Share via


Inicio rápido: Complete los requisitos previos para implementar la versión preliminar de Azure Operator 5G Core en Nexus Azure Kubernetes Service

En este artículo se describe cómo aprovisionar un clúster de Nexus Azure Kubernetes Service (NAKS) mediante la creación de:

  • Recursos de tejido de red (conectividad)
  • Recursos de nube de red (proceso)

Nota:

En la configuración de ejemplo de este artículo se usa la CLI de Azure. También puede crear estos recursos mediante scripts de bicep, scripts de Terraform, plantillas de ARM o programas personalizados que llaman directamente a las API pertinentes.

Los comandos usados en este artículo hacen referencia a los siguientes grupos de recursos:

  • Grupos de recursos de infraestructura (administrados):
    • Fabric: recursos de red de plataforma
    • Undercloud: recursos de proceso de plataforma
    • Grupo de recursos administrado que se usa para hospedar recursos de Kubernetes de Azure-ARC
  • Grupos de recursos de inquilino:
    • Fabric: recursos de red de inquilinos (como redes)
    • Proceso: recursos de proceso de inquilinos (como máquinas virtuales y clústeres de Nexus Azure Kubernetes Services (AKS))

Requisitos previos

Antes de aprovisionar un clúster de NAKS:

  • Configure redes externas entre los dispositivos Customer Edge (CE) y Provider Edge (PE) (o Telco Edge) que permitan la conectividad con el borde del proveedor. La configuración del acceso a servicios externos, como firewalls y servicios hospedados en Azure (inquilino no plataforma) está fuera del ámbito de este artículo.
  • Configure un JumpBox para conectar dominios de enrutamiento. La configuración de un JumpBox queda fuera del ámbito de este artículo.
  • Configure elementos de red en PE/Telco Edge que no estén controlados por Nexus Network Fabric, como la configuración de circuitos de ExpressRoute para la conectividad de cargas de trabajo de inquilino a Azure (opcional en el caso de las configuraciones híbridas) o conectividad a través de la red principal del operador.
  • Revise el Calendario de versiones de Nexus Kubernetes para identificar las versiones disponibles y los planes de soporte técnico.
  • Revise la Introducción al clúster de Nexus Kubernetes.
  • Revise la Información general de Network Fabric.
  • Revise la Guía paso a paso de dominios de aislamiento de Azure.
  • Revise la introducción al almacenamiento.

Configuración de redes y protocolos internos

Complete estas tareas para configurar la red interna.

Creación del dominio de aislamiento (L3ISD)

Use los siguientes comandos de la CLI de Azure para crear el dominio de aislamiento (ISD):

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedFabric="<RG-MANAGED-FABRIC>" 
export nnfId="<NETWORK-FABRIC-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
 
az networkfabric l3domain create –resource-name $l3Isd \ 
--resource-group $rgFabric \ 
--location $region \ 
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \ 
--redistribute-connected-subnets "True" \ 
--redistribute-static-routes "True" \ 
--subscription "$subscriptionId"

Para ver el nuevo dominio de aislamiento L3ISD, escriba el siguiente comando:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId

Creación de la red interna

Antes de crear o modificar la red interna, debe deshabilitar el ISD. Vuelva a habilitar el ISD después de realizar los cambios.

Deshabilitar el dominio de aislamiento

Use los siguientes comandos para deshabilitar el ISD:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Disable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Con el ISD deshabilitado, puede agregar, modificar o quitar la red interna. Cuando haya terminado de realizar cambios, vuelva a habilitar ISD como se describe en Habilitación del dominio de aislamiento.

Creación de la red interna predeterminada de la Interfaz de red de contenedor de Azure

Use los siguientes comandos para crear la red interna predeterminada de la Interfaz de red de contenedor (CNI) de Azure:

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwDefCni="<DEFAULT-CNI-NAME>" 
export l3Isd="<ISD-NAME>" 
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}" 

Creación de redes internas para interfaces de Función de plano de usuario (N3, N6) y Función de administración de acceso y movilidad (N2)

Al crear redes internas de Función de plano de usuario (UPF), se admite la pila dual IPv4/IPv6. No es necesario configurar el Número de sistema autónomo (ASN) del lado del tejido de Protocolo de puerta de enlace de borde (BGP), ya que ASN se incluye en la creación de recursos de tejido de red. Use los siguientes comandos para crear estas redes internas.

Nota:

Cree el número de redes internas tal como se describe en la sección Requisitos previos.

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwName="<INTNW-NAME>" 
export l3Isd="<ISD-NAME>" // N2, N3, N6  
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>" 
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwName" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration 
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"

Para ver la lista de redes internas creadas, escriba los siguientes comandos:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd

Para ver los detalles de una red interna específica, escriba los siguientes comandos:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export intnwName="<INTNW-NAME>" 
 
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd

Habilitación del dominio de aislamiento

Use los siguientes comandos para habilitar el ISD:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Enable ISD, wait for 5 minutes and check the status is Enabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Enable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Para configurar el enrutamiento BGP y de la Detección de reenvío bidireccional (BFD) para redes internas, use la configuración predeterminada. Consulte la Documentación de Nexus para obtener descripciones de parámetros.

Creación de redes L3

Antes de implementar el clúster de NAKS, debe crear recursos de red de nube de red (NC) L3 que se asignan a los recursos del tejido de red (NF). Debe crear recursos de NC de red L3 para la interfaz CNI predeterminada, incluido el prefijo ISD/VLAN/IP de una red interna correspondiente. Adjunte estos recursos directamente a las máquinas virtuales para realizar el etiquetado de VLAN en el nivel de Función virtual (VF) de Tarjeta de interfaz de red (NIC) en lugar del nivel de aplicación (puertos de acceso desde la perspectiva de la aplicación) o si las direcciones IP están asignadas por Nexus (mediante la funcionalidad de administración de direcciones IP (ipam).

Se usa una red L3 para la interfaz CNI predeterminada. Otras interfaces que requieren varias VLAN por interfaz única deben ser interfaces troncales.

Use los siguientes comandos para crear la red L3:

Export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
export vlan=<VLAN-ID> 
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6 
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack 
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack 
 
 az networkcloud l3network create –l3-network-name $l3Name \ 
--l3-isolation-domain-id 
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \ 
--vlan $vlan \ 
--ip-allocation-type $ipAllocationType \ 
--ipv4-connected-prefix $ipv4ConnectedPrefix \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--subscription $subscriptionId \ 
--interface-name "vlan-$vlan"

Para ver la red L3 creada, escriba los siguientes comandos:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
 
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId

Redes troncales

Se requiere un recurso de nube de red trunkednetwork si un único puerto o interfaz conectado a una máquina virtual debe llevar varias redes de área local virtual (VLAN). El etiquetado se realiza en la capa de aplicación en lugar de la NIC. Una interfaz de tronco puede transportar VLAN que forman parte de diferentes ISD.

Debe crear una red troncal para la función de movilidad de acceso y administración (AMF) (N2) y UPF (N3, N6).

Use los siguientes comandos para crear una red troncal:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
export l3IsdUlb="<ISD-ULB-NAME>" 
export vlanUlb=<VLAN-ULB-ID> 
export region="<REGION>" 
 
az networkcloud trunkednetwork create --name $trunkName \ 
--isolation-domain-ids
 "/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \ 
--vlans $vlanUlb \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--interface-name "trunk-ulb" \ 
--subscription $subscriptionId

Para ver el recurso de red troncal creado, escriba el siguiente comando:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
 
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId

Configuración del proxy de red de Cloud Services y los dominios permitidos en la lista de permitidos

Un proxy de red de Cloud Services (proxy CSN) se usa para acceder a Azure y destinos de Internet. Debe agregar explícitamente estos dominios a una lista de permitidos en la configuración de CSN para que un clúster de NAKS acceda a los servicios de Azure y a la integración de Arc.

Puntos de conexión de redes de Cloud Services basados en Network Function Manager

Agregue los siguientes puntos de salida para la compatibilidad con la implementación basada en Network Function Manager (NFM) (proveedor de recursos (RP) HybridNetwork, accesibilidad de RP de CustomLocation, ACR, Arc):

  • .azurecr.io / port 80
  • .azurecr.io / port 443
  • .mecdevice.azure.com / port 443
  • eastus-prod.mecdevice.azure.com / port 443
  • .microsoftmetrics.com / port 443
  • crprivatemobilenetwork.azurecr.io / port 443
  • .guestconfiguration.azure.com / port 443
  • .kubernetesconfiguration.azure.com / port 443
  • eastus.obo.arc.azure.com / port 8084
  • .windows.net / port 80
  • .windows.net / port 443
  • .k8connecthelm.azureedge.net / port 80
  • .k8connecthelm.azureedge.net / port 443
  • .k8sconnectcsp.azureedge.net / port 80
  • .k8sconnectcsp.azureedge.net / port 443
  • .arc.azure.net / port 80
  • .arc.azure.net / port 443

Puntos de conexión de Redes de Cloud Services de Python

Para la instalación de paquetes de Python (parte de la lista de comandos de fed-kube_addons pod-node_config que se usa para NAKS), agregue los siguientes puntos de conexión:

  • pypi.org / port 443
  • files.pythonhosted.org / port 443

Nota:

Es posible que sea necesario incluir puntos de conexión de Azure Data Explorer (ADX) adicionales en la lista de permitidos si hay un requisito para insertar datos en ADX.

Puntos de conexión opcionales de Redes de Cloud Services

Use el siguiente destino para ejecutar contenedores que tengan sus puntos de conexión almacenados en registros de contenedor públicos o para instalar más paquetes para las máquinas virtuales auxiliares:

  • .ghcr.io / port 80
  • .ghcr.io / port 443
  • .k8s.gcr.io / port 80
  • .k8s.gcr.io / port 443
  • .k8s.io / port 80
  • .k8s.io / port 443
  • .docker.io / port 80
  • .docker.io / port 443
  • .docker.com / port 80
  • .docker.com / port 443
  • .pkg.dev / port 80
  • .pkg.dev / port 443
  • .ubuntu.com / port 80
  • .ubuntu.com / port 443

Creación de Redes de Cloud Services

Debe crear una instancia de CSN independiente para cada clúster de NAKS al implementar la versión preliminar de Azure Operator 5G Core en la plataforma Nexus.

Nota:

Ajuste la lista additional-egress-endpoints en función de la descripción y las listas proporcionadas en las secciones anteriores.

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
export region="<REGION>" 
 
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \ 
--resource-group $rgCompute \ 
--location $region \ 
--enable-default-egress-endpoints True \ 
--subscription $subscriptionId \ 
--additional-egress-endpoints '[ 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 80 
        } 
      ] 
    }, 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 443 
        } 
      ] 
    } 
  ]'    07-

Después de crear el CSN, compruebe egress-endpoints mediante los siguientes comandos en la línea de comandos:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
 
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId

Creación de un clúster de Nexus de Azure Kubernetes Services

Los proveedores de recursos relacionados con Nexus deben implementar grupos de recursos autoadministrados que se usan para implementar los recursos necesarios creados por los clientes. Cuando se aprovisionan los clústeres de Nexus AKS, deben estar habilitados para Arc. El proveedor de recursos de Network Cloud crea su propio grupo de recursos administrado y lo implementa en un recurso de clúster de Kubernetes de Azure Arc. Después de esta implementación, este recurso de clúster está vinculado al recurso de clúster NAKS.

Nota:

Una vez implementado el clúster de NAKS y creado el grupo de recursos administrado, es posible que tenga que conceder privilegios a todos los usuarios, grupos o entidades de servicio para el acceso al grupo de recursos administrado. Esta acción depende de la configuración de Administración de identidad y acceso (IAM) de nivel de suscripción.

Use los siguientes comandos de la CLI de Azure para crear el clúster de NAKS:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>" 
export csnName="<CSN-NAME>" 
export defCniL3Net="<L3-NET-FOR-DEF-CNI>" 
export trunkName="<TRUNK-NAME>" 
export naksName="<NAKS-NAME>" 
export k8sVer="<K8S-VER>" 
export region="<REGION>" 
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>" 
export sshPubKeys="<SSH-PUB-KEYS>"  
export adminUser="<ADMIN-USER>" // e.g. "azureuser" 
export controlVmSku="<CONTROL-NODE-SKU>" 
export controlVmCount="<CONTROL-NODE-COUNT>" 
export workerVmSku="<WORKER-NODE-SKU>" 
export workerVmCount="<WORKER-NODE-COUNT>" 
export nodePoolName="<NODE-POOL-NAME>" 
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>" 
export hugePages2MCount=<HUGEPAGES-2M-COUNT> 
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>" 
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"   
 
 
az networkcloud kubernetescluster create --name $naksName \ 
--resource-group $rgCompute \ 
--location $region \ 
--kubernetes-version $k8sVer \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--admin-username $adminUser \ 
--ssh-key-values "$sshPubKeys" \ 
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \ 
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \ 
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \ 
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \ 
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \ 
--subscription $subscriptionId

Para comprobar la lista de clústeres de Nexus creados, escriba el siguiente comando:

export subscriptionId="<SUBSCRIPTION-ID>" 
 
az networkcloud kubernetescluster list -o table --subscription $subscriptionId

Para comprobar los detalles de un clúster creado, escriba el siguiente comando:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export naksName="<NAKS-NAME>" 
 
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId

Una vez creado el clúster, puede habilitar la extensión NFM y establecer una ubicación personalizada para que el clúster se pueda implementar a través de AOSM o NFM.

Acceso al clúster de Nexus Azure Kubernetes Services

Hay varias maneras de acceder al servidor de API del clúster NAKS del inquilino:

  • Directamente desde la dirección IP o el puerto (desde un JumpBox que tiene conectividad con el servidor de API del NAKS del inquilino)

  • Mediante la CLI de Azure y la opción de proxy connectedk8s como se describe en el vínculo para acceder a los clústeres directamente. El grupo EntraID/AAD de la entidad de servicio o el usuario (que se usa con la CLI de Azure) debe proporcionarse durante el aprovisionamiento del clúster NAKS. Además, debe tener un rol personalizado asignado al grupo de recursos administrado creado por Network Cloud RP. Una de las siguientes acciones debe estar habilitada en este rol:

    • Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action
    • Un usuario o proveedor de servicios como colaborador del grupo de recursos administrado

Servicios de Azure Edge

Azure Operator 5G Core es una carga de trabajo de telecomunicaciones que permite ofrecer servicios a los usuarios finales de la empresa y consumidores. Las cargas de trabajo de Azure Operator 5G Core se ejecutan en una capa de infraestructura de virtualización de funciones de red (NFVI) y pueden depender de otros servicios NFVI.

Funciones de Edge NFVI (se ejecutan en Azure Operator Nexus)

Nota:

Los servicios relacionados con Edge NFVI se pueden actualizar ocasionalmente. Para obtener más información sobre estos servicios,consulte la documentación del servicio específico.

  • Azure Operator Nexus: Azure Operator Nexus es una plataforma de nube híbrida de última generación de nivel de operador para operadores de telecomunicaciones. Azure Operator Nexus está diseñado específicamente para aplicaciones críticas y cargas de trabajo con un consumo elevado de red de los operadores.

  • Cualquier otro hardware y servicios de los que Azure Operator Nexus pueda depender.

  • Azure Arc: proporciona una plataforma de administración y gobernanza unificada para aplicaciones y servicios de Azure Operator 5G Core en entornos locales y de Azure.

  • Azure Monitor: proporciona una solución completa para supervisar el rendimiento y el estado de las aplicaciones y servicios de Azure Operator 5G Core en entornos locales y de Azure.

  • EntraID: proporciona administración de identidades y acceso para los usuarios y administradores de Azure Operator 5G Core en entornos locales y de Azure.

  • Azure Key Vault: proporciona un almacén seguro y centralizado para administrar claves de cifrado y secretos para Azure Operator 5G Core en entornos locales y de Azure.