Share via


Guida introduttiva: Completare i prerequisiti per distribuire l'anteprima di Operatore 5G Core di Azure in Nexus servizio Azure Kubernetes

Questo articolo descrive come effettuare il provisioning di un cluster Nexus servizio Azure Kubernetes (NAKS) creando:

  • Risorse dell'infrastruttura di rete (connettività)
  • Risorse cloud di rete (calcolo)

Nota

La configurazione di esempio in questo articolo usa l'interfaccia della riga di comando di Azure. È anche possibile creare queste risorse usando script bicep, script terraform, modelli arm o programmi personalizzati che chiamano direttamente le API pertinenti.

I comandi usati in questo articolo fanno riferimento ai gruppi di risorse seguenti:

  • Gruppi di risorse dell'infrastruttura (gestita):
    • Infrastruttura - Risorse di rete della piattaforma
    • Undercloud - Risorse di calcolo della piattaforma
    • Gruppo di risorse gestite usato per ospitare le risorse Kubernetes di Azure-ARC
  • Gruppi di risorse tenant:
    • Infrastruttura : risorse di rete tenant (ad esempio reti)
    • Calcolo: risorse di calcolo del tenant( ad esempio macchine virtuali e cluster Nexus servizio Azure Kubernetes s (servizio Azure Kubernetes)

Prerequisiti

Prima di effettuare il provisioning di un cluster NAKS:

  • Configurare reti esterne tra i dispositivi Edge (CE) e Provider Edge (PE) (o Telco Edge) che consentono la connettività con il perimetro del provider. La configurazione dell'accesso a servizi esterni come firewall e servizi ospitati in Azure (tenant non piattaforma) non rientra nell'ambito di questo articolo.
  • Configurare un jumpbox per connettere i domini di routing. La configurazione di un jumpbox non rientra nell'ambito di questo articolo.
  • Configurare gli elementi di rete in PEs/Telco Edge che non sono controllati da Nexus Network Fabric, ad esempio la configurazione dei circuiti ExpressRoute per la connettività dei carichi di lavoro tenant ad Azure (facoltativo per le configurazioni ibride) o la connettività tramite la rete principale dell'operatore.
  • Esaminare il calendario di rilascio di Nexus Kubernetes per identificare le versioni disponibili e i piani di supporto.
  • Esaminare la panoramica del cluster Nexus Kubernetes.
  • Vedere Panoramica di Network Fabric.
  • Vedere la Guida pratica ai domini di isolamento di Azure.
  • Esaminare la panoramica dell'archiviazione.

Configurare reti e protocolli interni

Completare queste attività per configurare la rete interna.

Creare il dominio di isolamento (L3ISD)

Usare i comandi seguenti dell'interfaccia della riga di comando di Azure per creare il dominio di isolamento (ISD):

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedFabric="<RG-MANAGED-FABRIC>" 
export nnfId="<NETWORK-FABRIC-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
 
az networkfabric l3domain create –resource-name $l3Isd \ 
--resource-group $rgFabric \ 
--location $region \ 
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \ 
--redistribute-connected-subnets "True" \ 
--redistribute-static-routes "True" \ 
--subscription "$subscriptionId"

Per visualizzare il nuovo dominio di isolamento L3ISD, immettere il comando seguente:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId

Creare la rete interna

Prima di creare o modificare la rete interna, è necessario disabilitare l'ISD. Riabilitare l'ISD dopo aver apportato le modifiche.

Disabilitare il dominio di isolamento

Usare i comandi seguenti per disabilitare l'ISD:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Disable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Con l'ISD disabilitato, è possibile aggiungere, modificare o rimuovere la rete interna. Al termine delle modifiche, riabilitare ISD come descritto in Abilitare il dominio di isolamento.

Creare la rete interna predefinita dell'interfaccia di rete di Azure Container

Usare i comandi seguenti per creare la rete interna predefinita di Azure Container Network Interface (CNI):

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwDefCni="<DEFAULT-CNI-NAME>" 
export l3Isd="<ISD-NAME>" 
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}" 

Creare reti interne per le interfacce N3, N6 e Access and Mobility Management Function (N2)

Quando si creano reti interne UPF (User Plane Function), è supportato il doppio stack IPv4/IPv6. Non è necessario configurare il numero di sistema autonomo (ASN) lato infrastruttura BGP (Border Gateway Protocol) perché l'ASN è incluso nella creazione di risorse dell'infrastruttura di rete. Usare i comandi seguenti per creare queste reti interne.

Nota

Creare il numero di reti interne come descritto nella sezione Prerequisiti .

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwName="<INTNW-NAME>" 
export l3Isd="<ISD-NAME>" // N2, N3, N6  
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>" 
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwName" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration 
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"

Per visualizzare l'elenco delle reti interne create, immettere i comandi seguenti:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd

Per visualizzare i dettagli di una rete interna specifica, immettere i comandi seguenti:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export intnwName="<INTNW-NAME>" 
 
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd

Abilitare il dominio di isolamento

Usare i comandi seguenti per abilitare l'ISD:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Enable ISD, wait for 5 minutes and check the status is Enabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Enable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Per configurare il routing BGP e BFD (Bidirectional Forwarding Detection) per le reti interne, usare le impostazioni predefinite. Vedere la documentazione di Nexus per le descrizioni dei parametri.

Creare reti L3

Prima di distribuire il cluster NAKS, è necessario creare risorse di rete cloud di rete (NC) L3 mappate alle risorse NF (Network Fabric). È necessario creare risorse nc di rete L3 per l'interfaccia CNI predefinita, incluso il prefisso ISD/VLAN/IP di una rete interna corrispondente. Collegare queste risorse direttamente alle macchine virtuali per eseguire l'assegnazione di tag VLAN al livello VF (Network Interface Card) virtual Function (VF) anziché a livello di applicazione (porte di accesso dal punto di vista dell'applicazione) e/o se gli indirizzi IP vengono allocati da Nexus (usando la funzionalità Gestione indirizzi IP (ipam).

Per l'interfaccia CNI predefinita viene usata una rete L3. Altre interfacce che richiedono più VLAN per ogni singola interfaccia devono essere interfacce trunk.

Usare i comandi seguenti per creare la rete L3:

Export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
export vlan=<VLAN-ID> 
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6 
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack 
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack 
 
 az networkcloud l3network create –l3-network-name $l3Name \ 
--l3-isolation-domain-id 
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \ 
--vlan $vlan \ 
--ip-allocation-type $ipAllocationType \ 
--ipv4-connected-prefix $ipv4ConnectedPrefix \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--subscription $subscriptionId \ 
--interface-name "vlan-$vlan"

Per visualizzare la rete L3 creata, immettere i comandi seguenti:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
 
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId

Reti trunked

Una trunkednetwork risorsa cloud di rete è necessaria se una singola porta/interfaccia connessa a una macchina virtuale deve contenere più reti di aree locali virtuali (VLAN). L'assegnazione di tag viene eseguita a livello di applicazione anziché a una scheda di interfaccia di rete. Un'interfaccia trunk può trasportare VLAN che fanno parte di diversi ISD.

È necessario creare una rete trunk per la funzione di mobilità di accesso e gestione (AMF) (N2) e UPF (N3, N6).

Usare i comandi seguenti per creare una rete trunked:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
export l3IsdUlb="<ISD-ULB-NAME>" 
export vlanUlb=<VLAN-ULB-ID> 
export region="<REGION>" 
 
az networkcloud trunkednetwork create --name $trunkName \ 
--isolation-domain-ids
 "/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \ 
--vlans $vlanUlb \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--interface-name "trunk-ulb" \ 
--subscription $subscriptionId

Per visualizzare la risorsa di rete trunk creata, immettere il comando seguente:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
 
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId

Configurare il proxy di rete Servizi cloud e consentire i domini elencati

Per accedere alle destinazioni Di Azure e Internet viene usato un proxy di rete (proxy CSN) Servizi cloud. È necessario aggiungere in modo esplicito questi domini a un elenco di elementi consentiti nella configurazione CSN per un cluster NAKS per accedere ai servizi di Azure e per l'integrazione di Arc.

Endpoint Servizi cloud Networks basati su Network Function Manager

Aggiungere i punti di uscita seguenti per il supporto della distribuzione basata su Network Function Manager (NFM) (HybridNetwork Resource Provider (RP), customLocation RP reachability, ACR, Arc:

  • .azurecr.io/porta 80
  • .azurecr.io/porta 443
  • .mecdevice.azure.com/porta 443
  • eastus-prod.mecdevice.azure.com/porta 443
  • .microsoftmetrics.com/porta 443
  • crprivatemobilenetwork.azurecr.io/porta 443
  • .guestconfiguration.azure.com/porta 443
  • .kubernetesconfiguration.azure.com/porta 443
  • eastus.obo.arc.azure.com/porta 8084
  • .windows.net/porta 80
  • .windows.net/porta 443
  • .k8connecthelm.azureedge.net/porta 80
  • .k8connecthelm.azureedge.net/porta 443
  • .k8sconnectcsp.azureedge.net/porta 80
  • .k8sconnectcsp.azureedge.net/porta 443
  • .arc.azure.net/porta 80
  • .arc.azure.net/porta 443

Endpoint di Python Servizi cloud Networks

Per l'installazione dei pacchetti Python (parte dell'elenco di comandi fed-kube_addons pod-node_config usato per NAKS), aggiungere gli endpoint seguenti:

  • pypi.org/porta 443
  • files.pythonhosted.org/porta 443

Nota

Potrebbe essere necessario includere altri endpoint di Azure Detat Explorer (ADX) nell'elenco consenti se è necessario inserire dati in ADX.

Endpoint Servizi cloud Networks facoltativi

Usare la destinazione seguente per eseguire contenitori in cui sono archiviati gli endpoint nei registri contenitori pubblici o per installare più pacchetti per le macchine virtuali ausiliarie:

  • .ghcr.io/porta 80
  • .ghcr.io/porta 443
  • .k8s.gcr.io/porta 80
  • .k8s.gcr.io/porta 443
  • .k8s.io/porta 80
  • .k8s.io/porta 443
  • .docker.io/ porta 80
  • .docker.io/porta 443
  • .docker.com/porta 80
  • .docker.com/porta 443
  • .pkg.dev/porta 80
  • .pkg.dev/porta 443
  • .ubuntu.com/porta 80
  • .ubuntu.com/porta 443

Creare reti Servizi cloud

È necessario creare un'istanza CSN separata per ogni cluster NAKS quando si distribuisce Azure Operator 5G Core Preview nella piattaforma Nexus.

Nota

Modificare l'elenco additional-egress-endpoints in base alla descrizione e agli elenchi forniti nelle sezioni precedenti.

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
export region="<REGION>" 
 
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \ 
--resource-group $rgCompute \ 
--location $region \ 
--enable-default-egress-endpoints True \ 
--subscription $subscriptionId \ 
--additional-egress-endpoints '[ 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 80 
        } 
      ] 
    }, 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 443 
        } 
      ] 
    } 
  ]'    07-

Dopo aver creato il csn, verificare l'uso egress-endpoints dei comandi seguenti nella riga di comando:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
 
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId

Creare un cluster Nexus servizio Azure Kubernetes s

I provider di risorse correlati a Nexus devono distribuire gruppi di risorse autogestito usati per distribuire le risorse necessarie create dai clienti. Quando viene effettuato il provisioning dei cluster del servizio Azure Kubernetes Nexus, devono essere abilitati per Arc. Il provider di risorse Cloud di rete crea un proprio gruppo di risorse gestito e lo distribuisce in una risorsa cluster Azure Arc Kubernetes. Dopo questa distribuzione, questa risorsa cluster è collegata alla risorsa cluster NAKS.

Nota

Dopo aver distribuito il cluster NAKS e aver creato il gruppo di risorse gestite, potrebbe essere necessario concedere privilegi a tutti gli utenti/entra group/entità servizio l'accesso al gruppo di risorse gestite. Questa azione dipende dalle impostazioni IAM (Identity Access Management) a livello di sottoscrizione.

Usare i comandi seguenti dell'interfaccia della riga di comando di Azure per creare il cluster NAKS:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>" 
export csnName="<CSN-NAME>" 
export defCniL3Net="<L3-NET-FOR-DEF-CNI>" 
export trunkName="<TRUNK-NAME>" 
export naksName="<NAKS-NAME>" 
export k8sVer="<K8S-VER>" 
export region="<REGION>" 
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>" 
export sshPubKeys="<SSH-PUB-KEYS>"  
export adminUser="<ADMIN-USER>" // e.g. "azureuser" 
export controlVmSku="<CONTROL-NODE-SKU>" 
export controlVmCount="<CONTROL-NODE-COUNT>" 
export workerVmSku="<WORKER-NODE-SKU>" 
export workerVmCount="<WORKER-NODE-COUNT>" 
export nodePoolName="<NODE-POOL-NAME>" 
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>" 
export hugePages2MCount=<HUGEPAGES-2M-COUNT> 
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>" 
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"   
 
 
az networkcloud kubernetescluster create --name $naksName \ 
--resource-group $rgCompute \ 
--location $region \ 
--kubernetes-version $k8sVer \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--admin-username $adminUser \ 
--ssh-key-values "$sshPubKeys" \ 
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \ 
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \ 
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \ 
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \ 
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \ 
--subscription $subscriptionId

Per verificare l'elenco dei cluster Nexus creati, immettere il comando seguente:

export subscriptionId="<SUBSCRIPTION-ID>" 
 
az networkcloud kubernetescluster list -o table --subscription $subscriptionId

Per verificare i dettagli di un cluster creato, immettere il comando seguente:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export naksName="<NAKS-NAME>" 
 
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId

Dopo aver creato il cluster, è possibile abilitare l'estensione NFM e impostare un percorso personalizzato in modo che il cluster possa essere distribuito tramite AOSM o NFM.

Accedere al cluster Nexus servizio Azure Kubernetes s

Esistono diversi modi per accedere al server API del cluster Tenant NAKS:

  • Direttamente dall'indirizzo IP o dalla porta (da un jumpbox con connettività al server API NAKS tenant)

  • Uso dell'interfaccia della riga di comando di Azure e dell'opzione proxy connectedk8s come descritto nel collegamento per accedere direttamente ai cluster. Il gruppo EntraID/AAD dell'entità servizio o dell'utente (usato con l'interfaccia della riga di comando di Azure) deve essere fornito durante il provisioning del cluster NAKS. Inoltre, è necessario avere un ruolo personalizzato assegnato al gruppo di risorse gestito creato da Network Cloud RP. In questo ruolo è necessario abilitare una delle azioni seguenti:

    • Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action
    • Un utente o un provider di servizi come collaboratore al gruppo di risorse gestite

Servizi Edge di Azure

Azure Operator 5G Core è un carico di lavoro di telecomunicazione che consente di offrire servizi agli utenti finali consumer ed enterprise. I carichi di lavoro Operatore 5G Core di Azure vengono eseguiti su un livello NFVI (Network Functions Virtualization Infrastructure) e possono dipendere da altri servizi NFVI.

Funzioni NFVI edge (in esecuzione in Azure Operator Nexus)

Nota

I servizi correlati a Edge NFVI possono essere aggiornati occasionalmente. Per altre informazioni su questi servizi, vedere la documentazione del servizio specifico.

  • Operatore Di Azure Nexus - Azure Operator Nexus è una piattaforma cloud ibrida di nuova generazione di livello carrier per gli operatori di telecomunicazione. Operatore Nexus di Azure è progettato appositamente per i carichi di lavoro a elevato utilizzo di rete degli operatori e per le applicazioni cruciali.

  • Qualsiasi altro hardware e servizio Da cui può dipendere l'operatore Nexus di Azure.

  • Azure Arc : offre una piattaforma unificata di gestione e governance per applicazioni e servizi core operatore di Azure 5G in ambienti Azure e locali.

  • Monitoraggio di Azure: offre una soluzione completa per il monitoraggio delle prestazioni e dell'integrità delle applicazioni e dei servizi core dell'operatore Di Azure 5G in ambienti Azure e locali.

  • EntraID : fornisce la gestione delle identità e degli accessi per gli utenti e gli amministratori di operatore 5G di Azure in ambienti azure e locali.

  • Azure Key Vault : offre un archivio sicuro e centralizzato per la gestione delle chiavi di crittografia e dei segreti per Azure Operator 5G Core in ambienti Azure e locali.