Szybki start: spełnienie wymagań wstępnych dotyczących wdrażania usługi Azure Operator 5G Core w wersji zapoznawczej na urządzeniu Nexus z usługą Azure Kubernetes Service

W tym artykule opisano sposób aprowizacji klastra Usługi Azure Kubernetes Service (NAKS) Nexus przez utworzenie:

  • Zasoby sieci szkieletowej (łączność)
  • Zasoby chmury sieciowej (obliczeniowej)

Uwaga

Przykładowa konfiguracja w tym artykule używa interfejsu wiersza polecenia platformy Azure. Te zasoby można również utworzyć przy użyciu skryptów bicep, skryptów terraform, szablonów usługi ARM lub programów niestandardowych, które bezpośrednio nazywają odpowiednie interfejsy API.

Polecenia używane w tym artykule dotyczą następujących grup zasobów:

  • Grupy zasobów infrastruktury (zarządzanej):
    • Sieć szkieletowa — zasoby sieciowe platformy
    • Undercloud — zasoby obliczeniowe platformy
    • Zarządzana grupa zasobów używana do hostowania zasobów usługi Azure-ARC Kubernetes
  • Grupy zasobów dzierżawy:
    • Sieć szkieletowa — zasoby sieciowe dzierżawy (takie jak sieci)
    • Obliczenia — zasoby obliczeniowe dzierżawy (takie jak maszyny wirtualne i klastry usługi Azure Kubernetes Services (AKS) Nexus

Wymagania wstępne

Przed aprowizowaniem klastra NAKS:

  • Skonfiguruj sieci zewnętrzne między urządzeniami brzegowymi klienta (CE) i Dostawcą Edge (PE) (lub Telco Edge), które umożliwiają łączność z krawędzią dostawcy. Konfigurowanie dostępu do usług zewnętrznych, takich jak zapory i usługi hostowane na platformie Azure (dzierżawa nie platforma), wykracza poza zakres tego artykułu.
  • Skonfiguruj serwer przesiadkowy w celu połączenia domen routingu. Konfigurowanie serwera przesiadkowego wykracza poza zakres tego artykułu.
  • Skonfiguruj elementy sieciowe w sieci PEs/Telco Edge, które nie są kontrolowane przez sieć szkieletową Sieci Nexus, takie jak konfiguracja obwodów usługi Express Route na potrzeby łączności obciążeń dzierżawy z platformą Azure (opcjonalnie dla konfiguracji hybrydowych) lub łączność za pośrednictwem sieci podstawowej operatora.
  • Przejrzyj kalendarz wydania Nexus Kubernetes, aby zidentyfikować dostępne wersje i plany pomocy technicznej.
  • Zapoznaj się z omówieniem klastra Kubernetes Nexus.
  • Zapoznaj się z omówieniem sieci szkieletowej sieci szkieletowej.
  • Zapoznaj się z przewodnikiem z instrukcjami dotyczącymi domen izolacji platformy Azure.
  • Zapoznaj się z omówieniem magazynu.

Konfigurowanie sieci wewnętrznych i protokołów

Wykonaj te zadania, aby skonfigurować sieć wewnętrzną.

Tworzenie domeny izolacji (L3ISD)

Użyj następujących poleceń interfejsu wiersza polecenia platformy Azure, aby utworzyć domenę izolacji (ISD):

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedFabric="<RG-MANAGED-FABRIC>" 
export nnfId="<NETWORK-FABRIC-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
 
az networkfabric l3domain create –resource-name $l3Isd \ 
--resource-group $rgFabric \ 
--location $region \ 
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \ 
--redistribute-connected-subnets "True" \ 
--redistribute-static-routes "True" \ 
--subscription "$subscriptionId"

Aby wyświetlić nową domenę izolacji L3ISD, wprowadź następujące polecenie:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId

Tworzenie sieci wewnętrznej

Przed utworzeniem lub zmodyfikowanie sieci wewnętrznej należy wyłączyć usługę ISD. Ponownie włącz usługę ISD po wprowadzeniu zmian.

Wyłączanie domeny izolacji

Aby wyłączyć usługę ISD, użyj następujących poleceń:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Disable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Po wyłączeniu funkcji ISD można dodawać, modyfikować lub usuwać sieć wewnętrzną. Po zakończeniu wprowadzania zmian ponownie włącz usługę ISD zgodnie z opisem w temacie Włączanie domeny izolacji.

Tworzenie domyślnej sieci wewnętrznej interfejsu sieciowego kontenera platformy Azure

Użyj następujących poleceń, aby utworzyć domyślną sieć wewnętrzną interfejsu sieciowego kontenera platformy Azure (CNI):

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwDefCni="<DEFAULT-CNI-NAME>" 
export l3Isd="<ISD-NAME>" 
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}" 

Tworzenie sieci wewnętrznych dla interfejsów funkcji płaszczyzny użytkownika (N3, N6) i funkcji zarządzania mobilnością (N2)

Podczas tworzenia sieci wewnętrznych funkcji płaszczyzny użytkownika (UPF) obsługiwany jest podwójny stos IPv4/IPv6. Nie trzeba konfigurować numeru autonomicznego systemu autonomicznego (ASN) po stronie sieci szkieletowej (BGP), ponieważ numer ASN jest uwzględniony w tworzeniu zasobów sieci szkieletowej sieci szkieletowej. Użyj następujących poleceń, aby utworzyć te sieci wewnętrzne.

Uwaga

Utwórz liczbę sieci wewnętrznych zgodnie z opisem w sekcji Wymagania wstępne .

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwName="<INTNW-NAME>" 
export l3Isd="<ISD-NAME>" // N2, N3, N6  
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>" 
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwName" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration 
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"

Aby wyświetlić listę utworzonych sieci wewnętrznych, wprowadź następujące polecenia:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd

Aby wyświetlić szczegóły określonej sieci wewnętrznej, wprowadź następujące polecenia:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export intnwName="<INTNW-NAME>" 
 
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd

Włączanie domeny izolacji

Aby włączyć usługę ISD, użyj następujących poleceń:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Enable ISD, wait for 5 minutes and check the status is Enabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Enable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

Aby skonfigurować routing protokołu BGP i dwukierunkowego wykrywania przekazywania (BFD) dla sieci wewnętrznych, użyj ustawień domyślnych. Zapoznaj się z dokumentacją aplikacji Nexus, aby uzyskać opisy parametrów.

Tworzenie sieci L3

Przed wdrożeniem klastra NAKS należy utworzyć zasoby sieciowe w chmurze (NC) L3 mapujące na zasoby sieci szkieletowej sieci szkieletowej (NF). Należy utworzyć zasoby sieci L3 dla domyślnego interfejsu CNI, w tym prefiks ISD/VLAN/IP odpowiadającej sieci wewnętrznej. Dołącz te zasoby bezpośrednio do maszyn wirtualnych, aby wykonywać tagowanie sieci VLAN na poziomie funkcji wirtualnej karty interfejsu sieciowego (NIC) zamiast poziomu aplikacji (porty dostępu z perspektywy aplikacji) i/lub jeśli adresy IP są przydzielane przez nexus (przy użyciu funkcji Zarządzanie adresami IP (ipam).

Sieć L3 jest używana dla domyślnego interfejsu CNI. Inne interfejsy, które wymagają wielu sieci VLAN na jeden interfejs, muszą być interfejsami magistrali.

Użyj następujących poleceń, aby utworzyć sieć L3:

Export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
export vlan=<VLAN-ID> 
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6 
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack 
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack 
 
 az networkcloud l3network create –l3-network-name $l3Name \ 
--l3-isolation-domain-id 
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \ 
--vlan $vlan \ 
--ip-allocation-type $ipAllocationType \ 
--ipv4-connected-prefix $ipv4ConnectedPrefix \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--subscription $subscriptionId \ 
--interface-name "vlan-$vlan"

Aby wyświetlić utworzoną sieć L3, wprowadź następujące polecenia:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
 
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId

Sieci magistralowe

Zasób trunkednetwork chmury sieciowej jest wymagany, jeśli jeden port/interfejs połączony z maszyną wirtualną musi mieć wiele wirtualnych sieci lokalnych (VLAN). Tagowanie jest wykonywane w warstwie aplikacji zamiast karty sieciowej. Interfejs magistrali może przenosić sieci VLAN będące częścią różnych identyfikatorów ISD.

Należy utworzyć sieć magistralną dla funkcji dostępu i zarządzania mobilnością (AMF) (N2) i UPF (N3, N6).

Użyj następujących poleceń, aby utworzyć sieć magistrali:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
export l3IsdUlb="<ISD-ULB-NAME>" 
export vlanUlb=<VLAN-ULB-ID> 
export region="<REGION>" 
 
az networkcloud trunkednetwork create --name $trunkName \ 
--isolation-domain-ids
 "/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \ 
--vlans $vlanUlb \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--interface-name "trunk-ulb" \ 
--subscription $subscriptionId

Aby wyświetlić utworzony zasób sieciowy magistrali, wprowadź następujące polecenie:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
 
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId

Konfigurowanie serwera proxy sieci usług Cloud Services i domen dozwolonych

Serwer proxy sieci usług w chmurze (serwer proxy CSN) służy do uzyskiwania dostępu do platformy Azure i miejsc docelowych w Internecie. Należy jawnie dodać te domeny do listy dozwolonych w konfiguracji CSN dla klastra NAKS w celu uzyskania dostępu do usług platformy Azure i integracji z usługą Arc.

Punkty końcowe sieci usług w chmurze oparte na menedżerze funkcji sieci

Dodaj następujące punkty ruchu wychodzącego dla obsługi wdrożenia opartego na menedżerze funkcji sieci (NFM) (Dostawca zasobów HybridNetwork (RP), dostępności customLocation RP, ACR, Arc):

  • .azurecr.io / port 80
  • .azurecr.io/ port 443
  • .mecdevice.azure.com / port 443
  • eastus-prod.mecdevice.azure.com/port 443
  • .microsoftmetrics.com / port 443
  • crprivatemobilenetwork.azurecr.io/port 443
  • .guestconfiguration.azure.com / port 443
  • .kubernetesconfiguration.azure.com / port 443
  • eastus.obo.arc.azure.com/port 8084
  • .windows.net / port 80
  • .windows.net / port 443
  • .k8connecthelm.azureedge.net / port 80
  • .k8connecthelm.azureedge.net / port 443
  • .k8sconnectcsp.azureedge.net / port 80
  • .k8sconnectcsp.azureedge.net / port 443
  • .arc.azure.net / port 80
  • .arc.azure.net / port 443

Punkty końcowe sieci usług w chmurze w języku Python

W przypadku instalacji pakietów języka Python (część listy poleceń fed-kube_addons zasobnika node_config używanych dla usługi NAKS) dodaj następujące punkty końcowe:

  • pypi.org/port 443
  • files.pythonhosted.org/port 443

Uwaga

Dodatkowe punkty końcowe eksploratora detat platformy Azure (ADX) mogą być wymagane do uwzględnienia na liście dozwolonych, jeśli istnieje wymóg wstrzykiwania danych do usługi ADX.

Opcjonalne punkty końcowe sieci usług w chmurze

Użyj następującego miejsca docelowego, aby uruchomić kontenery, które mają swoje punkty końcowe przechowywane w publicznych rejestrach kontenerów lub zainstalować więcej pakietów dla pomocniczych maszyn wirtualnych:

  • .ghcr.io / port 80
  • .ghcr.io / port 443
  • .k8s.gcr.io / port 80
  • .k8s.gcr.io/ port 443
  • .k8s.io / port 80
  • .k8s.io / port 443
  • .docker.io / port 80
  • .docker.io / port 443
  • .docker.com / port 80
  • .docker.com / port 443
  • .pkg.dev / port 80
  • .pkg.dev / port 443
  • .ubuntu.com / port 80
  • .ubuntu.com / port 443

Tworzenie sieci usług w chmurze

Należy utworzyć oddzielne wystąpienie CSN dla każdego klastra NAKS podczas wdrażania usługi Azure Operator 5G Core (wersja zapoznawcza) na platformie Nexus.

Uwaga

additional-egress-endpoints Dostosuj listę na podstawie opisu i list podanych w poprzednich sekcjach.

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
export region="<REGION>" 
 
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \ 
--resource-group $rgCompute \ 
--location $region \ 
--enable-default-egress-endpoints True \ 
--subscription $subscriptionId \ 
--additional-egress-endpoints '[ 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 80 
        } 
      ] 
    }, 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 443 
        } 
      ] 
    } 
  ]'    07-

Po utworzeniu nazwy CSN zweryfikuj egress-endpoints następujące polecenia w wierszu polecenia:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
 
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId

Tworzenie klastra usług Azure Kubernetes Services w systemie Nexus

Dostawcy zasobów powiązanych z nexusem muszą wdrażać własne grupy zasobów używane do wdrażania niezbędnych zasobów utworzonych przez klientów. Gdy klastry Nexus AKS są aprowizowane, muszą być włączone w usłudze Arc. Dostawca zasobów chmury sieciowej tworzy własną zarządzaną grupę zasobów i wdraża ją w zasobie klastra Kubernetes usługi Azure Arc. Po tym wdrożeniu ten zasób klastra jest połączony z zasobem klastra NAKS.

Uwaga

Po wdrożeniu klastra NAKS i utworzeniu zarządzanej grupy zasobów może być konieczne przyznanie uprawnień wszystkim użytkownikom/entra group/service principal dostępu do zarządzanej grupy zasobów. Ta akcja jest zależna od ustawień zarządzania dostępem i tożsamościami na poziomie subskrypcji.

Użyj następujących poleceń interfejsu wiersza polecenia platformy Azure, aby utworzyć klaster NAKS:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>" 
export csnName="<CSN-NAME>" 
export defCniL3Net="<L3-NET-FOR-DEF-CNI>" 
export trunkName="<TRUNK-NAME>" 
export naksName="<NAKS-NAME>" 
export k8sVer="<K8S-VER>" 
export region="<REGION>" 
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>" 
export sshPubKeys="<SSH-PUB-KEYS>"  
export adminUser="<ADMIN-USER>" // e.g. "azureuser" 
export controlVmSku="<CONTROL-NODE-SKU>" 
export controlVmCount="<CONTROL-NODE-COUNT>" 
export workerVmSku="<WORKER-NODE-SKU>" 
export workerVmCount="<WORKER-NODE-COUNT>" 
export nodePoolName="<NODE-POOL-NAME>" 
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>" 
export hugePages2MCount=<HUGEPAGES-2M-COUNT> 
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>" 
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"   
 
 
az networkcloud kubernetescluster create --name $naksName \ 
--resource-group $rgCompute \ 
--location $region \ 
--kubernetes-version $k8sVer \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--admin-username $adminUser \ 
--ssh-key-values "$sshPubKeys" \ 
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \ 
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \ 
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \ 
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \ 
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \ 
--subscription $subscriptionId

Aby sprawdzić listę utworzonych klastrów Nexus, wprowadź następujące polecenie:

export subscriptionId="<SUBSCRIPTION-ID>" 
 
az networkcloud kubernetescluster list -o table --subscription $subscriptionId

Aby sprawdzić szczegóły utworzonego klastra, wprowadź następujące polecenie:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export naksName="<NAKS-NAME>" 
 
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId

Po utworzeniu klastra można włączyć rozszerzenie NFM i ustawić lokalizację niestandardową, aby można było wdrożyć klaster za pośrednictwem programu AOSM lub NFM.

Uzyskiwanie dostępu do klastra usługi Nexus Azure Kubernetes Services

Istnieje kilka sposobów uzyskiwania dostępu do serwera interfejsu API klastra NAKS dzierżawy:

  • Bezpośrednio z adresu IP/portu (z serwera przesiadkowego, który ma łączność z serwerem interfejsu API NAKS dzierżawy)

  • Korzystając z interfejsu wiersza polecenia platformy Azure i opcji serwera proxy connectedk8s zgodnie z opisem w linku umożliwiającym bezpośredni dostęp do klastrów. Podczas aprowizacji klastra NAKS należy podać grupę EntraID/AAD jednostki usługi lub użytkownika (używaną z interfejsem wiersza polecenia platformy Azure). Ponadto musisz mieć rolę niestandardową przypisaną do zarządzanej grupy zasobów utworzonej przez dostawcę zasobów chmury sieciowej. W tej roli należy włączyć jedną z następujących akcji:

    • Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action
    • Użytkownik lub dostawca usług jako współautor zarządzanej grupy zasobów

Usługi Azure Edge

Azure Operator 5G Core to obciążenie telekomunikacyjne, które umożliwia oferowanie usług konsumentom i użytkownikom końcowym przedsiębiorstwa. Obciążenia platformy Azure Operator 5G Core działają w warstwie NFVI (Network Functions Virtualization Infrastructure) i mogą zależeć od innych usług NFVI.

Funkcje edge NFVI (uruchomione na platformie Azure Operator Nexus)

Uwaga

Usługi powiązane z systemem plików NFVI przeglądarki Edge mogą być od czasu do czasu aktualizowane. Aby uzyskać więcej informacji na temat tych usług, zobacz dokumentację określonej usługi.

  • Operator platformy Azure Nexus — operator platformy Azure Nexus to platforma chmury hybrydowej nowej generacji dla operatorów telekomunikacyjnych. Operator Platformy Azure Nexus jest przeznaczony dla obciążeń intensywnie korzystających z sieci operatorów i aplikacji o znaczeniu krytycznym.

  • Każdy inny sprzęt i usługi, od których może zależeć operator platformy Azure Nexus.

  • Azure Arc — zapewnia ujednoliconą platformę zarządzania i ładu dla aplikacji i usług platformy Azure Operator 5G Core w środowiskach platformy Azure i środowiskach lokalnych.

  • Azure Monitor — zapewnia kompleksowe rozwiązanie do monitorowania wydajności i kondycji aplikacji i usług platformy Azure Operator 5G Core w środowiskach platformy Azure i środowiskach lokalnych.

  • EntraID — zapewnia zarządzanie tożsamościami i dostępem dla użytkowników i administratorów usługi Azure Operator 5G Core w środowiskach platformy Azure i środowiskach lokalnych.

  • Azure Key Vault — zapewnia bezpieczny i scentralizowany magazyn do zarządzania kluczami szyfrowania i wpisami tajnymi dla platformy Azure Operator 5G Core na platformie Azure i w środowiskach lokalnych.