Mengumpulkan informasi yang diperlukan untuk situs

Jaringan seluler privat Azure Private 5G Core mencakup satu atau beberapa situs. Setiap situs mewakili lokasi perusahaan fisik (misalnya, pabrik Chicago Contoso Corporation) yang berisi perangkat Azure Stack Edge yang menghosting instans inti paket. Panduan cara ini membawa Anda melalui proses pengumpulan informasi yang Anda butuhkan untuk membuat situs baru.

Anda dapat menggunakan informasi ini untuk membuat situs di jaringan seluler privat yang ada menggunakan portal Azure. Anda juga dapat menggunakannya sebagai bagian dari templat ARM untuk menyebarkan jaringan dan situs seluler privat baru, atau menambahkan situs baru ke jaringan seluler privat yang sudah ada.

Prasyarat

Pilih paket layanan

Pilih paket layanan yang paling sesuai dengan kebutuhan Anda dan verifikasi harga dan biaya. Lihat Harga Azure Private 5G Core.

Mengumpulkan nilai sumber daya situs jaringan seluler

Kumpulkan semua nilai dalam tabel berikut untuk sumber daya situs jaringan seluler yang mewakili situs Anda.

Nilai Nama bidang di portal Azure
Langganan Azure yang digunakan untuk membuat sumber daya situs jaringan seluler. Anda harus menggunakan langganan yang sama untuk semua sumber daya dalam penyebaran jaringan seluler privat Anda. Detail proyek: Langganan
Grup sumber daya Azure untuk membuat sumber daya situs jaringan seluler. Kami menyarankan agar Anda menggunakan grup sumber daya yang sama yang sudah berisi jaringan seluler privat Anda. Detail proyek: Grup sumber daya
Nama untuk situs. Detail instans: Nama
Wilayah tempat Anda menyebarkan jaringan seluler privat. Detail instans: Wilayah
Inti paket untuk membuat sumber daya situs jaringan seluler. Detail instans: Nama inti paket
Nama kode wilayah wilayah tempat Anda menyebarkan jaringan seluler privat.

Anda hanya perlu mengumpulkan nilai ini jika Anda akan membuat situs menggunakan templat ARM.
Tidak berlaku.
Sumber daya jaringan seluler yang mewakili jaringan seluler privat tempat Anda menambahkan situs.

Anda hanya perlu mengumpulkan nilai ini jika Anda akan membuat situs menggunakan templat ARM.
Tidak berlaku.
Paket layanan untuk situs. Lihat Harga Azure Private 5G Core. Detail instans: Paket layanan

Mengumpulkan nilai konfigurasi inti paket

Kumpulkan semua nilai dalam tabel berikut untuk instans inti paket yang berjalan di situs.

Nilai Nama bidang di portal Azure
Jenis teknologi inti instans inti paket harus mendukung: 5G, 4G, atau gabungan 4G dan 5G. Jenis teknologi
Sumber daya Azure Stack Edge yang mewakili perangkat Azure Stack Edge Pro di situs. Anda membuat sumber daya ini sebagai bagian dari langkah-langkah dalam Urutan dan menyiapkan perangkat Azure Stack Edge Pro Anda.

Jika Anda akan membuat situs menggunakan portal Azure, kumpulkan nama sumber daya Azure Stack Edge.

Jika Anda akan membuat situs menggunakan templat ARM, kumpulkan ID sumber daya lengkap sumber daya Azure Stack Edge. Anda dapat melakukan ini dengan menavigasi ke sumber daya Azure Stack Edge, memilih Tampilan JSON, dan menyalin konten bidang ID Sumber Daya.
Perangkat Azure Stack Edge
Lokasi kustom yang menargetkan Azure Kubernetes Service pada kluster Azure Stack HCI (AKS-HCI) pada perangkat Azure Stack Edge Pro di situs. Anda menugaskan kluster AKS-HCI sebagai bagian dari langkah-langkah dalam Komisi kluster AKS.

Jika Anda akan membuat situs menggunakan portal Azure, kumpulkan nama lokasi kustom.

Jika Anda akan membuat situs menggunakan templat ARM, kumpulkan ID sumber daya lengkap lokasi kustom. Anda dapat melakukan ini dengan menavigasi ke sumber daya Lokasi kustom, memilih Tampilan JSON, dan menyalin konten bidang ID Sumber Daya.
Lokasi kustom
Nama jaringan virtual pada port 6 pada perangkat Azure Stack Edge Pro GPU Anda yang sesuai dengan antarmuka bidang pengguna di jaringan data. Untuk 5G, antarmuka ini adalah antarmuka N6; untuk 4G, ini adalah antarmuka SGi; untuk gabungan 4G dan 5G, ini adalah antarmuka N6/SGi. Subnet virtual ASE N6 (untuk subnet virtual 5G) atau ASE SGi (untuk 4G), atau subnet virtual ASE N6/SGi (untuk gabungan 4G dan 5G).
Nilai Nama bidang di portal Azure
Jenis teknologi inti instans inti paket harus mendukung: 5G, 4G, atau gabungan 4G dan 5G. Jenis teknologi
Sumber daya Azure Stack Edge yang mewakili perangkat Azure Stack Edge Pro di situs. Anda membuat sumber daya ini sebagai bagian dari langkah-langkah dalam Urutan dan menyiapkan perangkat Azure Stack Edge Pro Anda.

Jika Anda akan membuat situs menggunakan portal Azure, kumpulkan nama sumber daya Azure Stack Edge.

Jika Anda akan membuat situs menggunakan templat ARM, kumpulkan ID sumber daya lengkap sumber daya Azure Stack Edge. Anda dapat melakukan ini dengan menavigasi ke sumber daya Azure Stack Edge, memilih Tampilan JSON, dan menyalin konten bidang ID Sumber Daya.
Perangkat Azure Stack Edge
Lokasi kustom yang menargetkan Azure Kubernetes Service pada kluster Azure Stack HCI (AKS-HCI) pada perangkat Azure Stack Edge Pro di situs. Anda menugaskan kluster AKS-HCI sebagai bagian dari langkah-langkah dalam Komisi kluster AKS.

Jika Anda akan membuat situs menggunakan portal Azure, kumpulkan nama lokasi kustom.

Jika Anda akan membuat situs menggunakan templat ARM, kumpulkan ID sumber daya lengkap lokasi kustom. Anda dapat melakukan ini dengan menavigasi ke sumber daya Lokasi kustom, memilih Tampilan JSON, dan menyalin konten bidang ID Sumber Daya.
Lokasi kustom
Nama jaringan virtual pada port 4 di perangkat Azure Stack Edge Pro 2 Anda yang sesuai dengan antarmuka bidang pengguna di jaringan data. Untuk 5G, antarmuka ini adalah antarmuka N6; untuk 4G, ini adalah antarmuka SGi; untuk gabungan 4G dan 5G, ini adalah antarmuka N6/SGi. Subnet virtual ASE N6 (untuk subnet virtual 5G) atau ASE SGi (untuk 4G), atau subnet virtual ASE N6/SGi (untuk gabungan 4G dan 5G).
Gateway alamat IP yang dikonfigurasi untuk antarmuka N6 Gateway SGi/N6

Mengumpulkan nilai RADIUS

Jika Anda memiliki server autentikasi, otorisasi, dan akuntansi Layanan Pengguna (AAA) Autentikasi Jarak Jauh di jaringan Anda, Anda dapat secara opsional mengonfigurasi inti paket untuk menggunakannya untuk mengautentikasi UEs pada lampiran ke jaringan dan pembentukan sesi. Jika Anda ingin menggunakan RADIUS, kumpulkan semua nilai dalam tabel berikut.

Nilai Nama bidang di portal Azure
Alamat IP untuk server RADIUS AAA. Alamat server RADIUS
Alamat IP untuk server akses jaringan (NAS). Alamat NAS RADIUS
Port autentikasi untuk digunakan pada server RADIUS AAA. Port server RADIUS
Nama satu atau beberapa jaringan data yang memerlukan autentikasi RADIUS. RADIUS Auth berlaku untuk DN
Apakah akan menggunakan:

- nama pengguna dan kata sandi default, yang ditentukan dalam Azure Key Vault

Anda - Identitas Pelanggan Seluler Internasional (IMSI) sebagai nama pengguna, dengan kata sandi yang ditentukan di Azure Key Vault Anda.
Nama pengguna autentikasi RADIUS.
URL rahasia yang digunakan untuk mengamankan komunikasi antara inti paket dan server AAA, disimpan di Azure Key Vault Anda. Rahasia bersama
URL rahasia nama pengguna default, disimpan di Azure Key Vault Anda. Tidak diperlukan jika menggunakan IMSI. URI rahasia untuk nama pengguna default
URL rahasia kata sandi default, disimpan di Azure Key Vault Anda. URI rahasia untuk kata sandi default

Untuk menambahkan rahasia ke Azure Key Vault, lihat Mulai Cepat: Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan portal Azure.

Mengumpulkan nilai jaringan akses

Kumpulkan semua nilai dalam tabel berikut untuk menentukan koneksi instans inti paket ke jaringan akses melalui sarana kontrol dan antarmuka bidang pengguna. Nama bidang yang ditampilkan di portal Azure bergantung pada nilai yang Anda pilih untuk jenis Teknologi, seperti yang dijelaskan dalam Mengumpulkan nilai konfigurasi inti paket.

Nilai Nama bidang di portal Azure
Alamat IP untuk antarmuka sarana kontrol pada jaringan akses. Untuk 5G, antarmuka ini adalah antarmuka N2; untuk 4G, ini adalah antarmuka S1-MME; untuk gabungan 4G dan 5G, ini adalah antarmuka N2 dan S1-MME. Anda mengidentifikasi alamat ini di Mengalokasikan subnet dan alamat IP.

Alamat IP ini harus cocok dengan nilai yang Anda gunakan saat menyebarkan kluster AKS-HCI di perangkat Azure Stack Edge Pro Anda. Anda melakukan ini sebagai bagian dari langkah-langkah dalam Mengurutkan dan menyiapkan perangkat Azure Stack Edge Pro Anda.
Alamat N2 (Signaling) (untuk 5G), alamat S1-MME (untuk 4G), atau alamat S1-MME/N2 (Signaling) (untuk gabungan 4G dan 5G).
Nama jaringan virtual pada port 5 pada perangkat Azure Stack Edge Pro Anda yang sesuai dengan antarmuka sarana kontrol pada jaringan akses. Untuk 5G, antarmuka ini adalah antarmuka N2; untuk 4G, ini adalah antarmuka S1-MME; untuk gabungan 4G dan 5G, ini adalah antarmuka N2/S1-MME; untuk gabungan 4G dan 5G, ini adalah antarmuka N2/S1-MME.

Untuk penyebaran KETERSEDIAAN TINGGI, alamat IP ini TIDAK BOLEH berada di subnet sarana kontrol atau bidang pengguna apa pun; ini digunakan sebagai tujuan rute di router gateway jaringan akses.
Subnet virtual ASE N2 (untuk 5G), subnet virtual ASE S1-MME (untuk 4G), atau subnet virtual ASE N2/S1-MME (untuk gabungan 4G dan 5G).
Nomor ID VLAN untuk jaringan N2 S1-MME/N2 VLAN ID
Subnet untuk alamat IP yang dikonfigurasi untuk antarmuka N2 misalnya 10.232.44.0/24 Subnet S1-MME/N2
Gateway untuk alamat IP yang dikonfigurasi untuk antarmuka N2 misalnya 10.232.44.1. Jika subnet tidak memiliki gateway default, gunakan alamat IP lain di subnet yang akan merespons permintaan ARP (seperti salah satu alamat IP RAN). Jika ada lebih dari satu gNB yang tersambung melalui sakelar, pilih salah satu alamat IP untuk gateway. Gateway S1-MME/N2
Nama jaringan virtual pada port 5 di perangkat Azure Stack Edge Pro Anda yang sesuai dengan antarmuka bidang pengguna di jaringan akses. Untuk 5G, antarmuka ini adalah antarmuka N3; untuk 4G, ini adalah antarmuka S1-U; untuk gabungan 4G dan 5G, ini adalah antarmuka N3/S1-U.

Untuk penyebaran KETERSEDIAAN TINGGI, alamat IP ini TIDAK BOLEH berada di subnet sarana kontrol atau bidang pengguna apa pun; ini digunakan sebagai tujuan rute di router gateway jaringan akses.
Subnet virtual ASE N3 (untuk 5G), subnet virtual ASE S1-U (untuk 4G), atau subnet virtual ASE N3/S1-U (untuk gabungan 4G dan 5G).
Nomor ID VLAN untuk jaringan N3 S1-U/N3 VLAN ID
Alamat IP lokal untuk antarmuka N3 Alamat S1-U/N3
Subnet untuk alamat IP yang dikonfigurasi untuk antarmuka N3 misalnya 10.232.44.0/24 Subnet S1-U/N3
Gateway untuk alamat IP yang dikonfigurasi untuk antarmuka N3 misalnya 10.232.44.1. Jika subnet tidak memiliki gateway default, gunakan alamat IP lain di subnet yang akan merespons permintaan ARP (seperti salah satu alamat IP RAN). Jika ada lebih dari satu gNB yang tersambung melalui sakelar, pilih salah satu alamat IP untuk gateway. Gateway S1-U/N3
Nilai Nama bidang di portal Azure
Alamat IP untuk antarmuka sarana kontrol pada jaringan akses. Untuk 5G, antarmuka ini adalah antarmuka N2; untuk 4G, ini adalah antarmuka S1-MME; untuk gabungan 4G dan 5G, ini adalah antarmuka N2 dan S1-MME. Anda mengidentifikasi alamat ini di Mengalokasikan subnet dan alamat IP.

Alamat IP ini harus cocok dengan nilai yang Anda gunakan saat menyebarkan kluster AKS-HCI di perangkat Azure Stack Edge Pro Anda. Anda melakukan ini sebagai bagian dari langkah-langkah dalam Mengurutkan dan menyiapkan perangkat Azure Stack Edge Pro Anda.
Alamat N2 (Signaling) (untuk 5G), alamat S1-MME (untuk 4G), atau alamat S1-MME/N2 (Signaling) (untuk gabungan 4G dan 5G).
Nama jaringan virtual pada port 3 di Azure Stack Edge Pro 2 Anda sesuai dengan antarmuka sarana kontrol pada jaringan akses. Untuk 5G, antarmuka ini adalah antarmuka N2; untuk 4G, ini adalah antarmuka S1-MME; untuk gabungan 4G dan 5G, ini adalah antarmuka N2/S1-MME.

Untuk penyebaran KETERSEDIAAN TINGGI, alamat IP ini TIDAK BOLEH berada di subnet sarana kontrol atau bidang pengguna apa pun; ini digunakan sebagai tujuan rute di router gateway jaringan akses.
Subnet virtual ASE N2 (untuk 5G), subnet virtual ASE S1-MME (untuk 4G), atau subnet virtual ASE N2/S1-MME (untuk gabungan 4G dan 5G).
Nama jaringan virtual pada port 3 di Azure Stack Edge Pro 2 Anda sesuai dengan antarmuka bidang pengguna di jaringan akses. Untuk 5G, antarmuka ini adalah antarmuka N3; untuk 4G, ini adalah antarmuka S1-U; untuk gabungan 4G dan 5G, ini adalah antarmuka N3/S1-U.

Untuk penyebaran KETERSEDIAAN TINGGI, alamat IP ini TIDAK BOLEH berada di subnet sarana kontrol atau bidang pengguna apa pun; ini digunakan sebagai tujuan rute di router gateway jaringan akses.
Subnet virtual ASE N3 (untuk 5G), subnet virtual ASE S1-U (untuk 4G), atau subnet virtual ASE N3/S1-U (untuk gabungan 4G dan 5G).
Nomor ID VLAN untuk jaringan N2 S1-MME/N2 VLAN ID
Subnet untuk alamat IP yang dikonfigurasi untuk antarmuka N2 misalnya 10.232.44.0/24 Subnet S1-MME/N2
Gateway untuk alamat IP yang dikonfigurasi untuk antarmuka N2 misalnya 10.232.44.1. Jika subnet tidak memiliki gateway default, gunakan alamat IP lain di subnet yang akan merespons permintaan ARP (seperti salah satu alamat IP RAN). Jika ada lebih dari satu gNB yang tersambung melalui sakelar, pilih salah satu alamat IP untuk gateway. Gateway S1-MME/N2
Nomor ID VLAN untuk jaringan N3 S1-U/N3 VLAN ID
Alamat IP lokal untuk antarmuka N3 Alamat S1-U/N3
Subnet untuk alamat IP yang dikonfigurasi untuk antarmuka N3 misalnya 10.232.44.0/24 Subnet S1-U/N3
Gateway untuk alamat IP yang dikonfigurasi untuk antarmuka N3 misalnya 10.232.44.1. Jika subnet tidak memiliki gateway default, gunakan alamat IP lain di subnet yang akan merespons permintaan ARP (seperti salah satu alamat IP RAN). Jika ada lebih dari satu gNB yang tersambung melalui sakelar, pilih salah satu alamat IP untuk gateway. Gateway S1-U/N3

Mengumpulkan nilai pelacakan penggunaan UE

Jika Anda ingin mengonfigurasi pelacakan penggunaan UE untuk situs Anda, kumpulkan semua nilai dalam tabel berikut untuk menentukan instans Azure Event Hubs terkait instans inti paket. Lihat Memantau penggunaan UE dengan Azure Event Hubs untuk informasi selengkapnya.

Catatan

Anda harus sudah memiliki instans Azure Event Hubs dengan identitas terkelola yang ditetapkan pengguna terkait dengan peran Kontributor Kebijakan Sumber Daya sebelum Anda dapat mengumpulkan informasi dalam tabel berikut.

Catatan

Azure Private 5G Core tidak mendukung Azure Event Hubs dengan kebijakan pembersihan penghapusan pemadatan log.

Nilai Nama bidang di portal Azure
Namespace layanan untuk instans Azure Event Hubs yang digunakan situs Anda untuk pelacakan penggunaan UE. Azure Event Hub Namespace
Nama instans Azure Event Hubs yang digunakan situs Anda untuk pelacakan penggunaan UE. Nama Pusat Aktivitas
Identitas terkelola yang ditetapkan pengguna yang memiliki peran Kontributor Kebijakan Sumber Daya untuk instans Azure Event Hubs.
Catatan: Identitas terkelola harus ditetapkan ke Packet Core Control Plane untuk situs dan ditetapkan ke instans Azure Event Hubs melalui bilah Manajemen Identitas dan Akses (IAM) instans.
Catatan: Hanya tetapkan satu identitas terkelola ke situs. Identitas terkelola ini harus digunakan untuk pelacakan penggunaan UE apa pun untuk situs setelah peningkatan dan modifikasi konfigurasi situs.

Lihat Menggunakan identitas terkelola yang ditetapkan pengguna untuk mengambil peristiwa untuk informasi selengkapnya tentang identitas terkelola.
Identitas Terkelola yang Ditetapkan Pengguna

Mengumpulkan nilai jaringan data

Anda dapat mengonfigurasi hingga sepuluh jaringan data per situs. Selama pembuatan situs, Anda akan dapat memilih apakah akan melampirkan jaringan data yang sudah ada atau membuat yang baru.

Untuk setiap jaringan data yang ingin Anda konfigurasi, kumpulkan semua nilai dalam tabel berikut. Nilai-nilai ini menentukan koneksi instans inti paket ke jaringan data melalui antarmuka bidang pengguna, jadi Anda perlu mengumpulkannya apakah Anda membuat jaringan data atau menggunakan yang sudah ada.

Nilai Nama bidang di portal Azure
Nama jaringan data. Ini bisa menjadi jaringan data yang sudah ada atau yang baru yang akan Anda buat selama konfigurasi inti paket. Nama jaringan data
Nomor ID VLAN untuk jaringan data SGi/N6 VLAN ID
Alamat IP antarmuka N6 Alamat SGi/N6
Gateway alamat IP yang dikonfigurasi untuk antarmuka N6 Gateway SGi/N6
Alamat jaringan subnet tempat alamat IP dinamis harus dialokasikan untuk peralatan pengguna (UEs), yang diberikan dalam notasi CIDR. Anda tidak memerlukan alamat ini jika Anda tidak ingin mendukung alokasi alamat IP dinamis untuk situs ini. Anda mengidentifikasi ini di Kumpulan alamat IP Alokasikan peralatan pengguna (UE). Contoh berikut menunjukkan format alamat jaringan.

192.0.2.0/24

Perhatikan bahwa subnet UE tidak terkait dengan subnet akses.
Awalan kumpulan IP UE Dinamis
Alamat jaringan subnet tempat alamat IP statis harus dialokasikan untuk peralatan pengguna (UEs), yang diberikan dalam notasi CIDR. Anda tidak memerlukan alamat ini jika Anda tidak ingin mendukung alokasi alamat IP statis untuk situs ini. Anda mengidentifikasi ini di Kumpulan alamat IP Alokasikan peralatan pengguna (UE). Contoh berikut menunjukkan format alamat jaringan.

203.0.113.0/24

Perhatikan bahwa subnet UE tidak terkait dengan subnet akses.
Awalan kumpulan IP UE statis
Alamat server Sistem Nama Domain (DNS) yang akan disediakan ke UEs yang tersambung ke jaringan data ini. Anda mengidentifikasi ini di Mengalokasikan subnet dan alamat IP.

Nilai ini mungkin merupakan daftar kosong jika Anda tidak ingin mengonfigurasi server DNS untuk jaringan data. Dalam hal ini, UEs dalam jaringan data ini tidak akan dapat mengatasi nama domain.
Alamat DNS
Apakah Alamat Jaringan dan Terjemahan Port (NAPT) harus diaktifkan untuk jaringan data ini. NAPT memungkinkan Anda menerjemahkan kumpulan besar alamat IP privat untuk UEs ke sejumlah kecil alamat IP publik. Terjemahan dilakukan pada titik di mana lalu lintas memasuki jaringan data, memaksimalkan utilitas pasokan terbatas alamat IP publik.

Ketika NAPT dinonaktifkan, rute statis ke kumpulan IP UE melalui alamat IP data bidang pengguna yang sesuai untuk jaringan data terpasang yang sesuai harus dikonfigurasi di router jaringan data.

Jika Anda ingin menggunakan lalu lintas UE-ke-UE di jaringan data ini, nonaktifkan NAPT.
NAPT
Nilai Nama bidang di portal Azure
Nama jaringan data. Ini bisa menjadi jaringan data yang sudah ada atau yang baru yang akan Anda buat selama konfigurasi inti paket. Nama jaringan data
Nomor ID VLAN untuk jaringan data SGi/N6 VLAN ID
Alamat IP antarmuka N6 Alamat SGi/N6
Gateway alamat IP yang dikonfigurasi untuk antarmuka N6 Gateway SGi/N6
Alamat jaringan subnet tempat alamat IP dinamis harus dialokasikan untuk peralatan pengguna (UEs), yang diberikan dalam notasi CIDR. Anda tidak memerlukan alamat ini jika Anda tidak ingin mendukung alokasi alamat IP dinamis untuk situs ini. Anda mengidentifikasi ini di Kumpulan alamat IP Alokasikan peralatan pengguna (UE). Contoh berikut menunjukkan format alamat jaringan.

192.0.2.0/24

Perhatikan bahwa subnet UE tidak terkait dengan subnet akses.
Awalan kumpulan IP UE Dinamis
Alamat jaringan subnet tempat alamat IP statis harus dialokasikan untuk peralatan pengguna (UEs), yang diberikan dalam notasi CIDR. Anda tidak memerlukan alamat ini jika Anda tidak ingin mendukung alokasi alamat IP statis untuk situs ini. Anda mengidentifikasi ini di Kumpulan alamat IP Alokasikan peralatan pengguna (UE). Contoh berikut menunjukkan format alamat jaringan.

203.0.113.0/24

Perhatikan bahwa subnet UE tidak terkait dengan subnet akses.
Awalan kumpulan IP UE statis
Alamat server Sistem Nama Domain (DNS) yang akan disediakan ke UEs yang tersambung ke jaringan data ini. Anda mengidentifikasi ini di Mengalokasikan subnet dan alamat IP.

Nilai ini mungkin merupakan daftar kosong jika Anda tidak ingin mengonfigurasi server DNS untuk jaringan data. Dalam hal ini, UEs dalam jaringan data ini tidak akan dapat mengatasi nama domain.
Alamat DNS
Apakah Alamat Jaringan dan Terjemahan Port (NAPT) harus diaktifkan untuk jaringan data ini. NAPT memungkinkan Anda menerjemahkan kumpulan besar alamat IP privat untuk UEs ke sejumlah kecil alamat IP publik. Terjemahan dilakukan pada titik di mana lalu lintas memasuki jaringan data, memaksimalkan utilitas pasokan terbatas alamat IP publik.

Ketika NAPT dinonaktifkan, rute statis ke kumpulan IP UE melalui alamat IP data bidang pengguna yang sesuai untuk jaringan data terpasang yang sesuai harus dikonfigurasi di router jaringan data.

Jika Anda ingin menggunakan lalu lintas UE-ke-UE di jaringan data ini, nonaktifkan NAPT.
NAPT

Mengumpulkan nilai untuk pengumpulan paket diagnostik

Anda dapat menggunakan akun penyimpanan dan identitas terkelola yang ditetapkan pengguna, dengan akses tulis ke akun penyimpanan, untuk mengumpulkan paket diagnostik untuk situs tersebut.

Jika Anda tidak ingin mengonfigurasi pengumpulan paket diagnostik pada tahap ini, Anda tidak perlu mengumpulkan apa pun. Anda dapat mengonfigurasi ini setelah pembuatan situs.

Jika Anda ingin mengonfigurasi pengumpulan paket diagnostik selama pembuatan situs, lihat Mengumpulkan nilai untuk pengumpulan paket diagnostik.

Pilih metode autentikasi untuk alat pemantauan lokal

Azure Private 5G Core menyediakan dasbor untuk memantau penyebaran Anda dan GUI web untuk mengumpulkan jejak sinyal terperinci. Anda dapat mengakses alat-alat ini menggunakan ID Microsoft Entra atau nama pengguna dan kata sandi lokal. Sebaiknya siapkan autentikasi Microsoft Entra untuk meningkatkan keamanan dalam penyebaran Anda.

Jika Anda ingin mengakses alat pemantauan lokal menggunakan ID Microsoft Entra, setelah membuat situs, ikuti langkah-langkah dalam Mengaktifkan ID Microsoft Entra untuk alat pemantauan lokal.

Jika Anda ingin mengakses alat pemantauan lokal menggunakan nama pengguna dan kata sandi lokal, Anda tidak perlu mengatur konfigurasi tambahan apa pun. Setelah menyebarkan situs, siapkan nama pengguna dan kata sandi Anda dengan mengikuti Akses GUI web pelacakan terdistribusi dan Akses dasbor inti paket.

Anda akan dapat mengubah metode autentikasi nanti dengan mengikuti Ubah konfigurasi akses lokal di situs.

Catatan

Saat dalam mode terputus, Anda tidak akan dapat mengubah metode autentikasi pemantauan lokal atau masuk menggunakan ID Microsoft Entra. Jika Anda berharap memerlukan akses ke alat pemantauan lokal Anda saat ASE terputus, pertimbangkan untuk menggunakan metode autentikasi nama pengguna dan kata sandi lokal sebagai gantinya.

Mengumpulkan nilai pemantauan lokal

Anda dapat menggunakan sertifikat yang ditandatangani sendiri atau sertifikat kustom untuk mengamankan akses ke dasbor pelacakan terdistribusi dan inti paket di tepi. Kami menyarankan agar Anda memberikan sertifikat HTTPS Anda sendiri yang ditandatangani oleh otoritas sertifikat (CA) yang dikenal secara global dan tepercaya, karena ini memberikan keamanan tambahan untuk penyebaran Anda dan memungkinkan browser Anda mengenali penanda tangan sertifikat.

Jika Anda tidak ingin memberikan sertifikat HTTPS kustom pada tahap ini, Anda tidak perlu mengumpulkan apa pun. Anda akan dapat mengubah konfigurasi ini nanti dengan mengikuti Ubah konfigurasi akses lokal di situs.

Jika Anda ingin memberikan sertifikat HTTPS kustom di pembuatan situs:

  1. Buat Azure Key Vault atau pilih yang sudah ada untuk menghosting sertifikat Anda. Pastikan brankas kunci dikonfigurasi dengan Azure Virtual Machines untuk akses sumber daya penyebaran .

  2. Pastikan sertifikat Anda disimpan di brankas kunci Anda. Anda dapat membuat sertifikat Key Vault atau mengimpor sertifikat yang ada ke Key Vault Anda. Sertifikat Anda harus:

    • Ditandatangani oleh CA yang dikenal dan tepercaya secara global.
    • Gunakan kunci privat jenis RSA atau EC untuk memastikannya dapat diekspor (lihat Kunci yang dapat diekspor atau tidak dapat diekspor untuk informasi selengkapnya).

    Sebaiknya atur nama DNS untuk sertifikat Anda.

  3. Jika Anda ingin mengonfigurasi sertifikat untuk diperpanjang secara otomatis, lihat Tutorial: Mengonfigurasi rotasi otomatis sertifikat di Key Vault untuk informasi tentang mengaktifkan rotasi otomatis.

    Catatan

    • Validasi sertifikat selalu dilakukan terhadap versi terbaru sertifikat akses lokal di Key Vault.
    • Jika Anda mengaktifkan rotasi otomatis, mungkin perlu waktu hingga empat jam agar pembaruan sertifikat di Key Vault disinkronkan dengan lokasi tepi.
  4. Tentukan bagaimana Anda ingin memberikan akses ke sertifikat Anda. Anda dapat menggunakan kebijakan akses Key Vault atau kontrol akses berbasis peran Azure (RBAC).

    • Tetapkan kebijakan akses Key Vault. Berikan izin Dapatkan dan Daftar di bawah Izin rahasia dan Izin sertifikat ke perwakilan layanan MEC Privat Azure.

    • Berikan akses ke kunci, sertifikat, dan rahasia Key Vault dengan kontrol akses berbasis peran Azure (RBAC). Berikan izin Pengguna Pembaca Key Vault dan Rahasia Key Vault ke perwakilan layanan AZURE Private MEC.

    • Jika mau, tetapkan kebijakan akses Key Vault atau Azure RBAC ke identitas yang ditetapkan pengguna.

      • Jika Anda memiliki identitas yang ditetapkan pengguna yang sudah ada yang dikonfigurasi untuk koleksi diagnostik, Anda dapat memodifikasinya.
      • Jika tidak, Anda dapat membuat identitas baru yang ditetapkan pengguna.
  5. Kumpulkan nilai dalam tabel berikut.

    Nilai Nama bidang di portal Azure
    Nama Azure Key Vault yang berisi sertifikat HTTPS kustom. Brankas kunci
    Nama sertifikat HTTPS kustom yang ditandatangani CA dalam Azure Key Vault. Sertifikat

Langkah berikutnya

Gunakan informasi yang Telah Anda kumpulkan untuk membuat situs: