das Mobilfunknetz bereitgestellt wird, das eine der regionen sein muss, die von AP5GC unterstützt werden.

Dieser Wert muss der Codename der Region sein.
LOCATION
Der Name der benutzerdefinierten Speicherortressource, die für den AKS-Cluster erstellt werden soll.

Dieser Wert muss mit alphanumerischen Zeichen beginnen und enden und darf nur alphanumerische Zeichen - oder ..
CUSTOM_LOCATION

Installieren von Kubernetes-Erweiterungen

Das private mobile Azure 5G Core-Netzwerk erfordert einen benutzerdefinierten Standort und bestimmte Kubernetes-Erweiterungen, die Sie mithilfe der Azure CLI in Azure Cloud Shell konfigurieren müssen.

  1. Melden Sie sich mit Azure Cloud Shell bei der Azure CLI an, und wählen Sie Im Dropdownmenü Bash aus.

  2. Legen Sie die folgenden Umgebungsvariablen mithilfe der erforderlichen Werte für Ihre Bereitstellung fest:

    SUBSCRIPTION_ID=<subscription ID>
    RESOURCE_GROUP_NAME=<resource group name>
    LOCATION=<deployment region, for example eastus>
    CUSTOM_LOCATION=<custom location for the AKS cluster>
    ARC_CLUSTER_RESOURCE_NAME=<resource name>
    TEMP_FILE=./tmpfile
    
  3. Vorbereiten der Shellumgebung:

    az account set --subscription "$SUBSCRIPTION_ID"
    az extension add --upgrade --name k8s-extension
    az extension add --upgrade --name customlocation
    
  4. Erstellen Sie die Netzwerkfunktionsoperator Kubernetes-Erweiterung:

    cat > $TEMP_FILE <<EOF
    {
      "helm.versions": "v3",
      "Microsoft.CustomLocation.ServiceAccount": "azurehybridnetwork-networkfunction-operator",
      "meta.helm.sh/release-name": "networkfunction-operator",
      "meta.helm.sh/release-namespace": "azurehybridnetwork",
      "app.kubernetes.io/managed-by": "helm",
      "helm.release-name": "networkfunction-operator",
      "helm.release-namespace": "azurehybridnetwork",
      "managed-by": "helm"
    }
    EOF 
    
    az k8s-extension create \
    --name networkfunction-operator \
    --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \
    --resource-group "$RESOURCE_GROUP_NAME" \
    --cluster-type connectedClusters \
    --extension-type "Microsoft.Azure.HybridNetwork" \
    --auto-upgrade-minor-version "true" \
    --scope cluster \
    --release-namespace azurehybridnetwork \
    --release-train preview \
    --config-settings-file $TEMP_FILE 
    
  5. Erstellen Sie die Paket core Monitor Kubernetes-Erweiterung:

    az k8s-extension create \
    --name packet-core-monitor \
    --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \
    --resource-group "$RESOURCE_GROUP_NAME" \
    --cluster-type connectedClusters \
    --extension-type "Microsoft.Azure.MobileNetwork.PacketCoreMonitor" \
    --release-train stable \
    --auto-upgrade true 
    
  6. Erstellen des benutzerdefinierten Standorts:

    az customlocation create \
    -n "$CUSTOM_LOCATION" \
    -g "$RESOURCE_GROUP_NAME" \
    --location "$LOCATION" \
    --namespace azurehybridnetwork \
    --host-resource-id "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME" \
    --cluster-extension-ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME/providers/Microsoft.KubernetesConfiguration/extensions/networkfunction-operator"
    

Der neue benutzerdefinierte Speicherort sollte als Ressource in der Azure-Portal innerhalb der angegebenen Ressourcengruppe angezeigt werden. Die Verwendung des kubectl get pods -A Befehls (mit Zugriff auf Ihre Kubeconfig-Datei ) sollte auch neue Pods anzeigen, die den installierten Erweiterungen entsprechen. Es sollte einen Pod im Azurehybridnetwork-Namespace und einen im Namespace "packet-core-monitor " geben.

Rollback

Wenn Sie in der Azure Stack Edge-Konfiguration einen Fehler gemacht haben, können Sie das Portal verwenden, um den AKS-Cluster zu entfernen (siehe Bereitstellen des Azure Kubernetes-Diensts auf Azure Stack Edge). Anschließend können Sie die Einstellungen über die lokale Benutzeroberfläche ändern.

Alternativ können Sie ein vollständiges Zurücksetzen mithilfe des Blatts "Gerätezurücksetzung" in der lokalen Benutzeroberfläche (siehe Azure Stack Edge-Gerätezurücksetzung und -reaktivierung) durchführen und dann dieses Verfahren neu starten. In diesem Fall sollten Sie auch alle zugeordneten Ressourcen löschen, die im Azure-Portal verbleiben, nachdem Sie die Azure Stack Edge-Zurücksetzung abgeschlossen haben. Dies schließt einige oder alle der folgenden Elemente ein, je nachdem, wie weit Sie sich im Prozess befinden:

  • Azure Stack Edge-Ressource
  • Automatisch generierter KeyVault , der der Azure Stack Edge-Ressource zugeordnet ist
  • Automatisch generiertes StorageAccount , das der Azure Stack Edge-Ressource zugeordnet ist
  • Azure Kubernetes Cluster (falls erfolgreich erstellt)
  • Benutzerdefinierter Speicherort (falls erfolgreich erstellt)

Ändern der ASE-Konfiguration nach der Bereitstellung

Möglicherweise müssen Sie die ASE-Konfiguration nach der Bereitstellung des Paketkerns aktualisieren, z. B. um ein angefügtes Datennetzwerk hinzuzufügen oder zu entfernen oder eine IP-Adresse zu ändern. Um die ASE-Konfiguration zu ändern, zerstören Sie die Ressourcen " Custom location " und "Azure Kubernetes Service ", nehmen Sie Ihre ASE-Konfigurationsänderungen vor, und erstellen Sie diese Ressourcen dann neu. Auf diese Weise können Sie den Paketkern vorübergehend trennen, anstatt es zu zerstören und neu zu erstellen, wodurch die neu konfigurierte Konfiguration minimiert wird. Möglicherweise müssen Sie auch entsprechende Änderungen an der Paketkernkonfiguration vornehmen.

Achtung

Ihr Paketkern ist während dieses Verfahrens nicht verfügbar. Wenn Sie Änderungen an einer fehlerfreien Paketkerninstanz vornehmen, empfiehlt es sich, dieses Verfahren während eines Standard Intensitätsfensters auszuführen, um die Auswirkungen auf Ihren Dienst zu minimieren.

  1. Navigieren Sie zur Ressourcengruppenübersicht im Azure-Portal (für die Ressourcengruppe, die den Paketkern enthält). Wählen Sie die Paketkernsteuerungsebene-Ressource aus, und wählen Sie "Paketkern ändern" aus. Legen Sie den benutzerdefinierten Azure Arc-Speicherort auf "Keine" fest, und wählen Sie "Ändern" aus.
  2. Navigieren Sie zu der Ressourcengruppe, die die benutzerdefinierte Speicherortressource enthält. Wählen Sie das Kontrollkästchen für die Ressource "Benutzerdefinierte Position" aus, und wählen Sie "Löschen" aus. Bestätigen Sie den Löschvorgang.
  3. Navigieren Sie zur Azure Stack Edge-Ressource , und entfernen Sie alle Konfigurationen für den Azure Kubernetes-Dienst.
  4. Greifen Sie auf die lokale ASE-Benutzeroberfläche zu, und aktualisieren Sie die Konfiguration nach Bedarf.
  5. Erstellen Sie den Kubernetes-Cluster neu. Siehe Starten des Clusters und Einrichten von Arc.
  6. Erstellen Sie die benutzerdefinierte Speicherortressource neu. Wählen Sie die Ressource "Paketkernsteuerungsebene" und dann " Benutzerdefinierten Speicherort konfigurieren" aus.

Ihr Paketkern sollte nun mit der aktualisierten ASE-Konfiguration im Dienst sein. Informationen zum Aktualisieren der Paketkernkonfiguration finden Sie unter "Ändern einer Paketkerninstanz".

Nächste Schritte

Ihr Azure Stack Edge-Gerät ist jetzt für Azure Private 5G Core bereit. Der nächste Schritt besteht darin, die Informationen zu sammeln, die Sie zum Bereitstellen Ihres privaten Netzwerks benötigen.