Créer un site à l’aide du portail Azure

Les réseaux mobiles privés Azure Private 5G Core incluent un ou plusieurs sites. Chaque site représente un emplacement d’entreprise physique (par exemple, la fabrique Contoso Corporation à Chicago) contenant un appareil Azure Stack Edge qui héberge une instance Packet Core. Ce guide pratique montre comment créer un site dans votre réseau mobile privé avec le portail Azure.

Prérequis

  • Effectuez les étapes indiquées dans Effectuer les tâches préalables pour le déploiement d’un réseau mobile privé pour votre nouveau site.
  • Collectez toutes les informations dans Collecter les informations requises pour un site.
  • Reportez-vous aux notes de publication pour connaître la version actuelle de Packet Core si elle est prise en charge par la version en cours d’exécution de votre instance Azure Stack Edge (ASE). Si votre version d’ASE n’est pas compatible avec le dernier Packet Core, mettez à jour votre GPU Azure Stack Edge Pro.
  • Assurez-vous que vous pouvez vous connecter au portail Azure à l’aide d’un compte ayant accès à l’abonnement actif utilisé pour créer votre réseau mobile privé. Ce compte doit avoir le rôle de Contributeur ou de Propriétaire intégré au niveau de l’étendue de l’abonnement.
  • Si le nouveau site prend en charge l’équipement utilisateur 4G ( UEs), vous devez avoir créé une tranche réseau avec la valeur SST (Slice/Service Type) de 1 et un différentiateur de tranche vide (SD).

Créer la ressource de site réseau mobile

Au cours de cette étape, vous allez créer la ressource de site réseau mobile représentant l’emplacement d’entreprise physique de votre appareil Azure Stack Edge, qui hébergera l’instance Packet Core.

  1. Connectez-vous au portail Azure.

  2. Recherchez et sélectionnez la ressource Réseau mobile représentant le réseau mobile privé pour lequel vous souhaitez ajouter un site.

    Screenshot of the Azure portal. It shows the results of a search for a mobile network resource.

  3. Sous l’onglet Démarrage , sélectionnez Créer des sites.

    Screenshot of the Azure portal showing the Get started tab, with the Create sites button highlighted.

  4. Utilisez les informations que vous avez collectées dans Collecter les valeurs de ressources de site pour renseigner les champs de l’onglet de configuration Général, puis sélectionnez Suivant : Packet Core>.

    Screenshot of the Azure portal showing the Basics configuration tab for a site resource.

  5. L’onglet de configuration du Packet Core s’affiche à présent.

    Screenshot of the Azure portal showing the Packet core configuration tab for a site resource.

  6. Dans la section Packet Core , définissez les champs comme suit :

    • Utilisez les informations recueillies dans Collecter les valeurs de configuration Packet Core pour remplir les champs Type de technologie et Azure Stack Edge; Emplacement personnalisé.

    • Sélectionnez la version recommandée de Packet Core dans le champ Version.

      Remarque

      Si un avertissement s’affiche concernant une incompatibilité entre la version de Packet Core sélectionnée et la version actuelle d’Azure Stack Edge, vous devez d’abord mettre à jour ASE. Sélectionnez Mettre à niveau ASE dans l’invite d’avertissement et suivez les instructions fournies dans Mettre à jour votre GPU Azure Stack Edge Pro. Une fois que vous avez terminé la mise à jour de votre environnement ASE, revenez au début de cette étape pour créer la ressource de site.

    • Vérifiez qu’AKS-HCI est sélectionné dans le champ Plateforme.

    • Si nécessaire, vous pouvez désactiver le retour automatique des journaux de fonction réseau de périphérie à la prise en charge de Microsoft à l’aide de la boîte de réception case activée.

  1. Utilisez les informations que vous avez collectées dans Collecter les valeurs de réseau d’accès pour renseigner les champs de la section Réseau d’accès.

    Remarque

    Sous-réseau virtuel ASE N2 et sous-réseau virtuel ASE N3 (si ce site prend en charge les UEs 5G), sous-réseau virtuel ASE S1-MME et sous-réseau virtuel ASE S1-U (si ce site prend en charge les UEs 4G) ou ASE N N Le sous-réseau virtuel S1-MME et le sous-réseau virtuel ASE N3/S1-U (si ce site prend en charge les UE 4G et 5G) doivent correspondre aux noms de réseau virtuel correspondants sur le port 5 sur votre appareil GPU Azure Stack Edge Pro.

  2. Dans la section Réseaux de données attachés, sélectionnez Attacher un réseau de données. Choisissez si vous souhaitez utiliser un réseau de données existant ou en créer un, puis utilisez les informations que vous avez collectées dans Collecter les valeurs de réseau de données pour remplir les champs. Notez ce qui suit :

    • Sous-réseau virtuel ASE N6 (si ce site prend en charge les UEs 5G), sous-réseau virtuel ASE SGi (si ce site prend en charge les UEs 4G) ou sous-réseauvirtuel ASE N6/SGi (si ce site prend en charge les UEs 4G et 5G combinées) doit correspondre au nom de réseau virtuel correspondant sur le port 5 ou 6 sur votre appareil Azure Stack Edge Pro.
    • Si vous avez décidé de ne pas configurer un serveur DNS, décochez la case Spécifier les adresses DNS pour les UE ?
    • Si vous avez décidé de conserver NAPT désactivé, veillez à configurer votre routeur de réseau de données avec des itinéraires statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant.

    Screenshot of the Azure portal showing the Attach data network screen.

    Une fois que vous avez terminé de remplir les champs, sélectionnez Attacher.

  1. Utilisez les informations que vous avez collectées dans Collecter les valeurs de réseau d’accès pour renseigner les champs de la section Réseau d’accès.

    Remarque

    Sous-réseau virtuel ASE N2 et sous-réseau virtuel ASE N3 (si ce site prend en charge les UEs 5G), sous-réseau virtuel ASE S1-MME et sous-réseau virtuel ASE S1-U (si ce site prend en charge les UEs 4G) ou ASE N N Le sous-réseau virtuel S1-MME et le sous-réseau virtuel ASE N3/S1-U (si ce site prend en charge les UE 4G et 5G) doivent correspondre aux noms de réseau virtuel correspondants sur le port 3 sur votre appareil Azure Stack Edge Pro.

  2. Dans la section Réseaux de données attachés, sélectionnez Attacher un réseau de données. Choisissez si vous souhaitez utiliser un réseau de données existant ou en créer un, puis utilisez les informations que vous avez collectées dans Collecter les valeurs de réseau de données pour remplir les champs. Notez ce qui suit :

    • Sous-réseau virtuel ASE N6 (si ce site prend en charge les UEs 5G), sous-réseau virtuel ASE SGi (si ce site prend en charge les UE 4G) ou sous-réseauvirtuel ASE N6/SGi (si ce site prend en charge les UEs 4G et 5G combinées) doit correspondre au nom de réseau virtuel correspondant sur le port 3 ou 4 sur votre appareil Azure Stack Edge Pro.
    • Si vous avez décidé de ne pas configurer un serveur DNS, décochez la case Spécifier les adresses DNS pour les UE ?
    • Si vous avez décidé de conserver NAPT désactivé, veillez à configurer votre routeur de réseau de données avec des itinéraires statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant.

    Screenshot of the Azure portal showing the Attach data network screen.

    Une fois que vous avez terminé de remplir les champs, sélectionnez Attacher.

  1. Répétez l’étape précédente pour chaque réseau de données supplémentaire que vous souhaitez configurer.

  2. Accédez à l’onglet Diagnostics. Si vous souhaitez activer la surveillance des métriques UE, sélectionnez Activer dans la liste déroulante surveillance des métriques UE. Utilisez les informations collectées dans Collect UE Usage Tracking valeurs pour remplir l’espace de noms Azure Event Hub, le nom d’Event Hub et les valeurs d’identité managée affectée par l’utilisateur.

  3. Si vous avez décidé de configurer la collecte de paquets de diagnostics ou d’utiliser une identité managée affectée par l’utilisateur pour le certificat HTTPS pour ce site, sélectionnez Suivant : Identité >.
    Si vous avez décidé de ne pas configurer la collecte de paquets de diagnostic ou d’utiliser une identité managée affectée par l’utilisateur pour les certificats HTTPS pour ce site, vous pouvez ignorer cette étape.

    1. Sélectionnez + Ajouter pour configurer une identité managée affectée par l’utilisateur.
    2. Dans le volet latéral Sélectionner une identité managée :
      • Sélectionnez l’abonnement dans la liste déroulante.
      • Sélectionnez l’identité managée dans la liste déroulante.
  4. Si vous avez décidé de fournir un certificat HTTPS personnalisé dans Collecter les valeurs de supervision locales, sélectionnez Suivant : accès local >. Si vous avez décidé de ne pas fournir de certificat HTTPS personnalisé à ce stade, vous pouvez ignorer cette étape.

    1. Sous Fournir un certificat HTTPS personnalisé ?, sélectionnez Oui.
    2. Utilisez les informations que vous avez collectées dans Collecter les valeurs de surveillance locales pour sélectionner un certificat.
  5. Dans la section Accès local, définissez les champs comme suit :

    Screenshot of the Azure portal showing the Local access configuration tab for a site resource.

    • Sous Type d’authentification, sélectionnez la méthode d’authentification que vous avez choisie dans Choisir la méthode d’authentification pour les outils de surveillance locaux.
    • Sous Fournir un certificat HTTPS personnalisé ?, sélectionnez Oui ou Non selon que vous avez décidé de fournir un certificat HTTPS personnalisé dans Collecter les valeurs de surveillance locales. Si vous avez sélectionné Oui, utilisez les informations que vous avez collectées dans Collecter les valeurs de surveillance locales pour sélectionner un certificat.
  6. Sélectionnez Revoir + créer.

  7. Azure va maintenant valider les valeurs de configuration que vous avez entrées. Vous devriez voir un message indiquant que vos valeurs ont été validées.

    Screenshot of the Azure portal showing successful validation of configuration values for a site resource.

    Si la validation échoue, un message d’erreur s’affiche et les onglets Configuration contenant la configuration non valide sont marqués avec des icônes X rouges. Sélectionnez le ou les onglets marqués et utilisez les messages d’erreur pour corriger la configuration non valide avant de revenir à l’onglet Vérifier + créer.

  8. Une fois votre configuration validée, vous pouvez sélectionner Créer pour créer le site. Le portail Azure affiche l’écran de confirmation suivant lors de la création du site.

    Screenshot of the Azure portal showing the confirmation of a successful deployment of a site.

  9. Sélectionnez Atteindre le groupe de ressources, puis confirmez qu’il contient les nouvelles ressources suivantes :

    • Une ressource de site de réseau mobile représentant le site dans son ensemble.
    • Une ressource de plan de contrôle Packet Core représentant la fonction de plan de contrôle de l’instance Packet Core dans le site.
    • Une ressource de plan de données Packet Core représentant la fonction de plan de données de l’instance Packet Core dans le site.
    • Une ou plusieurs ressources de Réseau de données représentant les réseaux de données (si vous avez choisi de créer de nouveaux réseaux de données).
    • Une ou plusieurs ressources de Réseau de données attaché fournissant la configuration de la connexion de l’instance Packet Core aux réseaux de données.

    Screenshot of the Azure portal showing a resource group containing a site and its related resources.

  10. Si vous souhaitez affecter des cœurs de paquets supplémentaires au site, pour chaque nouvelle ressource de base de paquets, consultez Créer des instances De base de paquets supplémentaires pour un site à l’aide du Portail Azure.

Étapes suivantes

Si vous avez décidé de configurer l’ID Microsoft Entra pour l’accès à la supervision locale, suivez les étapes décrites dans Activer l’ID Microsoft Entra pour les outils de supervision locaux.

Si vous ne l’avez pas déjà fait, vous devez maintenant concevoir la configuration du contrôle de stratégie pour votre réseau mobile privé. Cela vous permet de personnaliser la façon dont vos instances Packet Core appliquent les caractéristiques de qualité de service (QoS) au trafic. Vous pouvez également bloquer ou limiter certains flux. Consultez le contrôle de stratégie pour en savoir plus sur la conception de la configuration du contrôle de stratégie pour votre réseau mobile privé.