Share via


사이트에 필요한 정보 수집

Azure 프라이빗 5G Core 프라이빗 모바일 네트워크에는 하나 이상의 사이트가 포함됩니다. 각 사이트는 패킷 코어 인스턴스를 호스팅하는 Azure Stack Edge 디바이스가 포함된 실제 기업 위치(예: Contoso Corporation의 시카고 공장)를 나타냅니다. 이 방법 가이드에서는 새 사이트를 만드는 데 필요한 정보를 수집하는 프로세스를 안내합니다.

이 정보를 사용하여 Azure Portal에서 사이트를 기존 프라이빗 모바일 네트워크에 만들 수 있습니다. 또한 ARM 템플릿의 일부로 사용하여 새 프라이빗 모바일 네트워크 및 사이트를 배포하거나 새 사이트를 기존 프라이빗 모바일 네트워크에 추가할 수 있습니다.

필수 조건

서비스 계획 선택

내 요구 사항에 가장 적합한 서비스 플랜을 선택하고 가격 책정 및 요금을 확인합니다. Azure Private 5G Core 가격 책정을 참조하세요.

모바일 네트워크 사이트 리소스 값 수집

사이트를 나타낼 모바일 네트워크 사이트 리소스에 대해 다음 표의 모든 값을 수집합니다.

Azure Portal 필드 이름
모바일 네트워크 사이트 리소스를 만드는 데 사용할 Azure 구독입니다. 프라이빗 모바일 네트워크 배포의 모든 리소스에 대해 동일한 구독을 사용해야 합니다. 프로젝트 세부 정보: 구독
모바일 네트워크 사이트 리소스를 만들 Azure 리소스 그룹입니다. 프라이빗 모바일 네트워크가 이미 포함된 동일한 리소스 그룹을 사용하는 것이 좋습니다. 프로젝트 세부 정보: 리소스 그룹
사이트에 대한 이름입니다. 인스턴스 세부 정보: 이름
프라이빗 모바일 네트워크를 배포한 지역입니다. 인스턴스 세부 정보: 지역
모바일 네트워크 사이트 리소스를 만들 패킷 코어입니다. 인스턴스 세부 정보: 패킷 코어 이름
프라이빗 모바일 네트워크를 배포한 지역의 지역 코드 이름입니다.

ARM 템플릿을 사용하여 사이트를 만들려는 경우에만 이 값을 수집해야 합니다.
해당 없음.
사이트를 추가할 프라이빗 모바일 네트워크를 나타내는 모바일 네트워크 리소스입니다.

ARM 템플릿을 사용하여 사이트를 만들려는 경우에만 이 값을 수집하면 됩니다.
해당 없음.
만들고 있는 사이트에 대한 서비스 플랜입니다. Azure Private 5G Core 가격 책정을 참조하세요. 인스턴스 세부 정보: 서비스 플랜

패킷 코어 구성 값 수집

사이트에서 실행할 패킷 코어 인스턴스에 대해 다음 표의 모든 값을 수집합니다.

Azure Portal 필드 이름
패킷 코어 인스턴스에서 지원해야 하는 핵심 기술 유형은 5G, 4G 또는 결합된 4G와 5G입니다. 기술 유형
사이트의 Azure Stack Edge Pro 디바이스를 나타내는 Azure Stack Edge 리소스입니다. 이 리소스는 Azure Stack Edge Pro 디바이스 주문 및 설정 단계의 일환으로 만들어졌습니다.

Azure Portal을 사용하여 사이트를 만드는 경우 Azure Stack Edge 리소스의 이름을 수집합니다.

ARM 템플릿을 사용하여 사이트를 만드는 경우 Azure Stack Edge 리소스의 전체 리소스 ID를 수집합니다. 이 작업은 Azure Stack Edge 리소스로 이동하여 JSON 보기를 선택하고 리소스 ID 필드의 내용을 복사하여 수행할 수 있습니다.
Azure Stack Edge 디바이스
사이트의 Azure Stack Edge Pro 디바이스에서 AKS-HCI(Azure Stack HCI) 클러스터의 Azure Kubernetes Service를 대상으로 하는 사용자 지정 위치입니다. AKS 클러스터 커미션 단계의 일부로 AKS-HCI 클러스터를 의뢰했습니다.

Azure Portal을 사용하여 사이트를 만드는 경우 사용자 지정 위치의 이름을 수집합니다.

ARM 템플릿을 사용하여 사이트를 만드는 경우 사용자 지정 위치의 전체 리소스 ID를 수집합니다. 사용자 지정 위치 리소스로 이동하여 JSON 보기를 선택하고 리소스 ID 입력란의 내용을 복사하면 됩니다.
사용자 지정 위치

액세스 네트워크 값 수집

컨트롤 플레인 및 사용자 평면 인터페이스를 통해 액세스 네트워크에 대한 패킷 코어 인스턴스의 연결을 정의하기 위해 다음 표의 모든 값을 수집합니다. Azure Portal에 표시되는 필드 이름은 패킷 코어 구성 값 수집에서 설명한 대로 기술 유형에 대해 선택한 값에 따라 달라집니다.

Azure Portal 필드 이름
액세스 네트워크의 컨트롤 플레인 인터페이스에 대한 IP 주소입니다. 5G의 경우 이 인터페이스는 N2 인터페이스이고, 4G의 경우 S1-MME 인터페이스이고, 결합된 4G와 5G의 경우 N2 및 S1-MME 인터페이스입니다. 이 주소는 서브넷 및 IP 주소 할당에서 식별되었습니다.

이 IP 주소는 Azure Stack Edge Pro 디바이스에 AKS-HCI 클러스터를 배포할 때 사용한 값과 일치해야 합니다. 이 작업은 Azure Stack Edge Pro 디바이스 주문 및 설정 단계의 일환으로 수행되었습니다.
N2 주소(신호)(5G), S1-MME 주소(4G) 또는 S1-MME/N2 주소(신호)(결합된 4G와 5G의 경우).
액세스 네트워크의 컨트롤 플레인 인터페이스에 해당하는 Azure Stack Edge Pro 디바이스의 5 포트에 있는 가상 네트워크 이름입니다. 5G의 경우 이 인터페이스는 N2 인터페이스이고, 4G의 경우 S1-MME 인터페이스이고, 결합된 4G와 5G의 경우 N2/S1-MME 인터페이스이고, 결합된 4G와 5G의 경우 N2/S1-MME 인터페이스입니다. ASE N2 가상 서브넷(5G), ASE S1-MME 가상 서브넷(4G) 또는 ASE N2/S1-MME 가상 서브넷(결합된 4G와 5G).
액세스 네트워크의 사용자 평면 인터페이스에 해당하는 Azure Stack Edge Pro 디바이스의 5 포트에 있는 가상 네트워크 이름입니다. 5G의 경우 이 인터페이스는 N3 인터페이스이고, 4G의 경우 S1-U 인터페이스이고, 결합된 4G와 5G의 경우 N3/S1-U 인터페이스입니다. ASE N3 가상 서브넷(5G), ASE S1-U 가상 서브넷(4G) 또는 ASE N3/S1-U 가상 서브넷(결합된 4G와 5G).
Azure Portal 필드 이름
액세스 네트워크의 컨트롤 플레인 인터페이스에 대한 IP 주소입니다. 5G의 경우 이 인터페이스는 N2 인터페이스이고, 4G의 경우 S1-MME 인터페이스이고, 결합된 4G와 5G의 경우 N2 및 S1-MME 인터페이스입니다. 이 주소는 서브넷 및 IP 주소 할당에서 식별되었습니다.

이 IP 주소는 Azure Stack Edge Pro 디바이스에 AKS-HCI 클러스터를 배포할 때 사용한 값과 일치해야 합니다. 이 작업은 Azure Stack Edge Pro 디바이스 주문 및 설정 단계의 일환으로 수행되었습니다.
N2 주소(신호)(5G), S1-MME 주소(4G) 또는 S1-MME/N2 주소(신호)(결합된 4G와 5G의 경우).
액세스 네트워크의 컨트롤 플레인 인터페이스에 해당하는 Azure Stack Edge Pro 2의 포트 3에 있는 가상 네트워크 이름입니다. 5G의 경우 이 인터페이스는 N2 인터페이스이고, 4G의 경우 S1-MME 인터페이스이고, 결합된 4G와 5G의 경우 N2/S1-MME 인터페이스입니다. ASE N2 가상 서브넷(5G), ASE S1-MME 가상 서브넷(4G) 또는 ASE N2/S1-MME 가상 서브넷(결합된 4G와 5G).
액세스 네트워크의 사용자 평면 인터페이스에 해당하는 Azure Stack Edge Pro 2의 포트 3에 있는 가상 네트워크 이름입니다. 5G의 경우 이 인터페이스는 N3 인터페이스이고, 4G의 경우 S1-U 인터페이스이고, 결합된 4G와 5G의 경우 N3/S1-U 인터페이스입니다. ASE N3 가상 서브넷(5G), ASE S1-U 가상 서브넷(4G) 또는 ASE N3/S1-U 가상 서브넷(결합된 4G와 5G).

UE 사용량 추적 값 수집

사이트에 대한 UE 사용량 추적을 구성하려면 다음 표의 모든 값을 수집하여 패킷 코어 인스턴스의 연결된 Event Hubs 인스턴스를 정의합니다. 자세한 내용은 Event Hubs를 사용하여 UE 사용량 모니터를 참조하세요.

참고 항목

다음 표의 정보를 수집하려면 먼저 리소스 정책 기여자 역할과 연결된 사용자 할당 관리 ID와 Azure Event Hubs 인스턴스가 있어야 합니다.

참고 항목

Azure Private 5G Core는 로그 압축 삭제 정리 정책이 있는 Event Hubs를 지원하지 않습니다.

Azure Portal 필드 이름
사이트에서 UE 사용량 추적에 사용할 Azure Event Hubs 인스턴스의 네임스페이스입니다. Azure Event Hub 네임스페이스
사이트에서 UE 사용량 추적에 사용할 Azure Event Hubs 인스턴스의 이름입니다. 이벤트 허브 이름
Event Hubs 인스턴스에 대한 리소스 정책 기여자 역할이 있는 사용자 할당 관리 ID입니다.
참고: 관리 ID는 사이트의 Packet Core 컨트롤 플레인에 할당되고 인스턴스의 IAM(ID 및 액세스 관리) 블레이드를 통해 Event Hubs 인스턴스에 할당되어야 합니다.
참고: 사이트에 하나의 관리 ID만 할당합니다. 이 관리 ID는 업그레이드 및 사이트 구성 수정 후 사이트에 대한 UE 사용량 추적에 사용해야 합니다.

관리 ID에 대한 자세한 내용은 사용자 할당 관리 ID를 사용하여 이벤트 캡처를 참조하세요.
사용자가 할당한 관리 ID

데이터 네트워크 값 수집

사이트당 최대 10개의 데이터 네트워크를 구성할 수 있습니다. 사이트를 만드는 동안 기존 데이터 네트워크를 연결할지 아니면 새 네트워크를 만들지 선택할 수 있습니다.

구성하려는 각 데이터 네트워크에 대해 다음 표의 모든 값을 수집합니다. 이러한 값은 사용자 평면 인터페이스를 통해 데이터 네트워크에 대한 패킷 코어 인스턴스의 연결을 정의하므로 데이터 네트워크를 만들든 기존 네트워크를 사용하든 관계없이 수집해야 합니다.

Azure Portal 필드 이름
데이터 네트워크의 이름입니다. 이는 기존 데이터 네트워크이거나 패킷 코어 구성 중에 만들 새 네트워크일 수 있습니다. 데이터 네트워크 이름
데이터 네트워크의 사용자 평면 인터페이스에 해당하는 Azure Stack Edge Pro GPU 디바이스의 포트 6(또는 6개 이상의 데이터 네트워크를 보유하려는 경우 포트 5)의 가상 네트워크 이름입니다. 5G의 경우 이 인터페이스는 N6 인터페이스이고, 4G의 경우 SGi 인터페이스이고, 결합된 4G와 5G의 경우 N6/SGi 인터페이스입니다. ASE N6 가상 서브넷(5G) 또는 ASE SGi 가상 서브넷(4G) 또는 ASE N6/SGi 가상 서브넷(결합된 4G와 5G).
동적 IP 주소를 UE(사용자 장비)에 할당해야 하는 서브넷의 네트워크 주소이며, CIDR 표기법으로 지정됩니다. 이 사이트에 대한 동적 IP 주소 할당을 지원하지 않으려면 이 주소가 필요하지 않습니다. 이는 UE(사용자 장비) IP 주소 풀 할당에서 식별되었습니다. 다음 예제에서는 네트워크 주소 형식을 보여 줍니다.

192.0.2.0/24

UE 서브넷은 액세스 서브넷과 관련이 없습니다.
동적 UE IP 풀 접두사
고정 IP 주소를 UE(사용자 장비)에 할당해야 하는 서브넷의 네트워크 주소이며, CIDR 표기법으로 지정됩니다. 이 사이트에 대한 고정 IP 주소 할당을 지원하지 않으려면 이 주소가 필요하지 않습니다. 이는 UE(사용자 장비) IP 주소 풀 할당에서 식별되었습니다. 다음 예제에서는 네트워크 주소 형식을 보여 줍니다.

203.0.113.0/24

UE 서브넷은 액세스 서브넷과 관련이 없습니다.
고정 UE IP 풀 접두사
이 데이터 네트워크에 연결되는 UE에 제공될 DNS(Domain Name System) 서버 주소입니다. 이는 서브넷 및 IP 주소 할당에서 식별되었습니다.

데이터 네트워크에 대한 DNS 서버를 구성하지 않으려면 이 값은 빈 목록일 수 있습니다. 이 경우 이 데이터 네트워크의 UE는 도메인 이름을 확인할 수 없습니다.
DNS 주소
NAPT(네트워크 주소 및 포트 변환)를 이 데이터 네트워크에 사용하도록 설정해야 하는지 여부입니다. NAPT를 사용하면 UE용 개인 IP 주소의 대규모 풀을 소수의 공용 IP 주소로 변환할 수 있습니다. 변환은 트래픽이 데이터 네트워크에 들어오는 지점에서 수행되어 제한된 공용 IP 주소 공급의 유용성을 최대화합니다.

NAPT가 사용하지 않도록 설정되면 데이터 네트워크 라우터에서 연결된 해당 데이터 네트워크에 대한 적절한 사용자 영역 데이터 IP 주소를 통해 UE IP 풀에 대한 정적 경로를 구성해야 합니다.

이 데이터 네트워크에서 UE-to-UE 트래픽을 사용하려면 NAPT를 사용 안 함 상태로 유지합니다.
NAPT
Azure Portal 필드 이름
데이터 네트워크의 이름입니다. 이는 기존 데이터 네트워크이거나 패킷 코어 구성 중에 만들 새 네트워크일 수 있습니다. 데이터 네트워크 이름
데이터 네트워크의 사용자 평면 인터페이스에 해당하는 Azure Stack Edge Pro 2 디바이스의 포트 4(또는 6개 이상의 데이터 네트워크를 보유하려는 경우 포트 3)의 가상 네트워크 이름입니다. 5G의 경우 이 인터페이스는 N6 인터페이스이고, 4G의 경우 SGi 인터페이스이고, 결합된 4G와 5G의 경우 N6/SGi 인터페이스입니다. ASE N6 가상 서브넷(5G) 또는 ASE SGi 가상 서브넷(4G) 또는 ASE N6/SGi 가상 서브넷(결합된 4G와 5G).
동적 IP 주소를 UE(사용자 장비)에 할당해야 하는 서브넷의 네트워크 주소이며, CIDR 표기법으로 지정됩니다. 이 사이트에 대한 동적 IP 주소 할당을 지원하지 않으려면 이 주소가 필요하지 않습니다. 이는 UE(사용자 장비) IP 주소 풀 할당에서 식별되었습니다. 다음 예제에서는 네트워크 주소 형식을 보여 줍니다.

192.0.2.0/24

UE 서브넷은 액세스 서브넷과 관련이 없습니다.
동적 UE IP 풀 접두사
고정 IP 주소를 UE(사용자 장비)에 할당해야 하는 서브넷의 네트워크 주소이며, CIDR 표기법으로 지정됩니다. 이 사이트에 대한 고정 IP 주소 할당을 지원하지 않으려면 이 주소가 필요하지 않습니다. 이는 UE(사용자 장비) IP 주소 풀 할당에서 식별되었습니다. 다음 예제에서는 네트워크 주소 형식을 보여 줍니다.

203.0.113.0/24

UE 서브넷은 액세스 서브넷과 관련이 없습니다.
고정 UE IP 풀 접두사
이 데이터 네트워크에 연결되는 UE에 제공될 DNS(Domain Name System) 서버 주소입니다. 이는 서브넷 및 IP 주소 할당에서 식별되었습니다.

데이터 네트워크에 대한 DNS 서버를 구성하지 않으려면 이 값은 빈 목록일 수 있습니다. 이 경우 이 데이터 네트워크의 UE는 도메인 이름을 확인할 수 없습니다.
DNS 주소
NAPT(네트워크 주소 및 포트 변환)를 이 데이터 네트워크에 사용하도록 설정해야 하는지 여부입니다. NAPT를 사용하면 UE용 개인 IP 주소의 대규모 풀을 소수의 공용 IP 주소로 변환할 수 있습니다. 변환은 트래픽이 데이터 네트워크에 들어오는 지점에서 수행되어 제한된 공용 IP 주소 공급의 유용성을 최대화합니다.

NAPT가 사용하지 않도록 설정되면 데이터 네트워크 라우터에서 연결된 해당 데이터 네트워크에 대한 적절한 사용자 영역 데이터 IP 주소를 통해 UE IP 풀에 대한 정적 경로를 구성해야 합니다.

이 데이터 네트워크에서 UE-to-UE 트래픽을 사용하려면 NAPT를 사용 안 함 상태로 유지합니다.
NAPT

진단 패키지 수집을 위한 값 수집

스토리지 계정에 대한 쓰기 권한이 있는 스토리지 계정 및 사용자가 할당한 관리 ID를 사용하여 사이트에 대한 진단 패키지를 수집할 수 있습니다.

이 단계에서 진단 패키지 수집을 구성하지 않으려면 아무 것도 수집할 필요가 없습니다. 사이트 만들기 후에 이를 구성할 수 있습니다.

사이트 만들기 중에 진단 패키지 수집을 구성하려면 진단 패키지 수집을 위한 값 수집을 참조하세요.

로컬 모니터링 도구에 대한 인증 방법 선택

Azure Private 5G Core는 배포를 모니터링하기 위한 대시보드와 자세한 신호 추적을 수집하기 위한 웹 GUI를 제공합니다. Microsoft Entra ID 또는 로컬 사용자 이름과 암호를 사용하여 이러한 도구에 액세스할 수 있습니다. 배포의 보안을 개선하려면 Microsoft Entra 인증을 설정하는 것이 좋습니다.

Microsoft Entra ID를 사용하여 로컬 모니터링 도구에 액세스하려면 사이트를 만든 후 로컬 모니터링 도구에 Microsoft Entra ID 사용하도록 설정의 단계를 따릅니다.

로컬 사용자 이름과 암호를 사용하여 로컬 모니터링 도구에 액세스하려는 경우 추가 구성을 설정할 필요가 없습니다. 사이트를 배포한 후 분산 추적 웹 GUI에 액세스패킷 코어 대시보드에 액세스에 따라 사용자 이름과 암호를 설정합니다.

나중에 사이트에서 로컬 액세스 구성 수정에 따라 인증 방법을 변경할 수 있습니다.

참고 항목

연결 끊기 모드에서는 로컬 모니터링 인증 방법을 변경하거나 Microsoft Entra ID를 사용하여 로그인할 수 없습니다. ASE가 연결이 끊긴 동안 로컬 모니터링 도구에 액세스해야 하는 경우 대신 로컬 사용자 이름 및 암호 인증 방법을 사용하는 것이 좋습니다.

로컬 모니터링 값 수집

자체 서명 또는 사용자 지정 인증서를 사용하여 에지에서 분산 추적패킷 코어 대시보드에 대한 액세스를 보호할 수 있습니다. 배포에 추가 보안을 제공하고 브라우저에서 인증서 서명자를 인식할 수 있도록 전 세계적으로 알려지고 신뢰할 수 있는 CA(인증 기관)에서 서명한 자체 HTTPS 인증서를 제공하는 것이 좋습니다.

이 단계에서 사용자 지정 HTTPS 인증서를 제공하지 않으려면 아무 것도 수집할 필요가 없습니다. 나중에 사이트에서 로컬 액세스 구성 수정에 따라 이 구성을 변경할 수 있습니다.

사이트 만들 때 사용자 지정 HTTPS 인증서를 제공하려면 아래 단계를 따릅니다.

  1. Azure Key Vault를 만들거나 인증서를 호스팅할 기존 항목을 선택합니다. 키 자격 증명 모음이 배포용 Azure Virtual Machines 리소스 액세스로 구성되어 있는지 확인합니다.

  2. 인증서가 키 자격 증명 모음에 저장되어 있는지 확인합니다. Key Vault 인증서를 생성하거나 기존 인증서를 Key Vault로 가져올 수 있습니다. 인증서는 다음을 충족해야 합니다.

    • 전 세계적으로 알려지고 신뢰할 수 있는 CA의 서명을 받아야 합니다.
    • RSA 또는 EC 형식의 프라이빗 키를 사용하여 내보낼 수 있는지 확인합니다(자세한 내용은 내보낼 수 있거나 내보낼 수 없는 키 참조).

    또한 인증서의 DNS 이름을 설정하는 것이 좋습니다.

  3. 인증서가 자동으로 갱신되도록 구성하려면 자습서: Key Vault에서 인증서 자동 회전 구성에서 자동 회전 사용하도록 설정에 대한 정보를 참조하세요.

    참고 항목

    • 인증서 유효성 검사는 항상 Key Vault에 있는 최신 버전의 로컬 액세스 인증서에 대해 수행됩니다.
    • 자동 회전을 사용하도록 설정하면 Key Vault의 인증서 업데이트가 에지 위치와 동기화되는 데 최대 4시간이 걸릴 수 있습니다.
  4. 인증서에 대한 액세스를 제공할 방법을 결정합니다. Key Vault 액세스 정책 또는 Azure RBAC(Azure 역할 기반 액세스 제어)를 사용할 수 있습니다.

  5. 다음 표에서 값을 수집합니다.

    Azure Portal 필드 이름
    사용자 지정 HTTPS 인증서를 포함하는 Azure Key Vault의 이름입니다. Key vault
    Azure Key Vault 내의 CA 서명 사용자 지정 HTTPS 인증서의 이름입니다. MSSQLSERVER에 대한 프로토콜 속성

다음 단계

수집한 정보를 사용하여 사이트를 만듭니다.