Collecter les informations requises pour un site

Les réseaux mobiles privés Azure Private 5G Core incluent un ou plusieurs sites. Chaque site représente un emplacement d’entreprise physique (par exemple, la fabrique Contoso Corporation à Chicago) contenant un appareil Azure Stack Edge qui héberge une instance Packet Core. Ce guide pratique vous guide tout au long du processus de collecte des informations dont vous avez besoin pour créer un site.

Vous pouvez utiliser ces informations pour créer un site dans un réseau mobile privé existant à l’aide du portail Azure. Vous pouvez également les utiliser dans le cadre d’un modèle ARM pour déployer un nouveau réseau mobile privé et un nouveau site, ou ajouter un nouveau site à un réseau mobile privé existant.

Prérequis

Choisir un plan de service

Choisissez le plan de service qui répond le mieux à vos besoins et vérifiez la tarification et les frais. Consultez la tarification Azure Private 5G Core.

Collecter les valeurs des ressources de site de réseau mobile

Collectez toutes les valeurs du tableau suivant pour la ressource de site de réseau mobile qui représente votre site.

Valeur Nom du champ dans le portail Azure
Abonnement Azure à utiliser pour créer la ressource de site de réseau mobile. Vous devez utiliser le même abonnement pour toutes les ressources de votre déploiement de réseau mobile privé. Détails du projet : Abonnement
Groupe de ressources Azure dans lequel créer la ressource de site de réseau mobile. Nous vous recommandons d’utiliser le groupe de ressources qui contient déjà votre réseau mobile privé. Détails du projet : Groupe de ressources
Nom du site. Détails de l’instance : Nom
La région dans laquelle vous avez déployé le réseau mobile privé. Détails de l’instance : Région
Cœur de paquet dans lequel créer la ressource de site de réseau mobile. Détails de l’instance : Nom principal du paquet
Nom du code de région de la région dans laquelle vous avez déployé le réseau mobile privé.

Vous devez uniquement collecter cette valeur si vous allez créer votre site à l’aide d’un modèle ARM.
Non applicable.
Ressource de réseau mobile représentant le réseau mobile privé auquel vous ajoutez le site.

Vous devez uniquement collecter cette valeur si vous souhaitez créer votre site à l’aide d’un modèle ARM.
Non applicable.
Plan de service pour le site que vous créez. Consultez la tarification Azure Private 5G Core. Détails de l’instance : Plan de service

Collecter les valeurs de configuration Packet Core

Collectez toutes les valeurs du tableau suivant pour l’instance Packet Core qui s’exécutera sur le site.

Valeur Nom du champ dans le portail Azure
La technologie de base type l’instance de cœur de paquet doit prendre en charge : 5G, 4G ou 4G combinés et 5G. Type de technologie
Ressource Azure Stack Edge représentant l’appareil Azure Stack Edge Pro dans le site. Vous avez créé cette ressource comme partie des étapes de Commander et configurer votre ou vos appareils Azure Stack Edge Pro.

Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de la ressource Azure Stack Edge.

Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de la ressource Azure Stack Edge. Pour ce faire, accédez à la ressource Azure Stack Edge, sélectionnez Affichage JSON et copiez le contenu du champ ID de ressource .
Appareil Azure Stack Edge
Emplacement personnalisé qui cible le cluster Azure Kubernetes Service sur Azure Stack HCI (AKS-HCI) sur l’appareil Azure Stack Edge Pro du site. Vous avez commandé le cluster AKS-HCI dans le cadre des étapes de commission du cluster AKS.

Si vous allez créer votre site à l’aide du portail Azure, collectez le nom de l’emplacement personnalisé.

Si vous allez créer votre site à l’aide d’un modèle ARM, collectez l’ID de ressource complet de l’emplacement personnalisé. Pour ce faire, accédez à la ressource Emplacement personnalisé, sélectionnez Affichage JSON et copiez le contenu du champ ID de ressource .
Emplacement personnalisé

Collecter les valeurs de réseau d’accès

Collectez toutes les valeurs du tableau suivant pour définir la connexion de l’instance Packet Core au réseau d’accès sur les interfaces de plan de contrôle et de plan utilisateur. Le nom du champ affiché dans le portail Azure dépend de la valeur que vous avez choisie pour Type de technologie, comme décrit dans Collecter les valeurs de configuration Packet Core.

Valeur Nom du champ dans le portail Azure
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Pour 5G, cette interface est l’interface N2 ; pour 4G, il s’agit de l’interface S1-MME ; pour les interfaces 4G et 5G combinées, il s’agit des interfaces N2 et S1-MME. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP.

L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes de Commander et configurez votre ou vos appareils Azure Stack Edge Pro.
Adresse N2 (signalisation) (pour 5G), adresse S1-MME (pour 4G) ou adresse S1-MME/N2 (Signalisation) (pour 4G et 5G combinés).
Nom du réseau virtuel sur le port 5 sur votre appareil Azure Stack Edge Pro correspondant à l’interface du plan de contrôle sur le réseau d’accès. Pour 5G, cette interface est l’interface N2 ; pour 4G, il s’agit de l’interface S1-MME ; pour l’interface 4G et 5G combinées, il s’agit de l’interface N2/S1-MME ; pour l’interface 4G et 5G combinées, il s’agit de l’interface N2/S1-MME. Sous-réseau virtuel ASE N2 (pour 5G), sous-réseau virtuel ASE S1-MME (pour 4G) ou sous-réseau virtuel ASE N2/S1-MME (pour 4G et 5G combinés).
Nom du réseau virtuel sur le port 5 sur votre appareil Azure Stack Edge Pro correspondant à l’interface du plan de l’utilisateur sur le réseau d’accès. Pour la 5G, cette interface est l’interface N3 ; pour la 4G, c'est l'interface S1-U ; pour la 4G et la 5G combinées, c'est l'interface N3/S1-U. Sous-réseau virtuel ASE N3 (pour 5G), sous-réseau virtuel ASE S1-U (pour 4G) ou sous-réseau virtuel ASE N3/S1-U (pour 4G et 5G combinés).
Valeur Nom du champ dans le portail Azure
Adresse IP de l’interface du plan de contrôle sur le réseau d’accès. Pour 5G, cette interface est l’interface N2 ; pour 4G, il s’agit de l’interface S1-MME ; pour les interfaces 4G et 5G combinées, il s’agit des interfaces N2 et S1-MME. Vous avez identifié cette adresse dans Allouer des sous-réseaux et des adresses IP.

L’adresse IP doit utiliser la valeur utilisée lors du déploiement du cluster AKS-HCI sur votre appareil Azure Stack Edge Pro. Cette procédure fait partie des étapes de Commander et configurez votre ou vos appareils Azure Stack Edge Pro.
Adresse N2 (signalisation) (pour 5G), adresse S1-MME (pour 4G) ou adresse S1-MME/N2 (Signalisation) (pour 4G et 5G combinés).
Nom du réseau virtuel sur le port 3 de votre instance Azure Stack Edge Pro 2 correspondant à l’interface du plan de contrôle sur le réseau d’accès. Pour la 5G, cette interface est l’interface N2 ; pour la 4G, c'est l'interface S1-MME ; pour la 4G et la 5G combinées, c'est l'interface N2/S1-MME. Sous-réseau virtuel ASE N2 (pour 5G), sous-réseau virtuel ASE S1-MME (pour 4G) ou sous-réseau virtuel ASE N2/S1-MME (pour 4G et 5G combinés).
Nom du réseau virtuel sur le port 3 de votre instance Azure Stack Edge Pro 2 correspondant à l’interface du plan utilisateur sur le réseau d’accès. Pour la 5G, cette interface est l’interface N3 ; pour la 4G, c'est l'interface S1-U ; pour la 4G et la 5G combinées, c'est l'interface N3/S1-U. Sous-réseau virtuel ASE N3 (pour 5G), sous-réseau virtuel ASE S1-U (pour 4G) ou sous-réseau virtuel ASE N3/S1-U (pour 4G et 5G combinés).

Collecter les valeurs de suivi de l’utilisation UE

Si vous souhaitez configurer le suivi de l’utilisation UE pour votre site, collectez toutes les valeurs du tableau suivant pour définir l’instance Event Hubs associée à l’instance de base de paquets. Pour plus d’informations, consultez Surveiller l’utilisation de l’UE avec Event Hubs .

Remarque

Vous devez déjà disposer d’une instance Azure Event Hubs avec une identité managée affectée par l’utilisateur associé avec le rôle Contributeur de stratégie de ressource avant de pouvoir collecter les informations contenues dans le tableau suivant.

Remarque

Azure Private 5G Core ne prend pas en charge Event Hubs avec une suppression de journal de suppression propre up.

Valeur Nom du champ dans le portail Azure
Espace de noms pour l’instance Azure Event Hubs que votre site utilisera pour le suivi de l’utilisation UE. Espace de noms Azure Event Hub
Nom de l’instance Azure Event Hubs que votre site utilisera pour le suivi de l’utilisation UE. Nom de l’Event Hub
L’identité managée affectée par l’utilisateur qui a le rôle Contributeur de stratégie de ressource pour l’instance Event Hubs.
Remarque : L’identité managée doit être affectée au plan de contrôle De base de paquets pour le site et affecté à l’instance Event Hubs via le panneau Gestion des identités et des accès (IAM) de l’instance.
Remarque : affectez une seule identité managée au site. Cette identité managée doit être utilisée pour tout suivi d’utilisation UE pour le site après la mise à niveau et les modifications de configuration du site.

Consultez Utiliser une identité managée affectée par l’utilisateur pour capturer des événements pour plus d’informations sur les identités managées.
Identité managée affectée par l’utilisateur

Collecter les valeurs de réseau de données

Vous pouvez configurer jusqu’à dix réseaux de données par site. Lors de la création du site, vous pouvez choisir d’attacher un réseau de données existant ou d’en créer un nouveau.

Pour chaque réseau de données que vous souhaitez configurer, collectez toutes les valeurs dans le tableau suivant. Ces valeurs définissent la connexion de l’instance Packet Core au réseau de données via l’interface du plan utilisateur. Vous devez donc les collecter, que vous créiez le réseau de données ou que vous utilisiez un réseau de données existant.

Valeur Nom du champ dans le portail Azure
Nom de la source de données. Il peut s’agir d’un réseau de données existant ou d’un nouveau que vous allez créer lors de la configuration de Packet Core. Nom réseau de données
Nom du réseau virtuel sur le port 6 (ou le port 5 si vous envisagez d’avoir plus de six réseaux de données) sur votre appareil Azure Stack Edge Pro GPU correspondant à l’interface du plan utilisateur sur le réseau de données. Pour la 5G, cette interface est l’interface N6 ; pour la 4G, c'est l'interface SGi ; pour la 4G et la 5G combinées, c'est l'interface N6/SGi. Sous-réseau virtuel ASE N6 (pour 5G) ou sous-réseau virtuel SGi ASE (pour 4G) ou sous-réseau virtuel ASE N6/SGi (pour 4G et 5G combinés).
Adresse réseau du sous-réseau à partir duquel les adresses IP dynamiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne souhaitez pas prendre en charge l’allocation d’adresses IP dynamiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau.

192.0.2.0/24

Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau.
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) dynamiques
Adresse réseau du sous-réseau à partir duquel les adresses IP statiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne souhaitez pas prendre en charge l’allocation d’adresses IP statiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau.

203.0.113.0/24

Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau.
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) statiques
Adresses du serveur DNS (Domain Name System) à fournir aux UE connectés à ce réseau de données. Vous l’avez identifié dans Allouer des sous-réseaux et des adresses IP.

Cette valeur peut être une liste vide si vous ne souhaitez pas configurer un serveur DNS pour le réseau de données. Dans ce cas, les équipements utilisateur de ce réseau de données ne pourront pas résoudre les noms de domaine.
Adresses DNS
Indique si la traduction du port d'adresse réseau (NAPT) doit être activée pour ce réseau de données. La fonctionnalité NAPT vous permet de traduire un grand pool d’adresses IP privées pour les UE en un petit nombre d’adresses IP publiques. Comme la traduction est effectuée quand le trafic entre dans le réseau de données, il est plus utile de fournir un nombre limité d’adresses IP publiques.

Lorsque NAPT est désactivé, les itinéraires statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant doivent être configurés dans le routeur de réseau de données.

Si vous souhaitez utiliser le trafic UE-to-UE dans ce réseau de données, conservez NAPT désactivé.
NAPT
Valeur Nom du champ dans le portail Azure
Nom de la source de données. Il peut s’agir d’un réseau de données existant ou d’un nouveau que vous allez créer lors de la configuration de Packet Core. Nom réseau de données
Nom du réseau virtuel sur le port 4 (ou le port 3 si vous envisagez d’avoir plus de six réseaux de données) sur votre appareil Azure Stack Edge Pro 2 correspondant à l’interface du plan utilisateur sur le réseau de données. Pour la 5G, cette interface est l’interface N6 ; pour la 4G, c'est l'interface SGi ; pour la 4G et la 5G combinées, c'est l'interface N6/SGi. Sous-réseau virtuel ASE N6 (pour 5G) ou sous-réseau virtuel SGi ASE (pour 4G) ou sous-réseau virtuel ASE N6/SGi (pour 4G et 5G combinés).
Adresse réseau du sous-réseau à partir duquel les adresses IP dynamiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne souhaitez pas prendre en charge l’allocation d’adresses IP dynamiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau.

192.0.2.0/24

Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau.
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) dynamiques
Adresse réseau du sous-réseau à partir duquel les adresses IP statiques doivent être allouées à l’équipement utilisateur (UE) en fonction de la notation CIDR. Vous n’avez pas besoin de cette adresse si vous ne souhaitez pas prendre en charge l’allocation d’adresses IP statiques pour ce site. Vous l’avez identifié dans Allouer des pools d’adresses IP d’équipement utilisateur (UE). L’exemple suivant montre le format d’adresse réseau.

203.0.113.0/24

Notez que les sous-réseaux UE ne sont pas associés à l’accès de sous-réseau.
Préfixes de pool d’adresses IP d’équipement utilisateur (UE) statiques
Adresses du serveur DNS (Domain Name System) à fournir aux UE connectés à ce réseau de données. Vous l’avez identifié dans Allouer des sous-réseaux et des adresses IP.

Cette valeur peut être une liste vide si vous ne souhaitez pas configurer un serveur DNS pour le réseau de données. Dans ce cas, les équipements utilisateur de ce réseau de données ne pourront pas résoudre les noms de domaine.
Adresses DNS
Indique si la traduction du port d'adresse réseau (NAPT) doit être activée pour ce réseau de données. La fonctionnalité NAPT vous permet de traduire un grand pool d’adresses IP privées pour les UE en un petit nombre d’adresses IP publiques. Comme la traduction est effectuée quand le trafic entre dans le réseau de données, il est plus utile de fournir un nombre limité d’adresses IP publiques.

Lorsque NAPT est désactivé, les itinéraires statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant doivent être configurés dans le routeur de réseau de données.

Si vous souhaitez utiliser le trafic UE-to-UE dans ce réseau de données, conservez NAPT désactivé.
NAPT

Collecter des valeurs pour la collecte de packages de diagnostics

Vous pouvez utiliser un compte de stockage et une identité managée affectée par l’utilisateur, avec un accès en écriture au compte de stockage, pour collecter des packages de diagnostic pour le site.

Si vous ne souhaitez pas configurer la collecte de packages de diagnostics à ce stade, vous n’avez pas besoin de collecter quoi que ce soit. Vous pouvez le configurer après la création du site.

Si vous souhaitez configurer la collecte de packages de diagnostics lors de la création du site, consultez Collecter des valeurs pour la collecte des packages de diagnostics.

Choisir la méthode d’authentification pour les outils de supervision locaux

Azure Private 5G Core fournit des tableaux de bord pour surveiller votre déploiement et une interface graphique graphique web pour collecter des traces de signal détaillées. Vous pouvez accéder à ces outils à l’aide de l’ID Microsoft Entra ou d’un nom d’utilisateur et d’un mot de passe local. Nous vous recommandons de configurer l’authentification Microsoft Entra pour améliorer la sécurité dans votre déploiement.

Si vous souhaitez accéder à vos outils de supervision locaux à l’aide de l’ID Microsoft Entra, après avoir créé un site, suivez les étapes décrites dans Activer l’ID Microsoft Entra pour les outils de supervision locaux.

Si vous souhaitez accéder à vos outils de surveillance locaux à l’aide de noms d’utilisateur et de mots de passe locaux, vous n’avez pas besoin de définir de configuration supplémentaire. Après avoir déployé le site, configurez votre nom d’utilisateur et votre mot de passe en suivant l’interface utilisateur utilisateur web de suivi distribué et accéder aux tableaux de bord principaux de paquets.

Vous pourrez modifier la méthode d’authentification ultérieurement en suivant la modification de la configuration d’accès local dans un site.

Remarque

En mode déconnecté, vous ne pourrez pas modifier la méthode d’authentification de surveillance locale ou vous connecter à l’aide de l’ID Microsoft Entra. Si vous pensez avoir besoin d’accéder à vos outils de surveillance locaux pendant que l’ASE est déconnecté, envisagez d’utiliser à la place la méthode d’authentification par nom d’utilisateur et mot de passe local.

Collecter les valeurs de surveillance locale

Vous pouvez utiliser un certificat auto-signé ou personnalisé pour sécuriser l’accès aux tableaux de bord du suivi distribué et des Packet Core à la périphérie. Nous vous recommandons de fournir votre propre certificat HTTPS signé par une autorité de certification mondialement connue et approuvée, car cela offre une sécurité supplémentaire à votre déploiement et permet à votre navigateur de reconnaître le signataire du certificat.

Si vous ne souhaitez pas fournir de certificat HTTPS personnalisé à ce stade, vous n’avez rien à collecter. Vous pourrez modifier cette configuration ultérieurement en suivant Modifier la configuration de l’accès local dans un site.

Si vous souhaitez fournir un certificat HTTPS personnalisé lors de la création du site, suivez les étapes ci-dessous.

  1. Créez un Azure Key Vault ou choisissez-en un existant pour héberger votre certificat. Vérifiez que le coffre de clés est configuré avec Azure Machines Virtuelles pour l’accès aux ressources de déploiement.

  2. Vérifiez que votre certificat est stocké dans votre coffre de clés. Vous pouvez générer un certificat Key Vault ou importer un certificat existant dans votre coffre de clés. Votre certificat doit :

    • Être signé par une autorité de certification mondialement connue et approuvée.
    • Utilisez une clé privée de type RSA ou EC pour vous assurer qu’elle est exportable (voir Clé exportable ou non exportable pour plus d’informations).

    Nous vous recommandons également de définir un nom DNS pour votre certificat.

  3. Si vous souhaitez configurer votre certificat pour qu’il soit renouvelé automatiquement, consultez Tutoriel : configurer la rotation automatique des certificats dans Key Vault pour plus d’informations sur l’activation de la rotation automatique.

    Remarque

    • La validation du certificat est toujours effectuée par rapport à la dernière version du certificat d’accès local dans le Key Vault.
    • Si vous activez la rotation automatique, la synchronisation des mises à jour de certificat dans le Key Vault avec l’emplacement périphérique peut prendre jusqu’à quatre heures.
  4. Déterminez la façon dont vous souhaitez fournir l’accès à votre certificat. Vous pouvez utiliser une stratégie d’accès Key Vault ou un contrôle d’accès en fonction du rôle Azure (RBAC Azure).

  5. Collectez les valeurs reprises dans le tableau suivant.

    Valeur Nom du champ dans le portail Azure
    Le nom du Azure Key Vault contenant le certificat HTTPS personnalisé. Key vault
    Le nom du certificat HTTPS personnalisé signé par l’autorité de certification dans le Azure Key Vault. Certificate

Étapes suivantes

Utilisez les informations que vous avez collectées pour créer le site :