次の方法で共有


Azure portal を使用してサイトに追加の Packet Core インスタンスを作成する

Azure Private 5G Core プライベート モバイル ネットワークには、1 つまたは複数のサイトが含まれます。 デプロイ後、各サイトは冗長性のために複数の Packet Core インスタンスを持つことができます。 この攻略ガイドでは、Azure portal を使用してプライベート モバイル ネットワーク内のサイトに追加の Packet Core インスタンスを追加する方法ついて説明します。

前提条件

  • プライベート モバイル ネットワークにサイトがすでにデプロイされている必要があります。
  • サイトに必要な情報を収集する」でサイトに使用したすべての情報を収集します。
  • プライベート モバイル ネットワークの作成に使用したアクティブなサブスクリプションへのアクセス権を持つアカウントを使用して、Azure portal にサインインできることを確認します。 このアカウントには、サブスクリプション スコープでの組み込み共同作成者または所有者ロールが必要です。

パケットコアインスタンスを作成する

このステップでは、プライベート モバイル ネットワーク内のサイトに追加の Packet Core インスタンスを作成します。

  1. Azure portal にサインインします。

  2. Packet Core インスタンスを追加するサイトを含むプライベート モバイル ネットワークを表す モバイル ネットワーク リソースを検索して選択します。

  3. リソース メニューの [サイト] ブレードを選択します。

  4. Packet Core インスタンスを追加する [サイト] リソースを選択します。

  5. [Packet Coreを追加] を選択します。

  6. [Packet Core 名] を指定し、[次へ: Packet Core ]> を選択します。

  7. [パケット コア] 構成タブが表示されます。

  8. [パケット コア] セクションで、次のようにフィールドを設定します。

    • パケット コア構成値を収集する」で収集した情報を使用して、Technology type (テクノロジの種類)Azure Stack Edge デバイスCustom location (カスタムの場所) のフィールドに入力します。

    • [バージョン] フィールドで、推奨されるパケット コア バージョンを選択します。

      注意

      選択されているパケット コア バージョンと現在の Azure Stack Edge のバージョンの間の非互換性に関する警告が表示された場合は、まず ASE を更新する必要があります。 警告プロンプトから [ASE のアップグレード] を選択し、「Azure Stack Edge Pro GPU を更新する」の手順に従います。 ASE の更新が完了したら、この手順の最初に戻ってPacket Core リソースを作成します。

    • Platform フィールドで AKS-HCI が選択されていることを確認します。

  1. UE メトリックの監視を有効にする場合は、「UE 使用状況追跡の値の収集」で収集した情報を使用して、Azure Event Hub 名前空間、イベント ハブ名ユーザー割り当てマネージド ID の値を入力します。

  2. [アタッチされたデータ ネットワーク] セクションで、[データ ネットワークのアタッチ] を選択します。 サイトに使用した既存のデータ ネットワークを選択し、「データ ネットワーク値を収集する」で収集した情報を使用してフィールドに入力します。 以下に注意します。

  3. サイトの「アクセス ネットワーク値の収集」で収集した情報を使用して、[アクセス ネットワーク] セクションのフィールドに入力します。

    Note

    A Standard Edition N2 仮想サブネットA Standard Edition N3 仮想サブネット (このサイトが 5G UE をサポートしている場合)、A Standard Edition S1-MME 仮想サブネットA Standard Edition S1-U 仮想サブネット (このサイトが 4G UE をサポートしている場合)、または A Standard Edition N2/S1-MME 仮想サブネット そして A Standard Edition N3/S1-U 仮想サブネット (このサイトで 4G と 5G の両方の UI がサポートされている場合) は、Azure Stack Edge Pro デバイスのポート 5 の対応する仮想ネットワーク名と一致する必要があります。

  4. [アタッチされたデータ ネットワーク] セクションで、[データ ネットワークのアタッチ] を選択します。 サイトに使用した既存のデータ ネットワークを選択し、「データ ネットワーク値を収集する」で収集した情報を使用してフィールドに入力します。 以下に注意します。

    • A Standard Edition N6 仮想サブネット (このサイトが 5G UEs をサポートしている場合)、A Standard Edition SGi 仮想サブネット (このサイトが 4G UEs をサポートしている場合)、または A Standard Edition N6/SGi 仮想サブネット (このサイトが 4G と 5G の両方をサポートしている場合) は、Azure Stack Edge Pro デバイスのポート 6 の対応する仮想ネットワーク名と一致する必要があります。
    • DNS サーバーを構成しない場合は、[UE の DNS アドレスを指定する] チェックボックスをクリアします。
    • NAPT を無効のままにする場合は、対応する接続されたデータ ネットワークの適切なユーザー プレーン データ IP アドレスを介して UE IP プールへの静的ルートを使用してデータ ネットワーク ルーターを構成してください。

    フィールドへの入力を完了したら、[アタッチ] を選択します。

  1. UE メトリック監視を有効にする場合は、[UE メトリック監視] ドロップダウンから [有効] を選択します。 「UE 使用状況追跡の値の収集」で収集した情報を使用して、Azure Event Hub 名前空間、イベント ハブ名ユーザー割り当てマネージド ID の値を入力します。

  2. [アタッチされたデータ ネットワーク] セクションで、[データ ネットワークのアタッチ] を選択します。 サイトに使用した既存のデータ ネットワークを選択し、「データ ネットワーク値を収集する」で収集した情報を使用してフィールドに入力します。 以下に注意します。

  3. サイトの「アクセス ネットワーク値の収集」で収集した情報を使用して、[アクセス ネットワーク] セクションのフィールドに入力します。

    Note

    A Standard Edition N2 仮想サブネットA Standard Edition N3 仮想サブネット (このサイトが 5G UE をサポートしている場合)、A Standard Edition S1-MME 仮想サブネットA Standard Edition S1-U 仮想サブネット (このサイトが 4G UE をサポートしている場合)、または A Standard Edition N2/S1-MME 仮想サブネット そして A Standard Edition N3/S1-U 仮想サブネット (このサイトで 4G と 5G の両方の UI がサポートされている場合) は、Azure Stack Edge Pro 2 デバイスのポート 3 の対応する仮想ネットワーク名と一致する必要があります。

  4. [アタッチされたデータ ネットワーク] セクションで、[データ ネットワークのアタッチ] を選択します。 サイトに使用した既存のデータ ネットワークを選択し、「データ ネットワーク値を収集する」で収集した情報を使用してフィールドに入力します。 以下に注意します。

    • A Standard Edition N6 仮想サブネット (このサイトが 5G UEs をサポートしている場合)、A Standard Edition SGi 仮想サブネット (このサイトが 4G UEs をサポートしている場合)、または A Standard Edition N6/SGi 仮想サブネット (このサイトが 4G と 5G の両方をサポートしている場合) は、Azure Stack Edge Pro デバイスのポート 6 の対応する仮想ネットワーク名と一致する必要があります。
    • DNS サーバーを構成しない場合は、[UE の DNS アドレスを指定する] チェックボックスをクリアします。
    • NAPT を無効のままにする場合は、対応する接続されたデータ ネットワークの適切なユーザー プレーン データ IP アドレスを介して UE IP プールへの静的ルートを使用してデータ ネットワーク ルーターを構成してください。

    フィールドへの入力を完了したら、[アタッチ] を選択します。

  1. サイト上で構成された追加のデータ ネットワークごとに前の手順を繰り返します。

  2. 診断パケットの収集を構成するか、このサイトの HTTPS 証明書にユーザー割り当てのマネージド ID を使用することに決めた場合は、[次へ: ID]> を選択します。
    このサイトの診断パケット収集を構成しない場合、または HTTPS 証明書にユーザー割り当てのマネージド ID を使用しない場合は、この手順をスキップできます。

    1. [+ 追加] を選択して、ユーザー割り当てのマネージド ID を構成します。
    2. [マネージド ID の選択] サイド パネルで
      • ドロップダウンから [サブスクリプション] を選択します。
      • ドロップダウンから [マネージド ID] を選択します。
  3. [ローカル監視値を収集する] でカスタム HTTPS 証明書を指定することにした場合は、[次へ: ローカル アクセス]> を選択します。 このサイトを監視するためにカスタム HTTPS 証明書を提供しないことにした場合は、この手順をスキップできます。

    1. [カスタム HTTPS 証明書を指定しますか?] で、[はい] を選択します。
    2. [ローカル監視値を収集する] で収集した情報を使用して、証明書を選択します。
  4. [ローカル アクセス] セクションで、フィールドを次のように設定します。

  5. [Review + create](レビュー + 作成) を選択します。

  6. これで、入力した構成値が Azure によって検証されます。 値が検証に合格したことを示すメッセージが表示されます。

    検証に失敗した場合、エラー メッセージが表示され、無効な構成が含まれる [構成] タブに赤いドットのフラグが付加されます。 [確認と作成] タブに戻る前に、フラグが付加されたタブを選択し、エラー メッセージを使用して無効な構成を修正してください。

  7. 設定が検証されたら、[作成] を選択して Packet Core インスタンスを作成できます。 Packet Core インスタンスが作成されると、Azure portal に確認画面が表示されます。

  8. サイトの概要に戻り、新しいPacket Core インスタンスが含まれていることを確認します。

次のステップ

ローカル監視アクセス用に Microsoft Entra ID を設定する場合は、「ローカル監視ツール用に Microsoft Entra ID を有効にする」の手順に従ってください。

これをまだ行っていない場合は、ここでプライベート モバイル ネットワークのポリシー コントロール構成を設計する必要があります。 これにより、パケット コア インスタンスがトラフィックにサービスの品質 (QoS) 特性を適用する方法をカスタマイズできます。 また、特定のフローをブロックまたは制限することもできます。 プライベート モバイル ネットワークのポリシー制御構成の設計の詳細については、「ポリシー制御」を参照してください。