Share via


クイックスタート: Nexus Azure Kubernetes Service に Azure Operator 5G Core プレビューを展開するための前提条件を満たす

この記事では、以下を作成して Nexus Azure Kubernetes Service (NAKS) クラスターをプロビジョニングする方法について説明します。

  • ネットワーク ファブリック (接続) リソース
  • ネットワーク クラウド (コンピューティング) リソース

Note

この記事の構成例では、Azure CLI を使用します。 これらのリソースは、bicep スクリプト、terraform スクリプト、ARM テンプレート、または関連する API を直接呼び出す カスタム プログラムを使用して作成することもできます。

この記事で使用するコマンドは、次のリソース グループを参照しています。

  • インフラストラクチャ (マネージド) リソース グループ:
    • ファブリック - プラットフォーム ネットワーク リソース
    • Undercloud - プラットフォーム コンピューティング リソース
    • Azure-ARC Kubernetes リソースをホストするために使用されるマネージド リソース グループ
  • テナント リソース グループ:
    • ファブリック - テナント ネットワーク リソース (ネットワークなど)
    • コンピューティング - テナント コンピューティング リソース (VM、Nexus Azure Kubernetes Services (AKS) クラスターなど)

前提条件

NAKS クラスターをプロビジョニングする前に、次の手順を実行します。

  • プロバイダー エッジとの接続を許可する Customer Edge (CE) デバイスと Provider Edge (PE) (または Telco Edge) デバイスの間に外部ネットワークを構成します。 Azure でホストされているファイアウォールやサービス (プラットフォームではなくテナント) などの外部サービスへのアクセスの構成は、この記事の範囲外です。
  • ルーティング ドメインに接続するようにジャンプボックスを構成します。 ジャンプボックスの構成は、この記事の範囲外です。
  • テナント ワークロードの Azure への接続の Express Route 回線構成 (ハイブリッドセットアップの場合は省略可能) やオペレーターのコア ネットワーク経由の接続など、Nexus Network Fabric によって制御されない PE/Telco Edge 上のネットワーク要素を構成します。
  • Nexus Kubernetes リリース カレンダーを確認して、利用可能なリリースとサポート プランを特定します。
  • Nexus Kubernetes クラスターの概要」を確認します。
  • Network Fabric の概要」を確認します。
  • Azure 分離ドメインのハウツー ガイド」を確認します。
  • ストレージの概要」を確認します。

内部ネットワークとプロトコルを構成する

以下のタスクを実行して、内部ネットワークを設定します。

分離ドメイン (L3ISD) を作成する

分離ドメイン (ISD) を作成するには、次の Azure CLI コマンドを使用します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedFabric="<RG-MANAGED-FABRIC>" 
export nnfId="<NETWORK-FABRIC-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
 
az networkfabric l3domain create –resource-name $l3Isd \ 
--resource-group $rgFabric \ 
--location $region \ 
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \ 
--redistribute-connected-subnets "True" \ 
--redistribute-static-routes "True" \ 
--subscription "$subscriptionId"

新しい L3ISD 分離ドメインを表示するには、次のコマンドを入力します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId

内部ネットワークを作成する

内部ネットワークを作成または変更する前に、ISD を無効にする必要があります。 変更を行った後、ISD を再度有効にしてください。

分離ドメインを無効にする

次のコマンドを使用して ISD を無効にします。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Disable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

ISD が無効化され、内部ネットワークを追加、変更、または削除できるようになりました。 変更が完了したら、「分離ドメインを有効にする」の説明に従って ISD を再度有効にします。

既定の Azure Container Network Interface 内部ネットワークを作成する

次のコマンドを使用して、既定の Azure Container Network Interface (CNI) 内部ネットワークを作成します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwDefCni="<DEFAULT-CNI-NAME>" 
export l3Isd="<ISD-NAME>" 
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}" 

ユーザー プレーン関数 (N3、N6) インターフェイスと Access and Mobility Management Function (N2) インターフェイスの内部ネットワークを作成する

ユーザー プレーン機能 (UPF) 内部ネットワークを作成する場合、デュアル スタック IPv4/IPv6 がサポートされます。 ネットワーク ファブリック リソースの作成には ASN が含まれているため、Border Gateway Protocol (BGP) ファブリック側自律システム番号 (ASN) を構成する必要はありません。 次のコマンドを使用して、これらの内部ネットワークを作成します。

Note

[前提条件] セクションの説明に従って、内部ネットワークの数を作成します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwName="<INTNW-NAME>" 
export l3Isd="<ISD-NAME>" // N2, N3, N6  
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>" 
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwName" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration 
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"

作成された内部ネットワークの一覧を表示するには、次のコマンドを入力します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd

特定の内部ネットワークの詳細を表示するには、次のコマンドを入力します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export intnwName="<INTNW-NAME>" 
 
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd

分離ドメインを有効にする

ISD を有効にするには、次のコマンドを使用します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Enable ISD, wait for 5 minutes and check the status is Enabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Enable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

内部ネットワークの BGP および双方向転送検出 (BFD) ルーティングを構成するには、既定の設定を使用します。 パラメーターの説明については、「Nexus のドキュメント」を参照してください。

L3 ネットワークを作成する

NAKS クラスターを展開する前に、ネットワーク ファブリック (NF) リソースにマップするネットワーク クラウド (NC) L3 ネットワーク リソースを作成する必要があります。 対応する内部ネットワークの ISD/VLAN/IP プレフィックスを含む、既定の CNI インターフェイス用の L3 ネットワーク NC リソースを作成する必要があります。 これらのリソースを VM に直接添付することで、アプリケーション レベル (アプリケーション視点でのアクセスポート) の代わりにネットワーク インターフェイス カード (NIC) の仮想機能 (VF) レベルで VLAN タギングを実行することや、IP アドレスが Nexus によって割り当てられている場合(IPアドレス管理 (ipam) 機能を使用)、VLAN タギングを実行することができます。

L3 ネットワークは、既定の CNI インターフェイスに使用されます。 1 つのインターフェイスにつき複数の VLAN を必要とするその他のインターフェイスは、トランク インターフェイスである必要があります。

L3 ネットワークを作成するには、次のコマンドを使用します。

Export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
export vlan=<VLAN-ID> 
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6 
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack 
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack 
 
 az networkcloud l3network create –l3-network-name $l3Name \ 
--l3-isolation-domain-id 
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \ 
--vlan $vlan \ 
--ip-allocation-type $ipAllocationType \ 
--ipv4-connected-prefix $ipv4ConnectedPrefix \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--subscription $subscriptionId \ 
--interface-name "vlan-$vlan"

作成された L3 ネットワークを表示するには、次のコマンドを入力します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
 
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId

トランクされたネットワーク

仮想マシンに接続された単一のポート/インターフェイスが複数の仮想ローカル エリア ネットワーク (VLAN) を担う必要がある場合は、trunkednetwork ネットワーク クラウド リソースが必要です。 タグ付けは、NIC ではなくアプリケーション層で実行されます。 トランク インターフェイスは、異なる ISD の一部である VLAN に対応できます。

Access and Management Mobility Function (AMF) (N2) と UPF (N3、N6) のトランクネットワークを作成する必要があります。

次のコマンドを使用して、トランクネットワークを作成します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
export l3IsdUlb="<ISD-ULB-NAME>" 
export vlanUlb=<VLAN-ULB-ID> 
export region="<REGION>" 
 
az networkcloud trunkednetwork create --name $trunkName \ 
--isolation-domain-ids
 "/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \ 
--vlans $vlanUlb \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--interface-name "trunk-ulb" \ 
--subscription $subscriptionId

作成済みのトランクされたネットワーク リソースを表示するには、次のコマンドを入力します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
 
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId

Cloud Services ネットワーク プロキシと許可リスト ドメインを構成する

Cloud Services ネットワーク プロキシ (CSN プロキシ) は、Azure とインターネットの宛先にアクセスするために使用されます。 Azure サービスにアクセスするため、また、Arc 統合のためには、これらのドメインを NAKS クラスター用の CSN 構成の許可リストに明示的に追加する必要があります。

Network Function Manager ベースの Cloud Services Networks エンドポイント

Network Function Manager (NFM) ベースのデプロイ サポート (HybridNetwork リソース プロバイダー (RP)、CustomLocation RP の到達可能性、ACR、Arc) に次のエグレス ポイントを追加します。

  • .azurecr.io / port 80
  • .azurecr.io / port 443
  • .mecdevice.azure.com / port 443
  • eastus-prod.mecdevice.azure.com / port 443
  • .microsoftmetrics.com / port 443
  • crprivatemobilenetwork.azurecr.io / port 443
  • .guestconfiguration.azure.com / port 443
  • .kubernetesconfiguration.azure.com / port 443
  • eastus.obo.arc.azure.com / port 8084
  • .windows.net / port 80
  • .windows.net / port 443
  • .k8connecthelm.azureedge.net / port 80
  • .k8connecthelm.azureedge.net / port 443
  • .k8sconnectcsp.azureedge.net / port 80
  • .k8sconnectcsp.azureedge.net / port 443
  • .arc.azure.net / port 80
  • .arc.azure.net / port 443

Python Cloud Services Networks エンドポイント

Python パッケージのインストール (NAKS に使用される fed-kube_addons pod-node_config コマンド リストの一部) の場合は、次のエンドポイントを追加します。

  • pypi.org / port 443
  • files.pythonhosted.org / port 443

Note

Azure Detat Explorer (ADX) にデータを挿入する必要がある場合は、追加の ADX エンドポイントを許可リストに含めることが必要な場合があります。

オプションの Cloud Services Networks エンドポイント

エンドポイントがパブリック コンテナー レジストリに保存されているコンテナーを実行する場合、また、補助仮想マシン用の追加のパッケージをインストールする場合には、次の宛先を使用します。

  • .ghcr.io / port 80
  • .ghcr.io / port 443
  • .k8s.gcr.io / port 80
  • .k8s.gcr.io / port 443
  • .k8s.io / port 80
  • .k8s.io / port 443
  • .docker.io / port 80
  • .docker.io / port 443
  • .docker.com / port 80
  • .docker.com / port 443
  • .pkg.dev / port 80
  • .pkg.dev / port 443
  • .ubuntu.com / port 80
  • .ubuntu.com / port 443

Cloud Services Networks を作成する

Nexus プラットフォームに Azure Operator 5G Core プレビューを展開する場合は、各 NAKS クラスターに対して個別の CSN インスタンスを作成する必要があります。

Note

前のセクションで説明した説明とリストに基づいて、additional-egress-endpoints リストを調整します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
export region="<REGION>" 
 
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \ 
--resource-group $rgCompute \ 
--location $region \ 
--enable-default-egress-endpoints True \ 
--subscription $subscriptionId \ 
--additional-egress-endpoints '[ 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 80 
        } 
      ] 
    }, 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 443 
        } 
      ] 
    } 
  ]'    07-

CSN を作成した後、コマンド ラインで次のコマンドを使用して egress-endpoints を確認します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
 
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId

Nexus Azure Kubernetes Services クラスターを作成する

Nexus 関連のリソース プロバイダーは、顧客によって作成された必要なリソースを展開するために使用される自己管理リソース グループを展開する必要があります。 Nexus AKS クラスターがプロビジョニングされる際には、Arc 対応である必要があります。 ネットワーク クラウド リソース プロバイダーは、独自のマネージド リソース グループを作成し、Azure Arc Kubernetes クラスター リソースに展開します。 この展開の後、このクラスター リソースは、NAKS クラスター リソースにリンクされます。

Note

NAKS クラスターが展開され、マネージド リソース グループが作成されたら、すべてのユーザー/entra グループ/サービス プリンシパルに対して、マネージド リソース グループへのアクセス権を付与することが必要になる場合があります。 このアクションは、サブスクリプション レベルの ID およびアクセス管理 (IAM) 設定に依存します。

次の Azure CLI コマンドを使用して、NAKS クラスターを作成します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>" 
export csnName="<CSN-NAME>" 
export defCniL3Net="<L3-NET-FOR-DEF-CNI>" 
export trunkName="<TRUNK-NAME>" 
export naksName="<NAKS-NAME>" 
export k8sVer="<K8S-VER>" 
export region="<REGION>" 
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>" 
export sshPubKeys="<SSH-PUB-KEYS>"  
export adminUser="<ADMIN-USER>" // e.g. "azureuser" 
export controlVmSku="<CONTROL-NODE-SKU>" 
export controlVmCount="<CONTROL-NODE-COUNT>" 
export workerVmSku="<WORKER-NODE-SKU>" 
export workerVmCount="<WORKER-NODE-COUNT>" 
export nodePoolName="<NODE-POOL-NAME>" 
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>" 
export hugePages2MCount=<HUGEPAGES-2M-COUNT> 
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>" 
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"   
 
 
az networkcloud kubernetescluster create --name $naksName \ 
--resource-group $rgCompute \ 
--location $region \ 
--kubernetes-version $k8sVer \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--admin-username $adminUser \ 
--ssh-key-values "$sshPubKeys" \ 
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \ 
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \ 
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \ 
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \ 
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \ 
--subscription $subscriptionId

作成された Nexus クラスターの一覧を確認するには、次のコマンドを入力します。

export subscriptionId="<SUBSCRIPTION-ID>" 
 
az networkcloud kubernetescluster list -o table --subscription $subscriptionId

作成されたクラスターの詳細を確認するには、次のコマンドを入力します。

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export naksName="<NAKS-NAME>" 
 
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId

クラスターが作成されたら、NFM 拡張機能を有効にし、カスタムの場所を設定して、AOSM または NFM 経由でクラスターを展開することができます。

Nexus Azure Kubernetes Services クラスターにアクセスする

テナントの NAKS クラスターの API サーバーにアクセスするには、いくつかの方法があります。

  • IP アドレス/ポートから直接 (テナントの NAKS API サーバーに接続されているジャンプボックスから)

  • リンク先の説明に従って Azure CLI と connectedk8s プロキシ オプションを使用し、クラスターに直接アクセスする。 サービス プリンシパルまたはユーザーの EntraID/AAD グループ (Azure CLI で使用) は、NAKS クラスターのプロビジョニング中に指定する必要があります。 さらに、ネットワーク クラウド RP によって作成されたマネージド リソース グループには、カスタム ロールが割り当てられている必要があります。 このロールでは、次のいずれかのアクションが有効化されている必要があります。

    • Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action
    • マネージド リソース グループの共同作成者としてのユーザーまたはサービス プロバイダー

Azure Edge サービス

Azure Operator 5G Core は、コンシューマーおよび企業のエンドユーザーにサービスを提供できる通信ワークロードです。 Azure Operator 5G Core ワークロードは、ネットワーク関数仮想化インフラストラクチャ (NFVI) レイヤーで実行され、他の NFVI サービスに依存する場合があります。

Edge NFVI 関数 (Azure Operator Nexus で実行)

Note

Edge NFVI 関連のサービスは、随時更新される場合があります。 これらのサービスの詳細については、特定のサービスのドキュメントを参照してください。

  • Azure Operator Nexus - Azure Operator Nexus は、通信事業者向けのキャリアグレードの次世代ハイブリッド クラウド プラットフォームです。 Azure Operator Nexus は、事業者のネットワーク集中型ワークロードやミッション クリティカル アプリケーションに特化して構築されています。

  • その他のハードウェアとサービスは、Azure Operator Nexus によって異なります。

  • Azure Arc - Azure とオンプレミス環境全体での Azure Operator 5G Core アプリケーションとサービス用の統合された管理およびガバナンス プラットフォームを提供します。

  • Azure Monitor - Azure とオンプレミス環境全体での Azure Operator 5G Core アプリケーションとサービスのパフォーマンスと正常性を監視するための包括的なソリューションを提供します。

  • EntraID - Azure およびオンプレミス環境全体での Azure Operator 5G Core ユーザーと管理者の ID とアクセス管理を提供します。

  • Azure Key Vault - Azure とオンプレミスの環境全体での Azure Operator 5G Core の暗号化キーとシークレットを管理するための、セキュリティで保護され一元化されたストアを提供します。