次の方法で共有


サイトに必要な情報を収集する

Azure Private 5G Core プライベート モバイル ネットワークには、1 つまたは複数のサイトが含まれます。 各サイトは、パケット コア インスタンスをホストする Azure Stack Edge デバイスを含む物理的なエンタープライズの場所 (Contoso Corporation のシカゴ工場など) を表します。 このハウツー ガイドでは、新しいサイトを作成するために必要な情報を収集するプロセスを説明します。

この情報を使用すると、Azure portal を使用して既存のプライベート モバイル ネットワークにサイトを作成することができます。 ARM テンプレートの一部としてこれを使用すると、新しいプライベート モバイル ネットワークとサイトをデプロイしたり、新しいサイトを既存のプライベート モバイル ネットワークに追加したりすることもできます。

前提条件

サービス プランの選択

要件に最適なサービス プランを選択し、価格と料金を確認してください。 「Azure Private 5G Core の価格」を参照してください。

モバイル ネットワーク サイト リソースの値を収集する

サイトを表すモバイル ネットワーク サイト リソースについて、次の表のすべての値を収集します。

Value Azure portal でのフィールド名
モバイル ネットワーク サイト リソースを作成するために使用する Azure サブスクリプション。 プライベート モバイル ネットワークのデプロイでは、すべてのリソースに同じサブスクリプションを使用する必要があります。 プロジェクトの詳細: サブスクリプション
モバイル ネットワーク サイト リソースを作成する Azure リソース グループ。 プライベート モバイル ネットワークが既に含まれている同じリソース グループを使用することをお勧めします。 プロジェクトの詳細: リソース グループ
サイトの名前。 インスタンスの詳細: 名前
プライベート モバイル ネットワークをデプロイしたリージョン。 インスタンスの詳細: リージョン
モバイル ネットワーク サイト リソースを作成するパケット コア。 インスタンスの詳細: パケット コア名
プライベート モバイル ネットワークをデプロイしたリージョンのリージョン コード名

この値を収集する必要があるのは、ARM テンプレートを使用してサイトを作成する場合のみです。
該当なし。
サイトを追加するプライベート モバイル ネットワークを表すモバイル ネットワーク リソース。

この値を収集する必要があるのは、ARM テンプレートを使用してサイトを作成する場合のみです。
該当なし。
サイトのサービス プラン。 「Azure Private 5G Core の価格」を参照してください。 インスタンスの詳細: サービス プラン

パケット コア構成値を収集する

次の表で、サイトで実行されるパケット コア インスタンスのすべての値を収集します。

Value Azure portal でのフィールド名
パケット コア インスタンスがサポートする必要があるコア テクノロジの種類: 5G、4G、または 4G と 5G の組み合わせ。 テクノロジの種類
サイト内の Azure Stack Edge Pro デバイスを表す Azure Stack Edge リソース。 「Azure Stack Edge Pro デバイスを発注してセットアップする」の手順の一環として、このリソースを作成しました。

Azure portal を使用してサイトを作成する場合は、Azure Stack Edge リソースの名前を収集します。

ARM テンプレートを使用してサイトを作成する場合は、Azure Stack Edge リソースの完全なリソース ID を収集します。 Azure Stack Edge リソースに移動し、[JSON ビュー] を選択し、[リソース ID] フィールドの内容をコピーすることで、これを行うことができます。
Azure Stack Edge デバイス
サイト内の Azure Stack Edge Pro デバイス上の Azure Kubernetes Service on Azure Stack HCI (AKS-HCI) クラスターをターゲットとするカスタムの場所。 「AKS クラスターを委任する」の手順の一部として、AKS-HCI クラスターを委任しました。

Azure portal を使用してサイトを作成する場合は、カスタムの場所の名前を収集します。

ARM テンプレートを使用してサイトを作成する場合は、カスタムの場所の完全なリソース ID を収集します。 [カスタムの場所] リソースに移動し、[JSON ビュー] を選択し、[リソース ID] フィールドの内容をコピーすることで、これを行うことができます。
カスタムの場所
データ ネットワーク上のユーザー プレーン インターフェイスに対応する、Azure Stack Edge Pro GPU デバイスのポート 6 の仮想ネットワーク名。 5G の場合、このインターフェイスは N6 インターフェイスです。4G の場合は SGi インターフェイスです。4G と 5G を組み合わせる場合は、N6/SGi インターフェイスです。 ASE N6 仮想サブネット (5G の場合)、ASE SGi 仮想サブネット (4G の場合)、または ASE N6/SGi 仮想サブネット (4G と 5G の組み合わせの場合)。
Value Azure portal でのフィールド名
パケット コア インスタンスがサポートする必要があるコア テクノロジの種類: 5G、4G、または 4G と 5G の組み合わせ。 テクノロジの種類
サイト内の Azure Stack Edge Pro デバイスを表す Azure Stack Edge リソース。 「Azure Stack Edge Pro デバイスを発注してセットアップする」の手順の一環として、このリソースを作成しました。

Azure portal を使用してサイトを作成する場合は、Azure Stack Edge リソースの名前を収集します。

ARM テンプレートを使用してサイトを作成する場合は、Azure Stack Edge リソースの完全なリソース ID を収集します。 Azure Stack Edge リソースに移動し、[JSON ビュー] を選択し、[リソース ID] フィールドの内容をコピーすることで、これを行うことができます。
Azure Stack Edge デバイス
サイト内の Azure Stack Edge Pro デバイス上の Azure Kubernetes Service on Azure Stack HCI (AKS-HCI) クラスターをターゲットとするカスタムの場所。 「AKS クラスターを委任する」の手順の一部として、AKS-HCI クラスターを委任しました。

Azure portal を使用してサイトを作成する場合は、カスタムの場所の名前を収集します。

ARM テンプレートを使用してサイトを作成する場合は、カスタムの場所の完全なリソース ID を収集します。 [カスタムの場所] リソースに移動し、[JSON ビュー] を選択し、[リソース ID] フィールドの内容をコピーすることで、これを行うことができます。
カスタムの場所
データ ネットワーク上のユーザー プレーン インターフェイスに対応する、Azure Stack Edge Pro 2 デバイスのポート 4 の仮想ネットワーク名。 5G の場合、このインターフェイスは N6 インターフェイスです。4G の場合は SGi インターフェイスです。4G と 5G を組み合わせる場合は、N6/SGi インターフェイスです。 ASE N6 仮想サブネット (5G の場合)、ASE SGi 仮想サブネット (4G の場合)、または ASE N6/SGi 仮想サブネット (4G と 5G の組み合わせの場合)。
N6 インターフェイス用に設定された IP アドレスのゲートウェイ SGi/N6 ゲートウェイ

RADIUS 値を収集する

ネットワーク内にリモート認証ダイヤルイン ユーザー サービス (RADIUS) を使用する認証、認可、アカウンティング (AAA) サーバーがある場合は、必要に応じて、それを使用してネットワークおよびセッション確立にアタッチしている UE を認証するよう、パケット コアを構成することができます。 RADIUS を使用する場合は、次の表のすべての値を収集します。

Value Azure portal でのフィールド名
RADIUS AAA サーバーの IP アドレス。 RADIUS サーバー アドレス
ネットワーク アクセス サーバー (NAS) の IP アドレス。 RADIUS NAS アドレス
RADIUS AAA サーバーで使用する認証ポート。 RADIUS サーバー ポート
RADIUS 認証を要求する 1 つ以上のデータ ネットワークの名前。 RADIUS 認証適用 DN
いずれかを使用:

- Azure Key Vault 内で定義されているデフォルトのユーザー名とパスワード

- ユーザー名として国際携帯機器加入者識別番号 (IMSI) と、Azure Key Vault 内で定義されているパスワード。
RADIUS 認証ユーザー名。
Azure Key Vault に格納されている、パケット コアと AAA サーバー間の安全な通信のために使用されるシークレットの URL。 共有シークレット
Azure Key Vault に格納されている、デフォルトのユーザー名シークレットの URL。 IMSI を使用する場合は不要。 デフォルトのユーザー名のシークレット URI
Azure Key Vault に格納されている、デフォルトのパスワード シークレットの URL。 デフォルトのパスワードのシークレット URI

シークレットを Azure Key Vault に追加する手順については、「クイックスタート: Azure portal を使用して Azure Key Vault との間でシークレットの設定と取得を行う」を参照してください。

アクセス ネットワーク値を収集する

次の表のすべての値を収集して、コントロール プレーンおよびユーザー プレーンのインターフェイスを介したアクセス ネットワークへのパケット コア インスタンスの接続を定義します。 Azure portal に表示されるフィールド名は、「パケット コア構成値を収集する」で説明されているように、[テクノロジの種類] で選択した値によって異なります。

Value Azure portal でのフィールド名
アクセス ネットワーク上のコントロール プレーン インターフェイスに対応する、Azure Stack Edge Pro 2 上のポート 3 の仮想ネットワーク名。 5G の場合、このインターフェイスは N2 インターフェイスです。4G の場合は S1-MME インターフェイスです。4G と 5G を組み合わせる場合は、N2/S1-MME インターフェイスです。 ASE N2 インターフェイス (5G 用)、ASE S1-MME インターフェイス (4G 用)、または ASE S1-MME/N2 インターフェイス (4G と 5G の組み合わせ用)。
アクセス ネットワーク上のコントロール プレーン インターフェイスの IP アドレス。 このアドレスは「サブネットと IP アドレスの割り当て」で識別しました。

このIP アドレスは、AKS-HCI クラスターを Azure Stack Edge Pro デバイスにデプロイするときに使用した同じ値と一致する必要があります。 「Azure Stack Edge Pro デバイスを発注してセットアップする」の手順の一環として、これを実行しました。

HA デプロイの場合、この IP アドレスはコントロール プレーンまたはユーザー プレーン サブネットにあってはなりません。このIPアドレスは、アクセス ネットワーク ゲートウェイ ルーターのルートの宛先として使用されます。
ASE N2 仮想 IP アドレス (5G 用)、ASE S1-MME 仮想 IP アドレス (4G 用)、または ASE S1-MME/N2 仮想 IP アドレス (4G と 5G の組み合わせ用)。
アクセス ネットワーク上のユーザー プレーン インターフェイスに対応する、Azure Stack Edge Pro 2 上のポート 3 の仮想ネットワーク名。 5G の場合、このインターフェイスは N3 インターフェイスです。4G の場合は S1-U インターフェイスです。4G と 5G を組み合わせる場合は、N3/S1-U インターフェイスです。 ASE N3 インターフェイス (5G 用)、ASE S1-U インターフェイス (4G 用)、または ASE S1-U/N3 インターフェイス (4G と 5G の組み合わせ用)。
アクセス ネットワーク上のコントロール プレーン インターフェイスの IP アドレス。 このアドレスは「サブネットと IP アドレスの割り当て」で識別しました。

このIP アドレスは、AKS-HCI クラスターを Azure Stack Edge Pro デバイスにデプロイするときに使用した同じ値と一致する必要があります。 「Azure Stack Edge Pro デバイスを発注してセットアップする」の手順の一環として、これを実行しました。

HA デプロイの場合、この IP アドレスはコントロール プレーンまたはユーザー プレーン サブネットにあってはなりません。このIPアドレスは、アクセス ネットワーク ゲートウェイ ルーターのルートの宛先として使用されます。
ASE N3 仮想 IP アドレス (5G 用)、ASE S1-U 仮想 IP アドレス (4G 用)、または ASE S1-U/N3 仮想 IP アドレス (4G と 5G の組み合わせ用)。
N2 ネットワークの VLAN の ID 番号 S1-MME/N2 VLAN ID
N2 インターフェイス用に構成された IP アドレスのサブネット (例: 10.232.44.0/24) S1-MME/N2 サブネット
N2 インターフェイス用に構成された IP アドレスのゲートウェイ (例: 10.232.44.1) サブネットに既定のゲートウェイがない場合は、ARP 要求に応答するサブネット内の別の IP アドレス (いずれかの RAN IP アドレスなど) を使用します。 スイッチ経由で複数の gNB が接続されている場合は、ゲートウェイのいずれかの IP アドレスを選択します。 S1-MME/N2 ゲートウェイ
高可用性 (HA) デプロイのアクセス ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 S1-MME/N2 ゲートウェイ BFD エンドポイント 1
高可用性 (HA) デプロイのアクセス ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 S1-MME/N2 ゲートウェイ BFD エンドポイント 2
アクセス ネットワーク上のユーザー プレーン インターフェイスに対応する、Azure Stack Edge Pro デバイスのポート 5 の仮想ネットワーク名です。 5G の場合、このインターフェイスは N3 インターフェイスです。4G の場合は S1-U インターフェイスです。4G と 5G を組み合わせる場合は、N3/S1-U インターフェイスです。

HA デプロイの場合、この IP アドレスはコントロール プレーンまたはユーザー プレーン サブネットにあってはなりません。このIPアドレスは、アクセス ネットワーク ゲートウェイ ルーターのルートの宛先として使用されます。
ASE N3 仮想サブネット (5G の場合)、ASE S1-U 仮想サブネット (4G の場合)、または ASE N3/S1-U 仮想サブネット (4G と 5G の組み合わせの場合)。
N3 ネットワークの VLAN の ID 番号 S1-U/N3 VLAN ID
N3 インターフェイスのローカル IP アドレス S1-U/N3 アドレス
N3 インターフェイス用に構成された IP アドレスのサブネット (例: 10.232.44.0/24) S1-U/N3 サブネット
N3 インターフェイス用に構成された IP アドレスのゲートウェイ (例: 10.232.44.1) サブネットに既定のゲートウェイがない場合は、ARP 要求に応答するサブネット内の別の IP アドレス (いずれかの RAN IP アドレスなど) を使用します。 スイッチ経由で複数の gNB が接続されている場合は、ゲートウェイのいずれかの IP アドレスを選択します。 S1-U/N3 ゲートウェイ
高可用性 (HA) デプロイのアクセス ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 S1-U/N3 ゲートウェイ BFD エンドポイント 1
高可用性 (HA) デプロイのアクセス ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 S1-U/N3 ゲートウェイ BFD エンドポイント 2
Value Azure portal でのフィールド名
アクセス ネットワーク上のコントロール プレーン インターフェイスに対応する、Azure Stack Edge Pro 2 上のポート 3 の仮想ネットワーク名。 5G の場合、このインターフェイスは N2 インターフェイスです。4G の場合は S1-MME インターフェイスです。4G と 5G を組み合わせる場合は、N2/S1-MME インターフェイスです。 ASE N2 インターフェイス (5G 用)、ASE S1-MME インターフェイス (4G 用)、または ASE S1-MME/N2 インターフェイス (4G と 5G の組み合わせ用)。
アクセス ネットワーク上のコントロール プレーン インターフェイスの IP アドレス。 このアドレスは「サブネットと IP アドレスの割り当て」で識別しました。

このIP アドレスは、AKS-HCI クラスターを Azure Stack Edge Pro デバイスにデプロイするときに使用した同じ値と一致する必要があります。 「Azure Stack Edge Pro デバイスを発注してセットアップする」の手順の一環として、これを実行しました。

HA デプロイの場合、この IP アドレスはコントロール プレーンまたはユーザー プレーン サブネットにあってはなりません。このIPアドレスは、アクセス ネットワーク ゲートウェイ ルーターのルートの宛先として使用されます。
ASE N2 仮想 IP アドレス (5G 用)、ASE S1-MME 仮想 IP アドレス (4G 用)、または ASE S1-MME/N2 仮想 IP アドレス (4G と 5G の組み合わせ用)。
アクセス ネットワーク上のユーザー プレーン インターフェイスに対応する、Azure Stack Edge Pro 2 上のポート 3 の仮想ネットワーク名。 5G の場合、このインターフェイスは N3 インターフェイスです。4G の場合は S1-U インターフェイスです。4G と 5G を組み合わせる場合は、N3/S1-U インターフェイスです。 ASE N3 インターフェイス (5G 用)、ASE S1-U インターフェイス (4G 用)、または ASE S1-U/N3 インターフェイス (4G と 5G の組み合わせ用)。
アクセス ネットワーク上のコントロール プレーン インターフェイスの IP アドレス。 このアドレスは「サブネットと IP アドレスの割り当て」で識別しました。

このIP アドレスは、AKS-HCI クラスターを Azure Stack Edge Pro デバイスにデプロイするときに使用した同じ値と一致する必要があります。 「Azure Stack Edge Pro デバイスを発注してセットアップする」の手順の一環として、これを実行しました。

HA デプロイの場合、この IP アドレスはコントロール プレーンまたはユーザー プレーン サブネットにあってはなりません。このIPアドレスは、アクセス ネットワーク ゲートウェイ ルーターのルートの宛先として使用されます。
ASE N3 仮想 IP アドレス (5G 用)、ASE S1-U 仮想 IP アドレス (4G 用)、または ASE S1-U/N3 仮想 IP アドレス (4G と 5G の組み合わせ用)。
N2 ネットワークの VLAN の ID 番号 S1-MME/N2 VLAN ID
N2 インターフェイス用に構成された IP アドレスのサブネット (例: 10.232.44.0/24) S1-MME/N2 サブネット
N2 インターフェイス用に構成された IP アドレスのゲートウェイ (例: 10.232.44.1) サブネットに既定のゲートウェイがない場合は、ARP 要求に応答するサブネット内の別の IP アドレス (いずれかの RAN IP アドレスなど) を使用します。 スイッチ経由で複数の gNB が接続されている場合は、ゲートウェイのいずれかの IP アドレスを選択します。 S1-MME/N2 ゲートウェイ
高可用性 (HA) デプロイのアクセス ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 S1-MME/N2 ゲートウェイ BFD エンドポイント 1
高可用性 (HA) デプロイのアクセス ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 S1-MME/N2 ゲートウェイ BFD エンドポイント 2
N3 ネットワークの VLAN の ID 番号 S1-U/N3 VLAN ID
N3 インターフェイスのローカル IP アドレス S1-U/N3 アドレス
N3 インターフェイス用に構成された IP アドレスのサブネット (例: 10.232.44.0/24) S1-U/N3 サブネット
N3 インターフェイス用に構成された IP アドレスのゲートウェイ (例: 10.232.44.1) サブネットに既定のゲートウェイがない場合は、ARP 要求に応答するサブネット内の別の IP アドレス (いずれかの RAN IP アドレスなど) を使用します。 スイッチ経由で複数の gNB が接続されている場合は、ゲートウェイのいずれかの IP アドレスを選択します。 S1-U/N3 ゲートウェイ
高可用性 (HA) デプロイのアクセス ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 S1-U/N3 ゲートウェイ BFD エンドポイント 1
高可用性 (HA) デプロイのアクセス ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 S1-U/N3 ゲートウェイ BFD エンドポイント 2

UE の使用状況の追跡値を収集する

サイトの UE の使用状況の追跡を構成する場合は、次の表のすべての値を収集して、パケット コア インスタンスに関連付けられている Event Hubs インスタンスを定義します。 詳細については、「Event Hubs を使用して UE の使用状況を監視する」を参照してください。

Note

次の表の情報を収集する前に、リソース ポリシー共同作成者ロールを持つユーザー割り当てマネージド ID が関連付けられた Azure Event Hubs インスタンスを既に持っている必要があります。

Note

Azure Private 5G Core は、ログ圧縮削除クリーンアップ ポリシーを持つ Event Hubs をサポートしていません。

Value Azure portal でのフィールド名
サイトが UE の使用状況の追跡に使用する Azure Event Hubs インスタンスの名前空間。 Azure イベント ハブの名前空間
サイトが UE の使用状況の追跡に使用する Azure Event Hubs インスタンスの名前。 イベント ハブ名
Event Hubs インスタンスのリソース ポリシー共同作成者ロールを持つユーザー割り当てマネージド ID。
注: マネージド ID は、サイトのパケット コア コントロール プレーンに割り当てられ、インスタンスの ID およびアクセス管理 (IAM) ブレードを介して Event Hubs インスタンスに割り当てられる必要があります。
注: サイトに割り当てるマネージド ID は 1 つだけです。 このマネージド ID は、アップグレードとサイト構成の変更後に、サイトの UE の使用状況の追跡に使用する必要があります。

マネージド ID の詳細については、「ユーザー割り当てマネージド ID を使用してイベントをキャプチャする」を参照してください。
ユーザー割り当てマネージド ID

データ ネットワーク値を収集する

サイトあたり最大 10 個のデータ ネットワークを構成できます。 サイトの作成中に、既存のデータ ネットワークをアタッチするか、または新しいデータ ネットワークを作成するかを選択できます。

構成するデータ ネットワークごとに、次の表にあるすべての値を収集します。 これらの値により、ユーザー プレーン インターフェイスを経由したパケット コア インスタンスのデータ ネットワークへの接続が定義されるため、データ ネットワークを作成しているか、または既存のデータ ネットワークを使用しているかにかかわらず、これらを収集する必要があります。

Value Azure portal でのフィールド名
データ ネットワークの名前。 これは、既存のデータ ネットワークか、またはパケット コアの構成中に作成する新しいデータ ネットワークのどちらかです。 データ ネットワーク名
データ ネットワークの VLAN の ID 番号 SGi/N6 VLAN ID
N6インターフェイスの IP アドレス SGi/N6 アドレス
N6 インターフェイス用に設定された IP アドレスのゲートウェイ SGi/N6 ゲートウェイ
高可用性 (HA) デプロイのデータ ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 SGi/N6 ゲートウェイ BFD エンドポイント 1
高可用性 (HA) デプロイのデータ ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 SGi/N6 ゲートウェイ BFD エンドポイント 2
CIDR 表記で指定された、ユーザー機器 (UE) に動的 IP アドレスを割り当てる必要があるサブネットのネットワーク アドレス。 このサイトで動的 IP アドレスの割り当てをサポートしない場合、このアドレスは必要ありません。 これは、「ユーザー機器 (UE) の IP アドレス プールを割り当てる」で指定しています。 次の例は、ネットワーク アドレス形式を示しています。

192.0.2.0/24

UE サブネットはアクセス サブネットに関連付けないことに注意してください。
[Dynamic UE IP pool prefixes]\(動的 UE IP プール プレフィックス\)
CIDR 表記で指定された、ユーザー機器 (UE) に静的 IP アドレスを割り当てる必要があるサブネットのネットワーク アドレス。 このサイトで静的 IP アドレスの割り当てをサポートしない場合、このアドレスは必要ありません。 これは、「ユーザー機器 (UE) の IP アドレス プールを割り当てる」で指定しています。 次の例は、ネットワーク アドレス形式を示しています。

203.0.113.0/24

UE サブネットはアクセス サブネットに関連付けないことに注意してください。
[Static UE IP pool prefixes]\(静的 UE IP プール プレフィックス\)
このデータ ネットワークに接続されている UE に提供されるドメイン ネーム システム (DNS) サーバー アドレス。 これは「サブネットと IP アドレスの割り当て」で識別しました。

データ ネットワーク用に DNS サーバーを構成しない場合、この値は空のリストになる可能性があります。 この場合、このデータ ネットワーク内の UE はドメイン名を解決できません。
DNS アドレス
このデータ ネットワークに対して NAPT (Network Address and Port Translation) を有効にするかどうか。 NAPT を使用すると、ES のプライベート IP アドレスの大きなプールを、少数のパブリック IP アドレスに変換できます。 この変換は、トラフィックがデータ ネットワークに入る時点で実行され、供給量の限られたパブリック IP アドレスを最大限に活用できます。

NAPT を無効のままにする場合は、対応するアタッチされたデータ ネットワークの適切なユーザー プレーン データ IP アドレスを介して UE IP プールへの静的ルートをデータ ネットワーク ルーターで構成する必要があります。

このデータ ネットワークで UE 間のトラフィックを使用する場合は、NAPT を無効のままにしてください。
NAPT
Value Azure portal でのフィールド名
データ ネットワークの名前。 これは、既存のデータ ネットワークか、またはパケット コアの構成中に作成する新しいデータ ネットワークのどちらかです。 データ ネットワーク名
データ ネットワークの VLAN の ID 番号 SGi/N6 VLAN ID
N6インターフェイスの IP アドレス SGi/N6 アドレス
N6 インターフェイス用に設定された IP アドレスのゲートウェイ SGi/N6 ゲートウェイ
高可用性 (HA) デプロイのデータ ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 SGi/N6 ゲートウェイ BFD エンドポイント 1
高可用性 (HA) デプロイのデータ ネットワーク ゲートウェイ ルーターの冗長ペアの 1 つの IP アドレス。 1 つのルーターが停止した場合にサービスを維持するため、パケット コアと各ルーターの間の BFD セッションを確立するために使用されます。 SGi/N6 ゲートウェイ BFD エンドポイント 2
CIDR 表記で指定された、ユーザー機器 (UE) に動的 IP アドレスを割り当てる必要があるサブネットのネットワーク アドレス。 このサイトで動的 IP アドレスの割り当てをサポートしない場合、このアドレスは必要ありません。 これは、「ユーザー機器 (UE) の IP アドレス プールを割り当てる」で指定しています。 次の例は、ネットワーク アドレス形式を示しています。

192.0.2.0/24

UE サブネットはアクセス サブネットに関連付けないことに注意してください。
[Dynamic UE IP pool prefixes]\(動的 UE IP プール プレフィックス\)
CIDR 表記で指定された、ユーザー機器 (UE) に静的 IP アドレスを割り当てる必要があるサブネットのネットワーク アドレス。 このサイトで静的 IP アドレスの割り当てをサポートしない場合、このアドレスは必要ありません。 これは、「ユーザー機器 (UE) の IP アドレス プールを割り当てる」で指定しています。 次の例は、ネットワーク アドレス形式を示しています。

203.0.113.0/24

UE サブネットはアクセス サブネットに関連付けないことに注意してください。
[Static UE IP pool prefixes]\(静的 UE IP プール プレフィックス\)
このデータ ネットワークに接続されている UE に提供されるドメイン ネーム システム (DNS) サーバー アドレス。 これは「サブネットと IP アドレスの割り当て」で識別しました。

データ ネットワーク用に DNS サーバーを構成しない場合、この値は空のリストになる可能性があります。 この場合、このデータ ネットワーク内の UE はドメイン名を解決できません。
DNS アドレス
このデータ ネットワークに対して NAPT (Network Address and Port Translation) を有効にするかどうか。 NAPT を使用すると、ES のプライベート IP アドレスの大きなプールを、少数のパブリック IP アドレスに変換できます。 この変換は、トラフィックがデータ ネットワークに入る時点で実行され、供給量の限られたパブリック IP アドレスを最大限に活用できます。

NAPT を無効のままにする場合は、対応するアタッチされたデータ ネットワークの適切なユーザー プレーン データ IP アドレスを介して UE IP プールへの静的ルートをデータ ネットワーク ルーターで構成する必要があります。

このデータ ネットワークで UE 間のトラフィックを使用する場合は、NAPT を無効のままにしてください。
NAPT

診断パッケージの収集の値を集める

ストレージ アカウントと、ストレージ アカウントへの書き込みアクセス権を持つユーザー割り当てマネージド ID を使用して、サイトの診断パッケージを収集できます。

この段階で診断パッケージの収集を構成しない場合は、何も収集する必要はありません。 これは、サイトの作成後に構成できます。

サイトの作成時に診断パッケージの収集を構成する場合は、「診断パッケージ収集の値を集める」を参照してください。

ローカル監視ツールの認証方法を選択する

Azure Private 5G Core には、デプロイを監視するためのダッシュボードと、詳細なシグナル トレースを収集するための Web GUI が用意されています。 これらのツールには、Microsoft Entra ID またはローカルのユーザー名とパスワードを使用してアクセスできます。 デプロイのセキュリティを向上させるために、Microsoft Entra 認証を設定することをお勧めします。

Microsoft Entra ID を使用してローカル監視ツールにアクセスする場合は、サイトを作成した後、「ローカル監視ツール用に Microsoft Entra ID を有効にする」の手順に従います。

ローカルのユーザー名とパスワードを使用してローカル監視ツールにアクセスする場合は、追加の構成を設定する必要はありません。 サイトをデプロイした後、「分散トレース Web GUIにアクセスする」および「パケット コア ダッシュボードにアクセスする」に従って、ユーザー名とパスワードを設定します。

サイトのローカル アクセス構成を変更する」に従って、後で認証方法を変更できます。

Note

切断モードでは、ローカル監視の認証方法を変更したり、Microsoft Entra ID を使用してサインインしたりすることはできません。 ASE が切断されている間にローカル監視ツールにアクセスする必要があることが予想される場合は、代わりにローカル ユーザー名とパスワード認証方法を使用することを検討してください。

ローカル監視値を収集する

自己署名証明書またはカスタム証明書を使用して、エッジにある分散トレースおよびパケット コア ダッシュボードへのアクセスをセキュリティで保護できます。 グローバルに知られていて信頼された証明機関 (CA) によって署名された独自の HTTPS 証明書を指定することをお勧めします。これにより、デプロイのセキュリティが強化され、ブラウザーが証明書署名者を認識できるようになります。

この段階でカスタム HTTPS 証明書を指定しない場合は、何も収集する必要はありません。 後で [サイトのローカル アクセス構成を変更する] に従って、この構成を変更できます。

サイトの作成時にカスタム HTTPS 証明書を指定する場合は、次の手順に従います。

  1. Azure Key Vault を作成するか、既存のものを選択して証明書をホストします。 キー コンテナーがデプロイ用 Azure Virtual Machines リソース アクセスで構成されていることを確認します。

  2. 証明書がキー コンテナーに格納されていることを確認してください。 Key Vault 証明書を生成することも、既存の証明書を Key Vault にインポートすることもできます。 証明書は以下を満たす必要があります:

    • グローバルに知られていて信頼された CA によって署名されていること。
    • 証明書では、RSA または EC 型の秘密キーを使用して、エクスポート可能であることを確認する必要があります (詳細については、「エクスポート可能またはエクスポート不可能なキー」を参照してください)。

    また、証明書の DNS 名を設定することをお勧めします。

  3. 自動的に更新されるように証明書を構成する場合、自動ローテーションを有効にする方法の詳細については、「チュートリアル: Key Vault で証明書の自動ローテーションを構成する」を参照してください。

    Note

    • 証明書の検証は、常に Key Vault の最新バージョンのローカル アクセス証明書に対して実行されます。
    • 自動ローテーションを有効にした場合、Key Vault の証明書の更新がエッジの場所と同期するまでに最大 4 時間かかる場合があります。
  4. 証明書へのアクセスを提供する方法を決定します。 Key Vault アクセス ポリシーまたは Azure のロールベースのアクセス制御 (RBAC) を使用できます。

  5. 次の表に示す値を収集します。

    Value Azure portal でのフィールド名
    カスタム HTTPS 証明書を含む Azure Key Vault の名前。 Key vault
    Azure Key Vault 内の CA 署名付きカスタム HTTPS 証明書の名前。 [証明書]

次のステップ

収集した情報を使用してサイトを作成します: