プライベート モバイル ネットワークをデプロイするために前提となるタスクを完了する

この使用法ガイドでは、Azure Private 5G Core を使用してプライベート モバイル ネットワークをデプロイする前に完了する必要がある各タスクを実行します。

ヒント

プライベート モバイル ネットワークの設計要件には、カスタマイズされたネットワークの完全なネットワーク設計要件が含まれています。

ツールとアクセス

Azure Private 5G Core を使用してプライベート モバイル ネットワークをデプロイするには、次のものが必要です。

  • インターネット アクセスのある Windows PC
  • その PC の Windows の Administrator アカウント
  • Azure CLI
  • PowerShell
  • kubectl

Azure サブスクリプションの Azure Private 5G Core にアクセスする

試用版エンジニアに連絡し、Azure Private 5G Core にアクセスできるように Azure サブスクリプションを登録するよう依頼します。 試用版エンジニアがまだおらず、Azure Private 5G Core の試用に関心がある場合は、Microsoft アカウント チームに問い合わせるか、パートナー登録フォームで興味を持っていることをお伝えください。

コア テクノロジの種類 (5G、4G、または 4G と 5G の組み合わせ) を選択する

プライベート モバイル ネットワーク内の各サイトで、5G、4G、または 4G と 5G の組み合わせのユーザー機器 (UEs) のカバレッジを提供するかどうかを選択します。 複数のサイトを展開する場合は、それぞれ異なるコア テクノロジの種類をサポートできます。

サブネットと IP アドレスを割り当てる

Azure Private 5G Core には、管理ネットワーク、アクセス ネットワーク、最大 10 個のデータ ネットワークが必要です。 これらのネットワークすべてを同じ大規模ネットワークの一部にすることも、分離することもできます。 使用する方法は、トラフィックの分離の要件によって異なります。

これらの各ネットワークについて、サブネットを割り当て、一覧表示されている IP アドレスを指定します。 複数のサイトを展開する場合は、サイトごとにこの情報を収集する必要があります。

ネットワーク要件に応じて (たとえば、限られたサブネット セットが使用可能な場合)、次の一覧でアスタリスク (*) でマークされた、すべての Azure Stack Edge インターフェイスに 1 つのサブネットを割り当てることを選択できます。

Management network

  • クラスレス ドメイン間ルーティング (CIDR) 表記のネットワーク アドレス。
  • 既定のゲートウェイ。
  • Azure Stack Edge Pro 2 デバイス上の管理ポート (ポート 2) のための 1 つの IP アドレス。
  • Azure Kubernetes Service on Azure Stack HCI (AKS-HCI) クラスター ノードのための 6 つの連続した IP アドレス。
  • パケット コア インスタンスのローカル監視ツールにアクセスするための 1 つのサービス IP アドレス。
  • クラスレス ドメイン間ルーティング (CIDR) 表記のネットワーク アドレス。
  • 既定のゲートウェイ。
  • 管理ポートのための 1 つの IP アドレス
  • Azure Kubernetes Service on Azure Stack HCI (AKS-HCI) クラスター ノードのための 6 つの連続した IP アドレス。
  • パケット コア インスタンスのローカル監視ツールにアクセスするための 1 つのサービス IP アドレス。

アクセス ネットワーク

  • CIDR 表記でのネットワーク アドレス。
  • 既定のゲートウェイ。
  • コントロール プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N2 インターフェイスです
    • 4G の場合、これは S1-MME インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N2/S1-MME インターフェイスです。
  • ユーザー プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N3 インターフェイスです。
    • 4G の場合、これは S1-U インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N3/S1-U インターフェイスです。
  • Azure Stack Edge Pro 2 デバイス上のポート 3 のための 1 つの IP アドレス。
  • CIDR 表記でのネットワーク アドレス。
  • 既定のゲートウェイ。
  • コントロール プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N2 インターフェイスです
    • 4G の場合、これは S1-MME インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N2/S1-MME インターフェイスです。
  • ユーザー プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N3 インターフェイスです。
    • 4G の場合、これは S1-U インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N3/S1-U インターフェイスです。
  • Azure Stack Edge Pro GPU デバイス上のポート 5 のための 1 つの IP アドレス。

データ ネットワーク

サイト内の各データ ネットワークに次の IP アドレスを割り当てます。

  • CIDR 表記でのネットワーク アドレス。
  • 既定のゲートウェイ。
  • ユーザー プレーン インターフェイスの 1 つの IP アドレス。
    • 5G の場合、これは N6 インターフェイスです。
    • 4G の場合、これは SGi インターフェイスです。
    • 4G と 5G を組み合わせた場合、これは N6/SGi インターフェイスです。

次の IP アドレスは、サイト内のすべてのデータ ネットワークによって使用される必要があります。

  • Azure Stack Edge Pro 2 デバイス上のポート 3 のすべてのデータ ネットワークのための 1 つの IP アドレス。
  • Azure Stack Edge Pro 2 デバイス上のポート 4 のすべてのデータ ネットワークのための 1 つの IP アドレス。
  • Azure Stack Edge Pro GPU デバイス上のポート 5 のすべてのデータ ネットワークのための 1 つの IP アドレス。
  • Azure Stack Edge Pro GPU デバイス上のポート 6 のすべてのデータ ネットワークのための 1 つの IP アドレス。

VLAN

必要に応じて、仮想ローカル エリア ネットワーク (VLAN) タグを使用して Azure Stack Edge Pro デバイスを構成できます。 この構成を使用して、N2、N3、N6 インターフェイス、または 4G インターフェイスでレイヤー 2 トラフィックの分離を有効にすることができます。 たとえば、N2 トラフィックと N3 トラフィック (ASE デバイス上のポートを共有しているもの) を分離したり、接続されているデータ ネットワークごとにトラフィックを分離したりできます。

必要に応じて、各ネットワークに VLAN ID を割り当てます。

ユーザー機器 (UE) IP アドレス プールを割り当てる

Azure Private 5G Core では、UE に対して、次の IP アドレス割り当て方法がサポートされています。

  • [動的] 動的 IP アドレスの割り当てでは、プライベート モバイル ネットワークに接続するたびに、UE に新しい IP アドレスが自動的に割り当てられます。

  • 静的。 静的 IP アドレスの割り当てでは、UE はプライベート モバイル ネットワークに接続するたびに同じ IP アドレスを受け取ります。 静的 IP アドレスは、モノのインターネット (IoT) アプリケーションが同じデバイスに一貫して接続できるようにする場合に便利です。 たとえば、ビデオ ストリームを提供するカメラの IP アドレスを使用してビデオ分析アプリケーションを構成できます。 これらのカメラに静的 IP アドレスがある場合は、カメラが再起動されるたびに、新しい IP アドレスを使用してビデオ分析アプリケーションを再構成する必要がなくなります。 SIM のプロビジョニングの一環として、UE に静的 IP アドレスを割り当てます。

サイト内の各データ ネットワークに対して、これらの方法のうちの 1 つまたは両方をサポートすることを選択できます。

デプロイしているデータ ネットワークごとに、次を実行します。

  • サポートする IP アドレスの割り当て方法を決定します。

  • サポートする各方法について、UE に IP アドレスを割り当てることができる IP アドレス プールを指定します。 各 IP アドレス プールは CIDR 表記で指定する必要があります。

    特定のデータ ネットワークに対して両方の方法をサポートすることを決定した場合は、IP アドレス プールが同じサイズであり、重複していないことを確認してください。

  • データ ネットワークの NAPT (ネットワーク アドレスとポート変換) を有効にするかどうかを決定します。 NAPT を使用すると、ES のプライベート IP アドレスの大きなプールを、少数のパブリック IP アドレスに変換できます。 この変換は、トラフィックがデータ ネットワークに入る時点で実行され、供給量の限られたパブリック IP アドレスを最大限に活用できます。

ドメイン ネーム システム (DNS) サーバーの構成

重要

データ ネットワーク用に DNS サーバーを構成しない場合、そのネットワークを使用するすべての UE は、ドメイン名を解決できなくなります。

DNS を使用すると、人間が判読できるドメイン名と、コンピューターが判読できる関連 IP アドレス間の変換が可能になります。 要件に応じて、データ ネットワークの DNS サーバーを構成するための次のオプションがあります。

  • ドメイン名を解決するためにこのデータ ネットワークに接続されている UE を必要とする場合は、1 つ以上の DNS サーバーを構成する必要があります。 内部ホスト名の DNS 解決が必要な場合は、プライベート DNS サーバーを使用する必要があります。 パブリック DNS 名へのインターネット アクセスのみを提供する場合は、パブリックまたはプライベート DNS サーバーを使用できます。
  • DNS 解決を実行するために UE を必要としない場合、またはネットワーク内のすべての UE が独自のローカルに構成された DNS サーバー (パケット コアによって通知される DNS サーバーではなく) を使用する場合は、この構成を省略できます。

ネットワークを準備する

デプロイするサイトごとに、以下を行います。

  • 3 つ以上のポートを使用できるネットワーク スイッチが 1 つ以上あることを確認します。 「Azure Stack Edge Pro デバイスを発注してセットアップする」の手順の一貫として、各 Azure Stack Edge Pro デバイスを同じサイトのスイッチに接続します。
  • NAPT (「ユーザー機器 (UE) IP アドレス プールを割り当てる」で説明されています) を有効にしないことを決定したすべてのネットワークについて、割り当てた IP アドレス経由で UE IP アドレス プール宛てのトラフィックを、データ ネットワーク上のパケット コア インスタンスのユーザー プレーン インターフェイスにルーティングするようにデータ ネットワークを構成します。

ローカル アクセス用にポートを構成する

次の表に、Azure Private 5G Core ローカル アクセス用に開く必要があるポートを示します。 これには、ローカル管理アクセスとコントロール プレーン シグナリングが含まれます。

Azure Stack Edge (ASE) に必要なポートに加えて、これらを設定する必要があります。

Azure Private 5G Core

Port ASE インターフェイス 説明
TCP 443 受信 管理 (LAN) ローカル監視ツール (パケット コア ダッシュボードと分散トレース) へのアクセス。
5671 送受信 管理 (LAN) Azure Event Hubs、AMQP プロトコルへの通信
5672 送受信 管理 (LAN) Azure Event Hubs、AMQP プロトコルへの通信
SCTP 38412 受信 ポート 3 (アクセス ネットワーク) コントロール プレーン アクセス シグナリング (N2 インターフェイス)。
5G デプロイにのみ必要です。
SCTP 36412 受信 ポート 3 (アクセス ネットワーク) コントロール プレーン アクセス シグナリング (S1-MME インターフェイス)。
4G デプロイにのみ必要です。
UDP 2152 送受信 ポート 3 (アクセス ネットワーク) ネットワーク ユーザー プレーン データにアクセスします (5G の場合は N3 インターフェイス、4G の場合は S1-U、4G と 5G を組み合わせた場合は N3/S1-U)。
すべての IP トラフィック ポート 3 と 4 (データ ネットワーク) データ ネットワーク ユーザー プレーン データ (5G の場合は N6 インターフェイス、4G の場合は SGi、4G と 5G を組み合わせた場合は N6/SGi)。
データ ネットワークがポート 3 で構成されている場合は、ポート 3 でのみ必要です。

次の表に、Azure Private 5G Core ローカル アクセス用に開く必要があるポートを示します。 これには、ローカル管理アクセスとコントロール プレーン シグナリングが含まれます。

Azure Stack Edge (ASE) に必要なポートに加えて、これらを設定する必要があります。

Azure Private 5G Core

Port ASE インターフェイス 説明
TCP 443 受信 管理 (LAN) ローカル監視ツール (パケット コア ダッシュボードと分散トレース) へのアクセス。
5671 送受信 管理 (LAN) Azure Event Hubs、AMQP プロトコルへの通信
5672 送受信 管理 (LAN) Azure Event Hubs、AMQP プロトコルへの通信
SCTP 38412 受信 ポート 5 (アクセス ネットワーク) コントロール プレーン アクセス シグナリング (N2 インターフェイス)。
5G デプロイにのみ必要です。
SCTP 36412 受信 ポート 5 (アクセス ネットワーク) コントロール プレーン アクセス シグナリング (S1-MME インターフェイス)。
4G デプロイにのみ必要です。
UDP 2152 送受信 ポート 5 (アクセス ネットワーク) ネットワーク ユーザー プレーン データにアクセスします (5G の場合は N3 インターフェイス、4G の場合は S1-U、4G と 5G を組み合わせた場合は N3/S1-U)。
すべての IP トラフィック ポート 5 と 6 (データ ネットワーク) データ ネットワーク ユーザー プレーン データ (5G の場合は N6 インターフェイス、4G の場合は SGi、4G と 5G を組み合わせた場合は N6/SGi)。
データ ネットワークがポート 5 で構成されている場合は、ポート 3 でのみ必要です。

Azure Stack Edge のポート要件

ポート番号 /アウトの選択 ポート範囲 必須 メモ
UDP 123 (NTP) Out WAN 場合により必須 このポートは、ASE のためにローカル NTP サーバーまたはインターネット ベースのサーバーを使用している場合にのみ必要です。
UDP 53 (DNS) Out WAN 場合により必須 ドメイン ネーム システム (DNS) サーバーの構成」を参照してください。
TCP 5985 (WinRM) アウト/イン LAN はい AP5GC のデプロイ中に WinRM から PowerShell 経由で ASE に接続するために必要です。
AKS クラスターを稼動する」を参照してください。
TCP 5986 (WinRM) アウト/イン LAN はい AP5GC のデプロイ中に WinRM から PowerShell 経由で ASE に接続するために必要です。
AKS クラスターを稼動する」を参照してください。
UDP 67 (DHCP) Out LAN はい
TCP 445 (SMB) 含まれる LAN いいえ AP5GC 用の ASE では、ローカル ファイル サーバーは必要ありません。
TCP 2049 (NFS) 含まれる LAN いいえ AP5GC 用の ASE では、ローカル ファイル サーバーは必要ありません。

IoT Edge ポートの要件

ポート番号 /アウトの選択 ポート範囲 必須 メモ
TCP 443 (HTTPS) Out WAN いいえ この構成は、手動スクリプトや Azure IoT Device Provisioning Service (DPS) を使用する場合にのみ必要です。

Azure Stack Edge における Kubernetes のポート要件

ポート番号 /アウトの選択 ポート範囲 必須 メモ
TCP 31000 (HTTPS) 含まれる LAN はい Kubernetes ダッシュボードでデバイスを監視するために必要です。
TCP 6443 (HTTPS) 含まれる LAN はい kubectl アクセスに必要

送信ファイアウォール ポートが必要

次のサービスのファイアウォールに関する推奨事項を確認して適用します。

次の表に、Azure Private 5G Core の送信トラフィックの URL パターンを示します。

URL パターン 説明
https://*.azurecr.io Azure Private 5G Core ワークロード用のコンテナー イメージをプルするために必要です。
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Azure Private 5G Core サービスの監視とテレメトリに必要です。

リソース プロバイダーを登録する

Azure Private 5G Core を使用するには、いくつかの追加のリソース プロバイダーを Azure サブスクリプションに登録する必要があります。

ヒント

Azure CLI をインストールしていない場合は、「Azure CLI のインストール方法」のインストール手順を参照してください。 または、Azure Cloud Shell をポータルで使用することもできます。

  1. Azure Private 5G Core をデプロイする Azure テナントに関連付けられているユーザー アカウントで Azure CLI にサインインします。

    az login
    

    ヒント

    詳しい手順については、「対話操作でサインインする」を参照してください。

  2. アカウントに複数のサブスクリプションがある場合は、正しいサブスクリプションを使用していることを確認します。

    az account set --subscription <subscription_id>
    
  3. Azure CLI のバージョンを確認します。

    az version
    

    CLI のバージョンが 2.37.0 より前の場合は、Azure CLI を新しいバージョンにアップグレードする必要があります。 「Azure CLI 更新する方法」を参照してください。

  4. 次のリソース プロバイダーを登録します。

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

オブジェクト ID (OID) を取得する

Azure テナント内で、カスタムの場所のリソース プロバイダーのオブジェクト ID (OID) を取得する必要があります。 Kubernetes サービスを作成するときは、この OID を指定する必要があります。 OID は、Azure CLI または Azure Cloud Shell をポータルで使用して取得できます。 Azure サブスクリプションの所有者である必要があります。

  1. Azure CLI または Azure Cloud Shell にサインインします。

  2. OID を取得します。

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

このコマンドにより、カスタムの場所が照会され、OID 文字列が出力されます。 後で Azure Stack Edge デバイスを稼動するときに使用するために、この文字列を保存します。

Azure Stack Edge Pro デバイスを発注してセットアップする

プライベート モバイル ネットワークに追加するサイトごとに、以下を行います。 各手順を実行する方法の詳細な手順は、該当する場合は詳しいな手順列に含まれています。

手順番号 説明 詳細な手順
1. Azure Stack Edge Pro 2 デプロイのチェックリストを完了します。 Azure Stack Edge Pro 2 デバイスのデプロイ チェックリスト
2. Azure Stack Edge Pro 2 デバイスを発注して準備します。 チュートリアル: Azure Stack Edge Pro 2 のデプロイを準備する
3. Azure Stack Edge Pro 2 デバイスをラックに取り付けてケーブルを接続します。

この手順を実行する場合は、デバイスのポートが次のように接続されていることを確認する必要があります。

- ポート 2 - 管理
- ポート 3 - アクセス ネットワーク (オプションで、データ ネットワーク)
- ポート 4 - データ ネットワーク
チュートリアル: Azure Stack Edge Pro 2 を設置する
4. ローカル Web UI を使用して Azure Stack Edge Pro 2 デバイスに接続します。 チュートリアル: Azure Stack Edge Pro 2 に接続する
5. Azure Stack Edge Pro 2 デバイスのネットワークを構成します。

注: Azure Private 5G Core サービスで ASE が使用される場合、ポート 2 はデータではなく管理に使用されます。 リンクされているチュートリアルでは、データにポート 2 を使用する一般的な ASE を想定しています。

RAN とパケット コアが同じサブネット上にある場合は、ポート 3 またはポート 4 のゲートウェイを構成する必要はありません。

さらに、必要に応じて、Web プロキシの背後で実行するように Azure Stack Edge Pro デバイスを構成することもできます。

Azure Stack Edge Pro デバイスから Azure Arc エンドポイントへの送信接続が開かれているかどうかを確認します。

仮想スイッチ、仮想ネットワーク、およびコンピューティング IP を構成しないでください。
チュートリアル:Azure Stack Edge Pro 2

のネットワークを構成する (必要に応じて) Azure Stack Edge Pro


Azure Arc Network Requirements Azure Arc Agent ネットワーク要件


の Web プロキシを構成する
6. 名前、DNS 名、および (必要に応じて) 時刻の設定を構成します。

更新プログラムを構成しないでください。
チュートリアル: Azure Stack Edge Pro 2 用にデバイス設定を構成する
7. ご利用の Azure Stack Edge Pro 2 デバイスの証明書を構成して保存時の暗号化を構成します。 証明書を変更した後、古いキャッシュされた証明書が問題を引き起こさないように、新しいブラウザー ウィンドウでローカル UI を再度開く必要がある場合があります。 チュートリアル: Azure Stack Edge Pro 2 用の証明書を構成する
8. Azure Stack Edge Pro 2 デバイスをアクティブにします。

"ワークロードをデプロイする" セクションに従わないでください。
チュートリアル: Azure Stack Edge Pro 2 をアクティブにする
9. Azure portal から VM 管理を有効にします。

Azure Stack Edge Pro 2 デバイスをアクティブ化した直後にこれを有効にすると、エラーが発生することがあります。 1 分間待ってから再試行します。
Azure portal で ASE リソースに移動し、[Edge サービス] に移動し、[仮想マシン] を選択して、[有効化] を選択します。
10. ローカル Web UI で Azure Stack Edge Pro 2 デバイスの診断テストを実行し、すべて合格することを確認します。

接続されていない未使用のポートに関する警告が表示される場合があります。 警告が次のポートに関連する場合は、この問題を修正する必要があります。

- ポート 2 - 管理
- ポート 3 - アクセス ネットワーク (オプションで、データ ネットワーク)
- ポート 4 - データ ネットワーク

その他のすべてのポートについては、警告を無視できます。

エラーが発生した場合は、残りの手順を続行する前に解決してください。 これには、未使用のポートの無効なゲートウェイに関連するエラーが含まれます。 この場合は、ゲートウェイ IP アドレスを削除するか、サブネットの有効なゲートウェイに設定します。
診断を実行し、Azure Stack Edge デバイスの問題のトラブルシューティングを行うためのログを収集する

重要

Azure Stack Edge Pro 2 デバイスが、インストールする予定の Azure Private 5G Core バージョンと互換性があることを確認する必要があります。 「パケット コアと Azure Stack Edge (ASE) の互換性」を参照してください。 Azure Stack Edge Pro 2 デバイスをアップグレードする必要がある場合は、「Azure Stack Edge Pro 2 を更新する」を参照してください。

手順番号 説明 詳細な手順
1. Azure Stack Edge Pro GPU デプロイのチェックリストを完了します。 Azure Stack Edge Pro GPU デバイスのデプロイ チェックリスト
2. Azure Stack Edge Pro GPU デバイスを発注して準備します。 チュートリアル: GPU 搭載の Azure Stack Edge Pro の配置を準備する
3. Azure Stack Edge Pro GPU デバイスをラックに取り付けてケーブルを接続します。

この手順を実行する場合は、デバイスのポートが次のように接続されていることを確認する必要があります。

- ポート 5 - アクセス ネットワーク (オプションで、データ ネットワーク)
- ポート 6 - データ ネットワーク

さらに、管理ネットワークに接続されたポートが存在する必要があります。 2 から 4 の任意のポートを選択できます。
チュートリアル: GPU 搭載の Azure Stack Edge Pro を設置する
4. ローカル Web UI を使用して Azure Stack Edge Pro GPU デバイスに接続します。 チュートリアル: GPU 搭載の Azure Stack Edge Pro に接続する
5. Azure Stack Edge Pro GPU デバイスのネットワークを構成します。

注: Azure Private 5G Core サービスで ASE が使用される場合、ポート 2 はデータではなく管理に使用されます。 リンクされているチュートリアルでは、データにポート 2 を使用する一般的な ASE を想定しています。

RAN とパケット コアが同じサブネット上にある場合は、ポート 5 またはポート 6 用にゲートウェイを構成する必要はありません。

さらに、必要に応じて、Web プロキシの背後で実行するように Azure Stack Edge Pro GPU デバイスを構成することもできます。

Azure Stack Edge Pro GPU デバイスから Azure Arc エンドポイントへの送信接続が開かれているかどうかを確認します。

仮想スイッチ、仮想ネットワーク、およびコンピューティング IP を構成しないでください。
チュートリアル: GPU 搭載の Azure Stack Edge Pro 用のネットワークを構成する

(オプション) Azure Stack Edge Pro の Web プロキシを構成する

Azure Arc のネットワーク要件

Azure Arc Agent のネットワーク要件
6. 名前、DNS 名、および (必要に応じて) 時刻の設定を構成します。

更新プログラムを構成しないでください。
チュートリアル: GPU 搭載の Azure Stack Edge Pro 用にデバイス設定を構成する
7. Azure Stack Edge Pro GPU デバイス 用の証明書を構成します。 証明書を変更した後、古いキャッシュされた証明書が問題を引き起こさないように、新しいブラウザー ウィンドウでローカル UI を再度開く必要がある場合があります。 チュートリアル: GPU 搭載の Azure Stack Edge Pro 用の証明書を構成する
8. Azure Stack Edge Pro GPU デバイスをアクティブにします。

"ワークロードをデプロイする" セクションに従わないでください。
チュートリアル: GPU 搭載の Azure Stack Edge Pro をアクティブにする
9. Azure portal から VM 管理を有効にします。

Azure Stack Edge Pro デバイスをアクティブ化した直後にこれを有効にすると、エラーが発生することがあります。 1 分間待ってから再試行します。
Azure portal で ASE リソースに移動し、[Edge サービス] に移動し、[仮想マシン] を選択して、[有効化] を選択します。
10. ローカル Web UI で Azure Stack Edge Pro GPU デバイスの診断テストを実行し、すべて合格することを確認します。

接続されていない未使用のポートに関する警告が表示される場合があります。 警告が次のポートに関連する場合は、この問題を修正する必要があります。

- ポート 5。
- ポート 6。
- 手順 3 で管理ネットワークに接続するために選択したポート。

その他のすべてのポートについては、警告を無視できます。

エラーが発生した場合は、残りの手順を続行する前に解決してください。 これには、未使用のポートの無効なゲートウェイに関連するエラーが含まれます。 この場合は、ゲートウェイ IP アドレスを削除するか、サブネットの有効なゲートウェイに設定します。
診断を実行し、Azure Stack Edge デバイスの問題のトラブルシューティングを行うためのログを収集する

重要

Azure Stack Edge Pro GPU デバイスが、インストールする予定の Azure Private 5G Core バージョンと互換性があることを確認する必要があります。 「パケット コアと Azure Stack Edge (ASE) の互換性」を参照してください。 Azure Stack Edge Pro GPU デバイスをアップグレードする必要がある場合は、「Azure Stack Edge Pro GPU を更新する」を参照してください。

次のステップ

Azure Stack Edge Pro 2 または Azure Stack Edge Pro GPU デバイス上の Azure Kubernetes Service (AKS) クラスターを稼動して、Azure Private 5G Core をデプロイする準備を整えることができます。