Tutoriel : créer un exemple de configuration de contrôle de stratégie pour Azure Private 5G Core

Azure Private 5G Core offre une gestion flexible du trafic. Vous pouvez personnaliser la façon dont votre instance de réseau central de transmission par paquets applique les caractéristiques de qualité de service (QoS) au trafic en fonction de ses besoins. Vous pouvez également bloquer ou limiter certains flux. Ce tutoriel vous guide tout au long des étapes de création de services et de stratégies SIM pour les cas d’utilisation courants, puis de provisionnement des cartes SIM en vue de l’utilisation de la nouvelle configuration de contrôle de stratégie.

Ce didacticiel vous montre comment effectuer les opérations suivantes :

  • Créer un service qui filtre les paquets en fonction de leur protocole.
  • Créer un service qui bloque le trafic étiqueté avec des adresses IP et des ports distants spécifiques.
  • Créer un service qui limite la bande passante du trafic sur les flux correspondants.
  • Créer deux stratégies SIM et leur affecter des services.
  • Provisionner deux nouvelles cartes SIM et leur attribuer des stratégies SIM.

Prérequis

  • Lisez les informations contenues dans le Contrôle de stratégie et familiarisez-vous avec la configuration du contrôle de stratégie Azure Private 5G Core.
  • Assurez-vous que vous pouvez vous connecter au portail Azure à l’aide d’un compte ayant accès à l’abonnement actif que vous avez identifié dans Effectuer les tâches préalables pour le déploiement d’un réseau mobile privé. Ce compte doit avoir le rôle de Contributeur intégré au niveau de l’étendue de l’abonnement.
  • Identifiez le nom de la ressource de réseau mobile correspondant à votre réseau mobile privé.
  • Identifiez le nom de la ressource Tranche correspondant à votre tranche réseau.
    • Si vous souhaitez affecter une stratégie à une carte SIM 5G, vous pouvez choisir n’importe quelle tranche.
    • Si vous souhaitez affecter une stratégie à une carte SIM 4G, vous devez choisir la tranche configurée avec une valeur de 1 pour le type de tranche/service (SST) et un différenciateur de tranche (SD) vide.

Créer un service pour le filtrage de protocole

Dans cette étape, nous allons créer un service qui filtre les paquets en fonction de leur protocole. Plus précisément, il effectue les opérations suivantes :

  • Bloquer les paquets ICMP en provenance des équipements utilisateur.
  • Bloquer les paquets UDP en provenance des équipements utilisateur sur le port 11.
  • Autoriser tous les autres trafics ICMP et UDP dans les deux sens, mais aucun autre trafic IP.

Pour créer le service :

  1. Connectez-vous au portail Azure.

  2. Recherchez et sélectionnez la ressource réseau mobile représentant votre réseau mobile privé.

    Capture d’écran du portail Azure montrant les résultats d’une recherche de ressource de réseau mobile.

  3. Dans le menu Ressource, sélectionnez Services.

    Capture d’écran du portail Azure montrant l’option Services dans le menu Ressource d’une ressource de réseau mobile.

  4. Dans la barre Commandes, sélectionnez Créer.

    Capture d’écran du portail Azure montrant l’option Créer dans la barre de commandes.

  5. Nous allons maintenant entrer des valeurs pour définir les caractéristiques de QoS qui seront appliquées aux flux de données de service qui correspondent à ce service. Sous l’onglet Bases, remplissez les champs comme suit.

    Champ Valeur
    Nom du service service_restricted_udp_and_icmp
    Précédence du service 100
    Débit binaire maximum (MBR) - Liaison montante 2 Gbps
    Débit binaire maximum (MBR) - Liaison descendante 2 Gbps
    Niveau de priorité d’allocation et de conservation 2
    5QI/QCI 9
    Capacité de préemption Sélectionnez Ne peut pas préempter.
    Vulnérabilité de préemption Sélectionnez Ne peut pas être préempté.
  6. Sous Règles de stratégie de flux de données, sélectionnez Ajouter une règle de stratégie.

    Capture d’écran du portail Azure montrant l’écran Créer un service avec une configuration de filtrage de protocole. Le bouton Ajouter une règle de stratégie est mis en évidence.

  7. Nous allons maintenant créer une règle de stratégie de flux de données qui bloque tous les paquets qui correspondent au modèle de flux de données que nous allons configurer à l’étape suivante. Sous Ajouter une règle de stratégie à droite, renseignez les champs comme suit.

    Champ Valeur
    Nom de la règle rule_block_icmp_and_udp_uplink_traffic
    Précédence de la règle de stratégie Sélectionnez 10.
    Autoriser le trafic Sélectionnez Bloqué.
  8. Nous allons maintenant créer un modèle de flux de données qui établit une correspondance avec les paquets ICMP en provenance des équipements utilisateur, afin qu’ils puissent être bloqués par la règle rule_block_icmp_uplink_traffic. Sous Modèles de flux de données, sélectionnez Ajouter un modèle de flux de données. Dans la fenêtre contextuelle Ajouter un modèle de flux de données, renseignez les champs comme suit.

    Champ Valeur
    Nom du modèle icmp_uplink_traffic
    Protocoles Sélectionnez ICMP.
    Sens Sélectionnez Liaison montante.
    Adresses IP distantes any
    Ports Laisser vide.
  9. Sélectionnez Ajouter.

    Capture d’écran du portail Azure. La fenêtre contextuelle Ajouter un modèle de flux de données s’affiche et le bouton Ajouter est mis en évidence.

  10. Nous allons créer un autre modèle de flux de données pour la même règle qui établit une correspondance avec les paquets UDP en provenance des équipements utilisateur sur le port 11.

    Sous Modèles de flux de données, sélectionnez Ajouter un modèle de flux de données. Dans la fenêtre contextuelle Ajouter un modèle de flux de données, renseignez les champs comme suit.

    Champ Valeur
    Nom du modèle udp_uplink_traffic_port_11
    Protocoles Sélectionnez UDP.
    Sens Sélectionnez Liaison montante.
    Adresses IP distantes any
    Ports 11
  11. Sélectionnez Ajouter.

  12. Nous pouvons maintenant finaliser la règle. Sous Ajouter une règle de stratégie, sélectionnez Ajouter.

    Capture d’écran du portail Azure montrant l’écran Ajouter une règle de stratégie avec une configuration de filtrage de protocole et le bouton Ajouter mis en évidence.

  13. Enfin, nous allons créer une règle de flux de stratégie de données qui autorise tous les autres trafics ICMP et UDP.

    Sélectionnez Ajouter une règle de stratégie, puis remplissez les champs sous Ajouter une règle de stratégie à droite comme suit.

    Champ Valeur
    Nom de la règle rule_allow_other_icmp_and_udp_traffic
    Précédence de la règle de stratégie Sélectionnez 15.
    Autoriser le trafic Sélectionnez Enabled.
  14. Nous nous retrouvons sur l’écran Créer un service. Nous allons créer un modèle de flux de données qui établit une correspondance avec tout le trafic ICMP et UDP dans les deux sens.

    Sous Règles de stratégie de flux de données, sélectionnez Ajouter un modèle de flux de données. Dans la fenêtre contextuelle Ajouter un modèle de flux de données, renseignez les champs comme suit.

    Champ Valeur
    Nom du modèle icmp_and_udp_traffic
    Protocoles Cochez les deux cases UDP et ICMP.
    Sens Sélectionnez Bidirectionnel.
    Adresses IP distantes any
    Ports Laisser vide.
  15. Sélectionnez Ajouter.

  16. Nous pouvons maintenant finaliser la règle. Sous Ajouter une règle de stratégie, sélectionnez Ajouter.

  17. Nous disposons à présent de deux règles de stratégie de flux de données configurées sur le service, qui apparaissent sous l’en-tête Règles de stratégie de flux de données.

    Notez que la règle rule_block_icmp_and_udp_uplink_traffic a une valeur inférieure pour le champ de priorité Règle de stratégie par rapport à la règle rule_allow_other_icmp_and_udp_traffic (respectivement 10 et 15). Les règles dont les valeurs sont inférieures reçoivent une priorité plus élevée. Ainsi, la règle rule_block_icmp_and_udp_uplink_traffic de blocage des paquets est appliquée en premier, avant que la règle rule_allow_other_icmp_and_udp_traffic plus large ne soit appliquée à tous les paquets restants.

    Capture d’écran du portail Azure montrant l’écran Créer un service avec tous les champs correctement renseignés et deux règles de stratégie de flux de données.

  18. Dans l’onglet Général, sélectionnez Vérifier + créer.

  19. Sélectionnez Créer pour créer le service.

    Capture d’écran du portail Azure montrant l’onglet Examiner et créer avec une configuration complète pour un service de filtrage de protocole.

  20. Le portail Azure affiche l’écran de confirmation suivant lors de la création du service. Sélectionnez Atteindre la ressource pour afficher la nouvelle ressource de service.

    Capture d’écran du portail Azure montrant le déploiement réussi d’un service de filtrage de protocole et le bouton Accéder à la ressource.

  21. Vérifiez que les caractéristiques de QoS, les règles de stratégie de flux de données et les modèles de flux de données de service listés en bas de l’écran sont configurés comme prévu.

    Capture d’écran du portail Azure montrant une ressource de service, avec des caractéristiques de QoS et des règles de stratégie de flux de données configurées mises en évidence.

Créer un service pour bloquer le trafic en provenance de sources spécifiques

Au cours de cette étape, nous allons créer un service qui bloque le trafic en provenance de sources spécifiques. Plus précisément, il effectue les opérations suivantes :

  • Bloquer les paquets UDP étiquetés avec l’adresse distante 10.204.141.200 et le port 12 à destination des équipements utilisateur.
  • Bloquer les paquets UDP étiquetés avec n’importe quelle adresse distante dans la plage 10.204.141.0/24 et le port 15 qui circulent dans les deux sens

Pour créer le service :

  1. Recherchez et sélectionnez la ressource réseau mobile représentant votre réseau mobile privé.

  2. Dans le menu Ressource, sélectionnez Services.

  3. Dans la barre Commandes, sélectionnez Créer.

  4. Nous allons maintenant entrer des valeurs pour définir les caractéristiques de QoS qui seront appliquées aux flux de données de service qui correspondent à ce service. Sous l’onglet Bases, remplissez les champs comme suit.

    Champ Valeur
    Nom du service service_blocking_udp_from_specific_sources
    Précédence du service 150
    Débit binaire maximum (MBR) - Liaison montante 2 Gbps
    Débit binaire maximum (MBR) - Liaison descendante 2 Gbps
    Niveau de priorité d’allocation et de conservation 2
    5QI/QCI 9
    Capacité de préemption Sélectionnez Ne peut pas préempter.
    Vulnérabilité de préemption Sélectionnez Ne peut pas être préempté.
  5. Sous Règles de stratégie de flux de données, sélectionnez Ajouter une règle de stratégie.

    Capture d’écran du portail Azure montrant l’écran Créer un service avec une configuration du blocage de trafic. Le bouton Ajouter une règle de stratégie est mis en évidence.

  6. Nous allons maintenant créer une règle de stratégie de flux de données qui bloque tous les paquets qui correspondent au modèle de flux de données que nous allons configurer à l’étape suivante. Sous Ajouter une règle de stratégie à droite, renseignez les champs comme suit.

    Champ Valeur
    Nom de la règle rule_block_udp_from_specific_sources
    Précédence de la règle de stratégie Sélectionnez 11.
    Autoriser le trafic Sélectionnez Bloqué.
  7. Ensuite, nous allons créer un modèle de flux de données qui établit une correspondance avec les paquets UDP à destination des équipements utilisateur à partir de l’adresse 10.204.141.200 sur le port 12, afin qu’ils puissent être bloqués par la règle rule_block_udp_from_specific_sources.

    Sous Modèles de flux de données, sélectionnez Ajouter un modèle de flux de données. Dans la fenêtre contextuelle Ajouter un modèle de flux de données, renseignez les champs comme suit.

    Champ Valeur
    Nom du modèle udp_downlink_traffic
    Protocoles Sélectionnez UDP.
    Sens Sélectionnez Liaison descendante.
    Adresses IP distantes 10.204.141.200/32
    Ports 12
  8. Sélectionnez Ajouter.

  9. Enfin, nous allons créer un autre modèle de flux de données pour la même règle qui établit une correspondance avec les UDP qui circulent dans les deux sens et qui sont étiquetés avec n’importe quelle adresse distante dans la plage 10.204.141.0/24 et le port 15.

    Sous Modèles de flux de données, sélectionnez Ajouter un modèle de flux de données. Dans la fenêtre contextuelle Ajouter un modèle de flux de données, renseignez les champs comme suit.

    Champ Valeur
    Nom du modèle udp_bidirectional_traffic
    Protocoles Sélectionnez UDP.
    Sens Sélectionnez Bidirectionnel.
    Adresses IP distantes 10.204.141.0/24
    Ports 15
  10. Sélectionnez Ajouter.

  11. Nous pouvons maintenant finaliser la règle. Sous Ajouter une règle de stratégie, sélectionnez Ajouter.

    Capture d’écran du portail Azure montrant l’écran Ajouter une règle de stratégie avec une configuration de règle destinée à bloquer du trafic UDP.

    Capture d’écran du portail Azure. Elle montre l’écran Ajouter une règle de stratégie avec tous les champs remplis correctement pour qu’une règle bloque certains trafics UDP. Elle comprend deux modèles de flux de données configurés. Le premier établit une correspondance avec les paquets UDP qui circulent vers les équipements utilisateur à partir de l’adresse 10.204.141.200 sur le port 12. Le second établit une correspondance avec les paquets UDP qui circulent dans les deux sens et qui sont étiquetés avec n’importe quelle adresse distante dans la plage 10.204.141.0/24 et le port 15. Le bouton Ajouter est mis en surbrillance.

  12. Nous disposons désormais d’une règle de stratégie de flux de données unique sur le service pour bloquer le trafic UDP. Elle s’affiche sous l’en-tête Règles de stratégie de flux de données.

    Capture d’écran du portail Azure montrant des champs renseignés pour un service destiné à bloquer le trafic UDP provenant de sources spécifiques, incluant des règles de stratégie de flux de données.

  13. Dans l’onglet Général, sélectionnez Vérifier + créer.

  14. Sélectionnez Créer pour créer le service.

    Capture d’écran du portail Azure montrant l’onglet Examiner et créer avec une configuration complète pour un service de filtrage de trafic.

  15. Le portail Azure affiche l’écran de confirmation suivant lors de la création du service. Sélectionnez Atteindre la ressource pour afficher la nouvelle ressource de service.

    Capture d’écran du portail Azure montrant le déploiement réussi d’un service de blocage du trafic et le bouton Accéder à la ressource.

  16. Vérifiez que les règles de stratégie de flux de données et les modèles de flux de données de service listés en bas de l’écran sont configurés comme prévu.

    Capture d’écran montrant une ressource de service avec une configuration pour le blocage du trafic, ainsi que des caractéristiques de QoS et des règles de stratégie de flux de données mises en évidence.

Créer un service pour limiter le trafic

Au cours de cette étape, nous allons créer un service qui limite la bande passante du trafic sur les flux correspondants. Plus précisément, il effectue les opérations suivantes :

  • Limiter à 10 Mbits/s le débit maximum des paquets en provenance des équipements utilisateur.
  • Limiter à 15 Mbits/s le débit maximum des paquets à destination des équipements utilisateur.

Pour créer le service :

  1. Recherchez et sélectionnez la ressource réseau mobile représentant votre réseau mobile privé.

  2. Dans le menu Ressource, sélectionnez Services.

  3. Dans la barre Commandes, sélectionnez Créer.

  4. Nous allons maintenant entrer des valeurs pour définir les caractéristiques de QoS qui seront appliquées aux flux de données de service qui correspondent à ce service. Nous allons utiliser les champs Débit binaire maximum (MBR) - Liaison montante et Débit binaire maximum (MBR) - Liaison descendante pour définir les limites de bande passante. Sous l’onglet Bases, remplissez les champs comme suit.

    Champ Valeur
    Nom du service service_traffic_limits
    Précédence du service 250
    Débit binaire maximum (MBR) - Liaison montante 10 Mbps
    Débit binaire maximum (MBR) - Liaison descendante 15 Mbps
    Niveau de priorité d’allocation et de conservation 2
    5QI/QCI 9
    Capacité de préemption Sélectionnez Ne peut pas préempter.
    Vulnérabilité de préemption Sélectionnez Peut être préempté.
  5. Sous Règles de stratégie de flux de données, sélectionnez Ajouter une règle de stratégie.

    Capture d’écran du portail Azure montrant l’écran Créer un service avec une configuration de limitation du trafic, et le bouton Ajouter une règle de stratégie mis en évidence.

  6. Sous Ajouter une règle de stratégie à droite, renseignez les champs comme suit.

    Champ Valeur
    Nom de la règle rule_bidirectional_limits
    Précédence de la règle de stratégie Sélectionnez 22.
    Autoriser le trafic Sélectionnez Enabled.
  7. Nous allons maintenant créer un modèle de flux de données qui établit une correspondance avec tous le trafic IP dans les deux sens.

    Sélectionnez Ajouter un modèle de flux de données. Dans la fenêtre contextuelle Ajouter un modèle de flux de données, renseignez les champs comme suit.

    Champ Valeur
    Nom du modèle ip_traffic
    Protocoles Sélectionnez Tout.
    Sens Sélectionnez Bidirectionnel.
    Adresses IP distantes any
    Ports Laisser vide
  8. Sélectionnez Ajouter.

  9. Nous pouvons maintenant finaliser la règle. Sous Ajouter une règle de stratégie, sélectionnez Ajouter.

    Capture d’écran du portail Azure montrant l’écran Ajouter une règle de stratégie avec une configuration de limitation du trafic et le bouton Ajouter mis en évidence.

  10. Une seule règle de stratégie de flux de données est configurée sur le service.

    Capture d’écran du portail Azure montrant des champs renseignés pour un service destiné à limiter le trafic, incluant des règles de stratégie de flux de données.

  11. Dans l’onglet Général, sélectionnez Vérifier + créer.

  12. Sélectionnez Créer pour créer le service.

    Capture d’écran du portail Azure montrant l’onglet Examiner et créer avec une configuration complète pour un service, et le bouton Créer mis en évidence.

  13. Le portail Azure affiche l’écran de confirmation suivant lors de la création du service. Sélectionnez Atteindre la ressource pour afficher la nouvelle ressource de service.

    Capture d’écran du portail Azure montrant le déploiement réussi d’une ressource de service et le bouton Accéder à la ressource.

  14. Vérifiez que les règles de stratégie de flux de données et les modèles de flux de données de service listés en bas de l’écran sont configurés comme prévu.

    Capture d’écran montrant un service conçu pour la limitation du trafic. Les caractéristiques de QoS et les règles de stratégie de flux de données sont mises en évidence.

Configurer des stratégies SIM

Au cours de cette étape, nous allons créer deux stratégies SIM. La première stratégie SIM utilise le service que nous avons créé à l’étape Créer un service pour le filtrage de protocole, tandis que la seconde utilise le service que nous avons créé à l’étape Créer un service pour bloquer le trafic en provenance de sources spécifiques. Les deux stratégies SIM utilisent le troisième service que nous avons créé à l’étape Créer un service pour limiter le trafic.

Notes

Chaque stratégie SIM ayant plusieurs services, certains paquets satisfont à plusieurs règles sur ces services. Par exemple, les paquets ICMP de liaison descendante satisfont aux règles suivantes :

  • La règle rule_allow_other_icmp_and_udp_traffic sur le service service_restricted_udp_and_icmp.
  • La règle rule_bidirectional_limits sur le service service_traffic_limits.

Dans ce cas, l’instance de réseau central de transmission par paquets accorde la priorité au service ayant la valeur la plus petite pour le champ Précédence du service. Elle appliquer ensuite les caractéristiques de QoS de ce service aux paquets. Dans l’exemple ci-dessus, le service service_restricted_udp_and_icmp a une valeur inférieure (100) à celle du service service_traffic_limits (250). L’instance de réseau central de transmission par paquets applique donc les caractéristiques de QoS fournies sur le service service_restricted_udp_and_icmp aux paquets ICMP descendants.

Nous allons créer les stratégies SIM.

  1. Recherchez et sélectionnez la ressource réseau mobile représentant votre réseau mobile privé.

    Capture d’écran du portail Azure montrant les résultats d’une recherche de ressource de réseau mobile.

  2. Dans le menu Ressource, sélectionnez Stratégies SIM.

    Capture d’écran du portail Azure montrant les options de stratégies SIM dans le menu Ressource d’une ressource de réseau mobile.

  3. Dans la barre Commandes, sélectionnez Créer.

  4. Sous Créer une stratégie SIM, renseignez les champs comme suit.

    Champ Valeur
    Nom de la stratégie sim-policy-1
    Bande passante totale autorisée - Liaison montante 10 Gbps
    Bande passante totale autorisée - Liaison descendante 10 Gbps
    Tranche par défaut Sélectionnez le nom de votre tranche réseau.
    Minuteur d’inscription 3240
    Index RFSP 2
  5. Sélectionnez Ajouter une étendue réseau.

    Capture d’écran du portail Azure montrant l’écran Créer une stratégie SIM avec la section Ajouter une étendue réseau mise en évidence.

  6. Sous Ajouter une étendue réseau, renseignez les champs comme suit.

    Champ Valeur
    Tranche Sélectionnez la tranche Par défaut.
    Réseau de données Sélectionnez tout réseau de données auquel votre réseau mobile privé se connecte.
    Configuration de service Sélectionnez service_restricted_udp_and_icmp et service_traffic_limits.
    Débit binaire maximum agrégé par session - Liaison montante 2 Gbps
    Débit binaire maximum agrégé par session - Liaison descendante 2 Gbps
    5QI/QCI 9
    Niveau de priorité d’allocation et de conservation 9
    Capacité de préemption Sélectionnez Ne peut pas préempter.
    Vulnérabilité de préemption Sélectionnez Peut être préempté.
    Type de session par défaut Sélectionnez IPv4.
  7. Sélectionnez Ajouter.

    Capture d’écran du portail Azure montrant l’écran Ajouter une étendue réseau avec l’option Ajouter mise en évidence.

  8. Dans l’onglet Général, sélectionnez Vérifier + créer.

  9. Sous l’onglet Vérifier + créer, sélectionnez Vérifier + créer.

    Capture d’écran du portail Azure montrant l’onglet Examiner et créer pour une stratégie SIM, avec l’option Examiner et créer mise en évidence.

  10. Le portail Azure affiche l’écran de confirmation suivant une fois la stratégie SIM créée.

    Capture d’écran du portail Azure montrant la confirmation du déploiement réussi d’une stratégie SIM.

  11. Sélectionnez Accéder au groupe de ressources.

  12. Dans le Groupe de ressources qui s’affiche, sélectionnez la ressource Réseau mobile représentant votre réseau mobile privé.

  13. Dans le menu Ressource, sélectionnez Stratégies SIM.

    Capture d’écran du portail Azure montrant les options de stratégies SIM dans le menu Ressource d’une ressource de réseau mobile.

  14. Sélectionnez sim-policy-1.

    Capture d’écran du portail Azure avec une liste de stratégies de SIM configurées pour un réseau mobile privé, et la ressource sim-policy-1 mise en évidence.

  15. Vérifiez que la configuration de la stratégie SIM est celle attendue.

    • Les paramètres de niveau supérieur pour la stratégie SIM sont affichés sous l’en-tête Informations de base.
    • Vous pouvez voir la configuration de l’étendue réseau sous l’en-tête Étendue réseau, notamment les services configurés sous Configuration du service et la configuration de la qualité de service sous Qualité de service (QoS).

    Capture d’écran du portail Azure montrant la première ressource de stratégie SIM, avec les informations de base, l’étendue réseau et la configuration du service mis en évidence.

  16. Nous allons maintenant créer l’autre stratégie SIM. Recherchez et sélectionnez la ressource Réseau mobile représentant le réseau mobile privé pour lequel vous souhaitez configurer un service.

  17. Dans le menu Ressource, sélectionnez Stratégies SIM.

  18. Dans la barre Commandes, sélectionnez Créer.

  19. Sous Créer une stratégie SIM à droite, renseignez les champs comme suit.

    Champ Valeur
    Nom de la stratégie sim-policy-2
    Bande passante totale autorisée - Liaison montante 10 Gbps
    Bande passante totale autorisée - Liaison descendante 10 Gbps
    Tranche par défaut Sélectionnez le nom de votre tranche réseau.
    Minuteur d’inscription 3240
    Index RFSP 2
  20. Sélectionnez Ajouter une étendue réseau.

  21. Dans le panneau Ajouter une étendue réseau, renseignez les champs comme suit.

    Champ Valeur
    Tranche Sélectionnez la tranche Par défaut.
    Réseau de données Sélectionnez tout réseau de données auquel votre réseau mobile privé se connecte.
    Configuration de service Sélectionnez service_blocking_udp_from_specific_sources et service_traffic_limits.
    Débit binaire maximum agrégé par session - Liaison montante 2 Gbps
    Débit binaire maximum agrégé par session - Liaison descendante 2 Gbps
    5QI/QCI 9
    Niveau de priorité d’allocation et de conservation 9
    Capacité de préemption Sélectionnez Ne peut pas préempter.
    Vulnérabilité de préemption Sélectionnez Peut être préempté.
    Type de session par défaut Sélectionnez IPv4.
  22. Sélectionnez Ajouter.

  23. Dans l’onglet Général, sélectionnez Vérifier + créer.

  24. Sous l’onglet Vérifier + créer, sélectionnez Vérifier + créer.

  25. Le portail Azure affiche l’écran de confirmation suivant une fois la stratégie SIM créée.

    Capture d’écran du portail Azure montrant la confirmation du déploiement réussi d’une stratégie SIM.

  26. Sélectionnez Accéder au groupe de ressources.

  27. Dans le Groupe de ressources qui s’affiche, sélectionnez la ressource Réseau mobile représentant votre réseau mobile privé.

  28. Dans le menu Ressource, sélectionnez Stratégies SIM.

  29. Sélectionnez sim-policy-2.

    Capture d’écran du portail Azure avec une liste de stratégies de SIM configurées pour un réseau mobile privé, et la ressource sim-policy-2 mise en évidence.

  30. Vérifiez que la configuration de la stratégie SIM est celle attendue.

    • Les paramètres de niveau supérieur pour la stratégie SIM sont affichés sous l’en-tête Informations de base.
    • Vous pouvez voir la configuration de l’étendue réseau sous l’en-tête Étendue réseau, notamment les services configurés sous Configuration du service et la configuration de la qualité de service sous Qualité de service (QoS).

    Capture d’écran du portail Azure montrant la deuxième ressource de stratégie SIM, avec les informations de base, l’étendue réseau et la configuration du service mis en évidence.

Provisionner les cartes SIM

Au cours de cette étape, nous allons configurer deux cartes SIM et affecter une stratégie SIM à chacune d’entre elles. Cela permettra aux cartes SIM de se connecter au réseau mobile privé et de recevoir la stratégie de QoS appropriée.

  1. Enregistrez le contenu suivant sous forme de fichier JSON et prenez note du chemin du fichier.

    [
     {
      "simName": "SIM1",
      "integratedCircuitCardIdentifier": "8912345678901234566",
      "internationalMobileSubscriberIdentity": "001019990010001",
      "authenticationKey": "00112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88737d",
      "deviceType": "Cellphone"
     },
     {
      "simName": "SIM2",
      "integratedCircuitCardIdentifier": "8922345678901234567",
      "internationalMobileSubscriberIdentity": "001019990010002",
      "authenticationKey": "11112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88738d",
      "deviceType": "Sensor"
     }
    ]
    
  2. Recherchez et sélectionnez la ressource réseau mobile représentant votre réseau mobile privé.

    Capture d’écran du portail Azure montrant les résultats d’une recherche de ressource de réseau mobile.

  3. Sélectionnez Gérer les cartes SIM.

    Capture d’écran du portail Azure montrant le bouton Afficher les SIM sur une ressource de réseau mobile.

  4. Sélectionnez Créer, puis Charger du JSON à partir d’un fichier.

    Capture d’écran du portail Azure montrant le bouton Créer et ses options : Charger du JSON à partir d’un fichier et Ajouter manuellement.

  5. Sélectionnez Texte en clair comme le type de fichier.

  6. Sélectionnez Parcourir, puis sélectionnez le fichier JSON que vous avez créé au début de cette étape.

  7. Sous Nom du groupe SIM, sélectionnez Créer, puis entrez SIMGroup1 dans le champ qui s’affiche.

  8. Sélectionnez Ajouter.

  9. Le portail Azure commence à déployer le groupe SIM et les cartes SIM. Une fois le déploiement terminé, sélectionnez Accéder au groupe de ressources.

    Capture d’écran du portail Azure montrant un déploiement terminé de ressources de groupe SIM et de cartes SIM via un fichier JSON, avec le bouton Accéder à la ressource mis en évidence.

  10. Dans le Groupe de ressources qui s’affiche, sélectionnez la ressource SIMGroup1 que vous venez de créer. Vous voyez ensuite vos nouvelles cartes SIM dans le groupe SIM.

    Capture d’écran du portail Azure montrant un groupe SIM contenant deux cartes SIM.

  11. Cochez la case en regard de SIM1.

  12. Dans la barre Commande, sélectionnez Affecter une stratégie SIM.

    Capture d’écran du portail Azure montrant une liste de cartes SIM, avec Ressource SIM1 et l’option Attribuer une stratégie SIM en évidence.

  13. Sous Affecter une stratégie SIM sur la droite, définissez le champ Stratégie SIM sur sim-policy-1.

  14. Sélectionnez Affecter une stratégie SIM.

    Capture d’écran du portail Azure montrant l’écran Attribuer une stratégie SIM avec l’option Attribuer une stratégie SIM mise en évidence.

  15. Une fois le déploiement terminé, sélectionnez Accéder à la ressource.

  16. Dans le champ Stratégie SIM de la section Gestion, vérifiez que sim-policy-1 a été correctement affecté.

    Capture d’écran du portail Azure montrant une ressource SIM, avec le champ Stratégie SIM mis en évidence dans la section Gestion.

  17. Dans le champ Groupe SIM sous Informations de base, sélectionnez SIMGroup1 pour revenir au groupe SIM.

  18. Cochez la case en regard de SIM2.

  19. Dans la barre Commande, sélectionnez Affecter une stratégie SIM.

  20. Sous Affecter une stratégie SIM sur la droite, définissez le champ Stratégie SIM sur sim-policy-2.

  21. Sélectionnez le bouton Affecter la stratégie SIM.

  22. Une fois le déploiement terminé, sélectionnez Accéder à la ressource.

  23. Dans le champ Stratégie SIM de la section Gestion, vérifiez que sim-policy-2 a été correctement affecté.

Vous avez maintenant provisionné deux cartes SIM et affecté une stratégie SIM différente à chacune d’elles. Chacune de ces stratégies SIM donne accès à un ensemble de services différent.

Nettoyer les ressources

Vous pouvez maintenant supprimer chacune des ressources que nous avons créées au cours de ce tutoriel.

  1. Recherchez et sélectionnez la ressource réseau mobile représentant votre réseau mobile privé.
  2. Dans le menu Ressource, sélectionnez Groupes SIM.
  3. Cochez la case en regard de SIMGroup1, puis sélectionnez Supprimer dans la barre de commandes.
  4. Sélectionnez Supprimer pour confirmer votre choix.
  5. Une fois le groupe SIM supprimée, sélectionnez Stratégies SIM dans le menu Ressource.
  6. Cochez les cases en regard de sim-policy-1 et sim-policy-2, puis sélectionnez Supprimer dans la barre de commandes.
  7. Sélectionnez Supprimer pour confirmer votre choix.
  8. Une fois les stratégies SIM supprimées, sélectionnez Services dans le menu Ressource.
  9. Cochez les cases en regard de service_unrestricted_udp_and_icmp, service_blocking_udp_from_specific_sources et service_traffic_limits, puis sélectionnez Supprimer dans la barre de commandes.
  10. Sélectionnez Supprimer pour confirmer votre choix.

Étapes suivantes