Kommissionieren des AKS-Clusters
Die Paketkerninstanzen im Azure Private 5G Core-Dienst werden auf einem Arc-fähigen Azure Kubernetes Service (AKS)-Cluster auf einem Azure Stack Edge (ASE)-Gerät ausgeführt. In diesem Anleitungshandbuch wird gezeigt, wie Sie den AKS-Cluster auf ASE in Auftrag geben, damit sie bereit ist, eine Paketkerninstanz bereitzustellen.
Wichtig
Dieses Verfahren darf nur für Azure Private 5G Core verwendet werden. AKS unter ASE wird für andere Dienste nicht unterstützt.
Voraussetzungen
- Ausführen der erforderlichen Aufgaben für die Bereitstellung eines privaten Mobilfunknetzes.
- Sie benötigen die Berechtigung "Besitzer" für die Ressourcengruppe für Ihre Azure Stack Edge-Ressource.
Hinweis
Notieren Sie sich die Ressourcengruppe von Azure Stack Edge. Der in diesem Verfahren erstellte AKS-Cluster und der benutzerdefinierte Speicherort müssen dieser Ressourcengruppe angehören.
- Überprüfen Sie die Größe des virtuellen Azure Stack Edge-Computers, um sicherzustellen, dass Ihr ASE über genügend Speicherplatz verfügt, um den Cluster in Auftrag zu geben.
Konfigurieren von Kubernetes für Azure Private MEC auf dem Azure Stack Edge-Gerät
Diese Schritte ändern den Kubernetes-Cluster auf dem Azure Stack Edge-Gerät, um ihn für private AZURE MEC-Workloads zu optimieren.
- Wählen Sie auf der lokalen Benutzeroberfläche Kubernetes im linken Menü aus.
- Wählen Sie unter "Wählen Sie die Option aus, die Ihr Szenario am besten beschreibt" eine Azure Private MEC-Lösung in Ihrer Umgebung aus.
- Wählen Sie im Popup "Workload-Bestätigung " die Option "Bestätigen" aus, dass ich Azure Private MEC in meiner Umgebung verwende, und klicken Sie auf " Übernehmen ", um das Popup zu schließen.
- Klicken Sie auf Übernehmen, um die Änderungen zu speichern.
Nachdem Sie diese Änderungen angewendet haben, sollte eine aktualisierte Option in der lokalen Benutzeroberfläche angezeigt werden– Kubernetes wird Kubernetes (Vorschau), wie in der folgenden Abbildung dargestellt.
Wenn Sie zur Azure-Portal wechseln und zu Ihrer Azure Stack Edge-Ressource navigieren, sollte eine Azure Kubernetes-Dienstoption angezeigt werden. Sie richten den Azure Kubernetes-Dienst im Cluster starten und Arc ein.
Einrichten erweiterter Netzwerke
Sie müssen jetzt virtuelle Switches und virtuelle Netzwerke auf diesen Switches konfigurieren. Sie verwenden den Abschnitt "Erweiterte Netzwerke " der lokalen Benutzeroberfläche von Azure Stack Edge, um diese Aufgabe zu erledigen.
Sie können alle Einstellungen auf dieser Seite eingeben, bevor Sie unten "Übernehmen" auswählen, um sie auf einmal anzuwenden.
Konfigurieren Sie drei virtuelle Switches. Jeder Port muss vor dem nächsten Schritt ein virtueller Switch zugeordnet sein. Die virtuellen Switches sind möglicherweise bereits vorhanden, wenn Sie andere virtuelle Netzwerkfunktionen (Virtual Network Functions, VNFs) eingerichtet haben. Wählen Sie "Virtuellen Switch hinzufügen" aus, und füllen Sie den seitenbereich entsprechend für jeden Switch aus, bevor Sie "Ändern" auswählen, um diese Konfiguration zu speichern.
- Erstellen Sie einen virtuellen Switch auf dem Port, der die Berechnung aktiviert haben soll (der Verwaltungsport). Es wird empfohlen, das Format vswitch-portX zu verwenden, wobei X die Nummer des Ports ist. Erstellen Sie beispielsweise vswitch-port2 auf Port 2.
- Erstellen Sie einen virtuellen Switch am Port 3 mit dem Namen vswitch-port3.
- Erstellen Sie einen virtuellen Switch am Port 4 mit dem Namen vswitch-port4.
Nun sollte etwas ähnliches wie in der folgenden Abbildung angezeigt werden:
Konfigurieren Sie drei virtuelle Switches. Jeder Port muss vor dem nächsten Schritt ein virtueller Switch zugeordnet sein. Die virtuellen Switches sind möglicherweise bereits vorhanden, wenn Sie andere virtuelle Netzwerkfunktionen (Virtual Network Functions, VNFs) eingerichtet haben. Wählen Sie "Virtuellen Switch hinzufügen" aus, und füllen Sie den seitenbereich entsprechend für jeden Switch aus, bevor Sie "Ändern" auswählen, um diese Konfiguration zu speichern.
- Erstellen Sie einen virtuellen Switch auf dem Port, der die Berechnung aktiviert haben soll (der Verwaltungsport). Es wird empfohlen, das Format vswitch-portX zu verwenden, wobei X die Nummer des Ports ist. Erstellen Sie beispielsweise vswitch-port3 auf Port 3.
- Erstellen Sie einen virtuellen Switch auf Port 5 mit dem Namen vswitch-port5.
- Erstellen Sie einen virtuellen Switch auf Port 6 mit dem Namen vswitch-port6.
Nun sollte etwas ähnliches wie in der folgenden Abbildung angezeigt werden:
Erstellen Sie virtuelle Netzwerke, die die folgenden Schnittstellen darstellen (für die Sie Subnetze und IP-Adressen in " Zuordnen von Subnetzen und IP-Adressen" zugewiesen haben):
- Steuerungsebenenzugriffsschnittstelle
- Benutzerebenen-Zugriffsschnittstelle
- Benutzeroberfläche(n)
Sie können diese Netzwerke selbst benennen, aber der Name muss mit dem übereinstimmen, was Sie im Azure-Portal beim Bereitstellen von Azure Private 5G Core konfigurieren. Sie können beispielsweise die Namen N2, N3 und bis zu zehn N6-DNX verwenden (wobei X die DN-Zahl 1-10 in einer Bereitstellung mehrerer DN-Bereitstellungen oder nur N6 für eine einzelne DN-Bereitstellung ist). Sie können optional jedes virtuelle Netzwerk mit einer VLAN-ID (Virtual Local Area Network Identifier) konfigurieren, um die Datenverkehrstrennung der Ebene 2 zu ermöglichen. Das folgende Beispiel ist für eine 5G Multi-DN-Bereitstellung ohne VLANs vorgesehen.
- Führen Sie das folgende Verfahren dreimal und einmal für jedes der ergänzenden Datennetze aus (insgesamt zwölf Mal, wenn Sie über die maximal zehn Datennetzwerke verfügen):
Wichtig
Wenn Sie Port 3 für Datennetzwerke verwenden, wird empfohlen, sie für die niedrigste erwartete Auslastung zu verwenden.
- Wählen Sie "Virtuelles Netzwerk hinzufügen" aus, und füllen Sie den Seitenbereich aus:
- Virtueller Switch: Wählen Sie vswitch-port3 für N2, N3 und bis zu vier DNs aus, und wählen Sie vswitch-port4 für bis zu sechs DNs aus.
- Name: N2, N3 oder N6-DNX (wobei X die DN-Zahl 1-10 ist).
- VLAN: VLAN-ID oder 0, wenn keine VLANs verwendet werden
- Netzwerk und Gateway: Verwenden Sie das richtige Subnetz und gateway für die im ASE-Port konfigurierte IP-Adresse (auch wenn das Gateway nicht für den ASE-Port selbst festgelegt ist).
- Beispiel: 10.232.44.0/24 und 10.232.44.1
- Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, die auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Wenn mehrere gNB über einen Switch verbunden sind, wählen Sie eine der IP-Adressen für das Gateway aus.
- DNS-Server und DNS-Suffix sollten leer bleiben.
- Wählen Sie " Ändern" aus, um die Konfiguration für dieses virtuelle Netzwerk zu speichern.
- Wählen Sie unten auf der Seite "Übernehmen" aus, und warten Sie auf die Benachrichtigung (ein Glockensymbol), um zu bestätigen, dass die Einstellungen angewendet wurden. Das Anwenden der Einstellungen dauert ungefähr 8 Minuten. Die Seite sollte nun wie in der folgenden Abbildung aussehen:
- Wählen Sie "Virtuelles Netzwerk hinzufügen" aus, und füllen Sie den Seitenbereich aus:
- Führen Sie das folgende Verfahren dreimal und einmal für jedes der ergänzenden Datennetze aus (insgesamt zwölf Mal, wenn Sie über die maximal zehn Datennetzwerke verfügen):
Wichtig
Wenn Sie Port 5 für Datennetzwerke verwenden, wird empfohlen, dass sie für die niedrigste erwartete Auslastung verwendet wird.
- Wählen Sie "Virtuelles Netzwerk hinzufügen" aus, und füllen Sie den Seitenbereich aus:
- Virtueller Switch: Wählen Sie vswitch-port5 für N2, N3 und bis zu vier DNs aus, und wählen Sie vswitch-port6 für bis zu sechs DNs aus.
- Name: N2, N3 oder N6-DNX (wobei X die DN-Zahl 1-10 ist).
- VLAN: VLAN-ID oder 0, wenn keine VLANs verwendet werden
- Netzwerk und Gateway: Verwenden Sie das richtige Subnetz und gateway für die im ASE-Port konfigurierte IP-Adresse (auch wenn das Gateway nicht für den ASE-Port selbst festgelegt ist).
- Beispiel: 10.232.44.0/24 und 10.232.44.1
- Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, die auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Wenn mehrere gNB über einen Switch verbunden sind, wählen Sie eine der IP-Adressen für das Gateway aus.
- DNS-Server und DNS-Suffix sollten leer bleiben.
- Wählen Sie " Ändern" aus, um die Konfiguration für dieses virtuelle Netzwerk zu speichern.
- Wählen Sie unten auf der Seite "Übernehmen" aus, und warten Sie auf die Benachrichtigung (ein Glockensymbol), um zu bestätigen, dass die Einstellungen angewendet wurden. Das Anwenden der Einstellungen dauert ungefähr 8 Minuten. Die Seite sollte nun wie in der folgenden Abbildung aussehen:
- Wählen Sie "Virtuelles Netzwerk hinzufügen" aus, und füllen Sie den Seitenbereich aus:
Hinzufügen von Compute- und IP-Adressen
Wechseln Sie auf der lokalen Azure Stack Edge-Benutzeroberfläche zur Seite Kubernetes (Vorschau). Sie richten alle Konfigurationen ein und wenden sie dann einmal an, wie Sie dies unter "Erweitertes Netzwerk einrichten" getan haben.
- Wählen Sie unter "Virtuellen Switch berechnen" die Option "Ändern" aus.
- Wählen Sie den vSwitch mit Computeabsicht aus (z . B. vswitch-port2)
- Geben Sie sechs IP-Adressen in einem Bereich für die Knoten-IP-Adressen im Verwaltungsnetzwerk ein.
- Geben Sie eine IP-Adresse in einem Bereich für die Dienst-IP-Adresse ein, auch im Verwaltungsnetzwerk. Dies wird für den Zugriff auf lokale Überwachungstools für die Paketkerninstanz verwendet.
- Wählen Sie "Ändern" am unteren Rand des Bereichs aus, um die Konfiguration zu speichern.
- Wählen Sie unter virtuellem Netzwerk ein virtuelles Netzwerk aus, von N2, N3, N6-DNX (wobei X die DN-Nummer 1-10 ist). Im Seitenbereich:
- Aktivieren Sie das virtuelle Netzwerk für Kubernetes, und fügen Sie einen Pool mit IP-Adressen hinzu. Fügen Sie einen Bereich einer IP-Adresse für die entsprechende Adresse hinzu (N2, N3 oder N6-DNX, wie zuvor erfasst). Beispiel: 10.10.10.20-10.10.10.20.
- Wiederholen Sie diesen Vorgang für jedes virtuelle N2-, N3- und N6-DNX-Netzwerk.
- Wählen Sie "Ändern" am unteren Rand des Bereichs aus, um die Konfiguration zu speichern.
- Wählen Sie unten auf der Seite "Übernehmen" aus, und warten Sie, bis die Einstellungen angewendet werden. Das Anwenden der Einstellungen dauert ungefähr 5 Minuten.
Die Seite sollte nun wie in der folgenden Abbildung aussehen:
Aktivieren der VM-Verwaltung auf dem ASE
- Greifen Sie auf die Azure-Portal zu, und wechseln Sie zur Azure Stack Edge-Ressource, die im Azure-Portal erstellt wurde.
- Wählen Sie Edgedienste aus.
- Wählen Sie Virtuelle Computer aus.
- Wählen Sie Aktivieren.
Starten des Clusters und Einrichten von Arc
Wenn Sie andere virtuelle Computer in Ihrem Azure Stack Edge ausführen, empfehlen wir, sie jetzt zu beenden und sie erneut zu starten, sobald der Cluster bereitgestellt wurde. Der Cluster erfordert Zugriff auf bestimmte CPU-Ressourcen, die VMs ausführen, möglicherweise bereits verwendet werden.
Greifen Sie auf die Azure-Portal zu, und wechseln Sie zur Azure Stack Edge-Ressource, die im Azure-Portal erstellt wurde.
Um den Cluster bereitzustellen, wählen Sie die Kubernetes-Option und dann die Schaltfläche "Hinzufügen " aus, um den Cluster zu konfigurieren.
Wählen Sie für die Knotengröße Standard_F16s_HPN aus.
Stellen Sie sicher, dass das Kontrollkästchen "Arc" aktiviert ist.
Wählen Sie den Link "Ändern" aus, und geben Sie die Microsoft Entra-Anwendungsobjekt-ID (OID) für den benutzerdefinierten Speicherort ein, den Sie von Retrieve the Object ID (OID) abgerufen haben.
Der Arc-aktivierte Kubernetes-Dienst wird automatisch in derselben Ressourcengruppe wie Ihre Azure Stack Edge-Ressource erstellt. Wenn sich Ihre Azure Stack Edge-Ressourcengruppe nicht in einer Region befindet, die Azure Private 5G Core unterstützt, müssen Sie die Region ändern.
Klicken Sie auf "Konfigurieren ", um die Konfiguration anzuwenden.
Überprüfen Sie die Felder Region und Microsoft Entra-Anwendungsobjekt-ID (OID) zeigen die entsprechenden Werte an, und klicken Sie dann auf Erstellen.
Führen Sie die Eingabeaufforderungen zum Einrichten des Diensts durch.
Die Erstellung des Kubernetes-Clusters dauert etwa 20 Minuten. Während der Erstellung wird möglicherweise ein kritischer Alarm in der Azure Stack Edge-Ressource angezeigt. Dieser Alarm wird erwartet und sollte nach ein paar Minuten verschwinden.
Nach der Bereitstellung sollte im Portal der Kubernetes-Dienst auf der Übersichtsseite ausgeführt werden.
Einrichten des kubectl-Zugriffs
Sie benötigen kubectl-Zugriff , um sicherzustellen, dass der Cluster erfolgreich bereitgestellt wurde. Für schreibgeschützten Kubectl-Zugriff auf den Cluster können Sie eine Kubeconfig-Datei aus der lokalen BEnutzeroberfläche von ASE herunterladen. Wählen Sie unter "Gerät" die Option "Konfiguration herunterladen" aus.
Die heruntergeladene Datei wird als config.json bezeichnet. Diese Datei verfügt über die Berechtigung zum Beschreiben von Pods und Anzeigen von Protokollen, aber nicht für den Zugriff auf Pods mit kubectl exec.
Einrichten des Portalzugriffs
Öffnen Sie Ihre Azure Stack Edge-Ressource im Azure-Portal. Wechseln Sie zum Azure Kubernetes-Dienstbereich (im Cluster starten und Arc einrichten), und wählen Sie den Link "Verwalten" aus, um den Arc-Bereich zu öffnen.
Erkunden Sie den Cluster mithilfe der Optionen im Kubernetes-Ressourcenmenü (Vorschau ):
Zunächst wird ein Anmeldeanforderungsfeld angezeigt. Das für die Anmeldung zu verwendende Token wird aus der kubeconfig-Datei abgerufen, die aus der lokalen Benutzeroberfläche im Kubectl-Zugriff abgerufen wird. Es gibt eine Zeichenfolge mit dem Präfix Token: am Ende der Kubeconfig-Datei . Kopieren Sie diese Zeichenfolge in das Feld im Portal (sicherstellen, dass Sie keine Zeilenumbruchzeichen kopiert haben), und wählen Sie " Anmelden" aus.
Sie können nun Informationen dazu anzeigen, was auf dem Cluster ausgeführt wird. Im Folgenden finden Sie ein Beispiel aus dem Bereich "Workloads ":
Überprüfen der Clusterkonfiguration
Sie sollten überprüfen, ob der AKS-Cluster ordnungsgemäß eingerichtet ist, indem Sie die folgenden kubectl-Befehle mithilfe der kubeconfig ausführen, die von der Benutzeroberfläche heruntergeladen wurde, im Kubectl-Zugriff einrichten:
kubectl get nodes
Dieser Befehl sollte zwei Knoten zurückgeben, einen benannten nodepool-aaa-bbb und einen benannten zielcluster-control-plane-ccc.
Um alle ausgeführten Pods anzuzeigen, führen Sie Folgendes aus:
kubectl get pods -A
Darüber hinaus sollte Ihr AKS-Cluster jetzt über Ihre Azure Stack Edge-Ressource im Portal sichtbar sein.
Sammeln von Variablen für die Kubernetes-Erweiterungen
Sammeln Sie jeden der Werte in der folgenden Tabelle.
Wert | Variablenname |
---|---|
Die ID des Azure-Abonnements, in dem die Azure-Ressourcen bereitgestellt werden. | SUBSCRIPTION_ID |
Der Name der Ressourcengruppe, in der der AKS-Cluster bereitgestellt wird. Dies finden Sie mithilfe der Schaltfläche "Verwalten" im Azure Kubernetes-Dienstbereich des Azure-Portal. | RESOURCE_GROUP_NAME |
Der Name der AKS-Clusterressource. Dies finden Sie mithilfe der Schaltfläche "Verwalten" im Azure Kubernetes-Dienstbereich des Azure-Portal. | RESOURCE_NAME |
Die Region, in der die Azure-Ressourcen bereitgestellt werden. Dies muss mit der Region übereinstimmen, in der das Mobilfunknetz bereitgestellt wird, das eine der regionen sein muss, die von AP5GC unterstützt werden. Dieser Wert muss der Codename der Region sein. |
LOCATION |
Der Name der benutzerdefinierten Speicherortressource, die für den AKS-Cluster erstellt werden soll. Dieser Wert muss mit alphanumerischen Zeichen beginnen und enden und darf nur alphanumerische Zeichen - oder . . |
CUSTOM_LOCATION |
Installieren von Kubernetes-Erweiterungen
Das private mobile Azure 5G Core-Netzwerk erfordert einen benutzerdefinierten Standort und bestimmte Kubernetes-Erweiterungen, die Sie mithilfe der Azure CLI in Azure Cloud Shell konfigurieren müssen.
Melden Sie sich mit Azure Cloud Shell bei der Azure CLI an, und wählen Sie Im Dropdownmenü Bash aus.
Legen Sie die folgenden Umgebungsvariablen mithilfe der erforderlichen Werte für Ihre Bereitstellung fest:
SUBSCRIPTION_ID=<subscription ID> RESOURCE_GROUP_NAME=<resource group name> LOCATION=<deployment region, for example eastus> CUSTOM_LOCATION=<custom location for the AKS cluster> ARC_CLUSTER_RESOURCE_NAME=<resource name> TEMP_FILE=./tmpfile
Vorbereiten der Shellumgebung:
az account set --subscription "$SUBSCRIPTION_ID" az extension add --upgrade --name k8s-extension az extension add --upgrade --name customlocation
Erstellen Sie die Netzwerkfunktionsoperator Kubernetes-Erweiterung:
cat > $TEMP_FILE <<EOF { "helm.versions": "v3", "Microsoft.CustomLocation.ServiceAccount": "azurehybridnetwork-networkfunction-operator", "meta.helm.sh/release-name": "networkfunction-operator", "meta.helm.sh/release-namespace": "azurehybridnetwork", "app.kubernetes.io/managed-by": "helm", "helm.release-name": "networkfunction-operator", "helm.release-namespace": "azurehybridnetwork", "managed-by": "helm" } EOF
az k8s-extension create \ --name networkfunction-operator \ --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \ --resource-group "$RESOURCE_GROUP_NAME" \ --cluster-type connectedClusters \ --extension-type "Microsoft.Azure.HybridNetwork" \ --auto-upgrade-minor-version "true" \ --scope cluster \ --release-namespace azurehybridnetwork \ --release-train preview \ --config-settings-file $TEMP_FILE
Erstellen Sie die Paket core Monitor Kubernetes-Erweiterung:
az k8s-extension create \ --name packet-core-monitor \ --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \ --resource-group "$RESOURCE_GROUP_NAME" \ --cluster-type connectedClusters \ --extension-type "Microsoft.Azure.MobileNetwork.PacketCoreMonitor" \ --release-train stable \ --auto-upgrade true
Erstellen des benutzerdefinierten Standorts:
az customlocation create \ -n "$CUSTOM_LOCATION" \ -g "$RESOURCE_GROUP_NAME" \ --location "$LOCATION" \ --namespace azurehybridnetwork \ --host-resource-id "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME" \ --cluster-extension-ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME/providers/Microsoft.KubernetesConfiguration/extensions/networkfunction-operator"
Der neue benutzerdefinierte Speicherort sollte als Ressource in der Azure-Portal innerhalb der angegebenen Ressourcengruppe angezeigt werden. Die Verwendung des kubectl get pods -A
Befehls (mit Zugriff auf Ihre Kubeconfig-Datei ) sollte auch neue Pods anzeigen, die den installierten Erweiterungen entsprechen. Es sollte einen Pod im Azurehybridnetwork-Namespace und einen im Namespace "packet-core-monitor " geben.
Rollback
Wenn Sie in der Azure Stack Edge-Konfiguration einen Fehler gemacht haben, können Sie das Portal verwenden, um den AKS-Cluster zu entfernen (siehe Bereitstellen des Azure Kubernetes-Diensts auf Azure Stack Edge). Anschließend können Sie die Einstellungen über die lokale Benutzeroberfläche ändern.
Alternativ können Sie ein vollständiges Zurücksetzen mithilfe des Blatts "Gerätezurücksetzung" in der lokalen Benutzeroberfläche (siehe Azure Stack Edge-Gerätezurücksetzung und -reaktivierung) durchführen und dann dieses Verfahren neu starten. In diesem Fall sollten Sie auch alle zugeordneten Ressourcen löschen, die im Azure-Portal verbleiben, nachdem Sie die Azure Stack Edge-Zurücksetzung abgeschlossen haben. Dies schließt einige oder alle der folgenden Elemente ein, je nachdem, wie weit Sie sich im Prozess befinden:
- Azure Stack Edge-Ressource
- Automatisch generierter KeyVault , der der Azure Stack Edge-Ressource zugeordnet ist
- Automatisch generiertes StorageAccount , das der Azure Stack Edge-Ressource zugeordnet ist
- Azure Kubernetes Cluster (falls erfolgreich erstellt)
- Benutzerdefinierter Speicherort (falls erfolgreich erstellt)
Ändern der ASE-Konfiguration nach der Bereitstellung
Möglicherweise müssen Sie die ASE-Konfiguration nach der Bereitstellung des Paketkerns aktualisieren, z. B. um ein angefügtes Datennetzwerk hinzuzufügen oder zu entfernen oder eine IP-Adresse zu ändern. Um die ASE-Konfiguration zu ändern, zerstören Sie die Ressourcen " Custom location " und "Azure Kubernetes Service ", nehmen Sie Ihre ASE-Konfigurationsänderungen vor, und erstellen Sie diese Ressourcen dann neu. Auf diese Weise können Sie den Paketkern vorübergehend trennen, anstatt es zu zerstören und neu zu erstellen, wodurch die neu konfigurierte Konfiguration minimiert wird. Möglicherweise müssen Sie auch entsprechende Änderungen an der Paketkernkonfiguration vornehmen.
Achtung
Ihr Paketkern ist während dieses Verfahrens nicht verfügbar. Wenn Sie Änderungen an einer fehlerfreien Paketkerninstanz vornehmen, empfiehlt es sich, dieses Verfahren während eines Standard Intensitätsfensters auszuführen, um die Auswirkungen auf Ihren Dienst zu minimieren.
- Navigieren Sie zur Ressourcengruppenübersicht im Azure-Portal (für die Ressourcengruppe, die den Paketkern enthält). Wählen Sie die Paketkernsteuerungsebene-Ressource aus, und wählen Sie "Paketkern ändern" aus. Legen Sie den benutzerdefinierten Azure Arc-Speicherort auf "Keine" fest, und wählen Sie "Ändern" aus.
- Navigieren Sie zu der Ressourcengruppe, die die benutzerdefinierte Speicherortressource enthält. Wählen Sie das Kontrollkästchen für die Ressource "Benutzerdefinierte Position" aus, und wählen Sie "Löschen" aus. Bestätigen Sie den Löschvorgang.
- Navigieren Sie zur Azure Stack Edge-Ressource , und entfernen Sie alle Konfigurationen für den Azure Kubernetes-Dienst.
- Greifen Sie auf die lokale ASE-Benutzeroberfläche zu, und aktualisieren Sie die Konfiguration nach Bedarf.
- Erstellen Sie den Kubernetes-Cluster neu. Siehe Starten des Clusters und Einrichten von Arc.
- Erstellen Sie die benutzerdefinierte Speicherortressource neu. Wählen Sie die Ressource "Paketkernsteuerungsebene" und dann " Benutzerdefinierten Speicherort konfigurieren" aus.
Ihr Paketkern sollte nun mit der aktualisierten ASE-Konfiguration im Dienst sein. Informationen zum Aktualisieren der Paketkernkonfiguration finden Sie unter "Ändern einer Paketkerninstanz".
Nächste Schritte
Ihr Azure Stack Edge-Gerät ist jetzt für Azure Private 5G Core bereit. Der nächste Schritt besteht darin, die Informationen zu sammeln, die Sie zum Bereitstellen Ihres privaten Netzwerks benötigen.