Udostępnij za pośrednictwem


Prowizja klastra usługi AKS

Wystąpienia rdzeni pakietów w prywatnej usłudze Azure 5G Core działają w klastrze usługi Azure Kubernetes Service (AKS) z obsługą usługi Arc na urządzeniu Azure Stack Edge (ASE). W tym przewodniku z instrukcjami pokazano, jak zalecić klaster usługi AKS w środowisku ASE, aby umożliwić wdrożenie wystąpienia podstawowego pakietu.

Ważne

Ta procedura musi być używana tylko dla prywatnej sieci 5G platformy Azure. Usługa AKS w usłudze ASE nie jest obsługiwana w przypadku innych usług.

Wymagania wstępne

  • Wykonaj zadania wstępne dotyczące wdrażania prywatnej sieci komórkowej.
  • Musisz mieć uprawnienie Właściciel w grupie zasobów dla zasobu usługi Azure Stack Edge.

    Uwaga

    Zanotuj grupę zasobów usługi Azure Stack Edge. Klaster AKS i lokalizacja niestandardowa utworzona w tej procedurze muszą należeć do tej grupy zasobów.

  • Przejrzyj rozmiar maszyny wirtualnej usługi Azure Stack Edge, aby upewnić się, że środowisko ASE ma wystarczającą ilość miejsca dostępnego do uruchomienia klastra.

Konfigurowanie rozwiązania Kubernetes dla prywatnej usługi Azure MEC na urządzeniu Azure Stack Edge

Te kroki modyfikują klaster Kubernetes na urządzeniu Azure Stack Edge, aby zoptymalizować go pod kątem obciążeń azure Private Multi-access Edge Compute (MEC).

  1. W lokalnym interfejsie użytkownika wybierz pozycję Kubernetes w menu po lewej stronie.
  2. W obszarze Wybierz opcję, która najlepiej opisuje twój scenariusz, wybierz rozwiązanie Azure Private MEC w twoim środowisku.
  3. W oknie podręcznym Potwierdzenie obciążenia wybierz pozycję Potwierdzam, że korzystam z prywatnej usługi Azure MEC w moim środowisku, a następnie kliknij przycisk Zastosuj, aby zamknąć okno podręczne.
  4. Kliknij przycisk Zastosuj , aby zapisać zmiany.

Zrzut ekranu przedstawiający menu konfiguracji platformy Kubernetes środowiska ASE. Wybrano przycisk radiowy Azure Private MEC. Zostanie wyświetlone okno podręczne Potwierdzenie obciążenia.

W lokalnym interfejsie użytkownika powinna zostać wyświetlona zaktualizowana opcja — platforma Kubernetes stanie się platformą Kubernetes (wersja zapoznawcza), jak pokazano na poniższej ilustracji.

Zrzut ekranu przedstawiający menu konfiguracji z wyróżnioną pozycją Kubernetes (wersja zapoznawcza).

Jeśli przejdziesz do witryny Azure Portal i przejdziesz do zasobu usługi Azure Stack Edge , powinna zostać wyświetlona opcja Azure Kubernetes Service . Skonfigurujesz usługę Azure Kubernetes Service w obszarze Uruchamianie klastra i skonfigurujesz usługę Arc.

Zrzut ekranu przedstawiający zasób usługi Azure Stack Edge w witrynie Azure Portal. Usługa Azure Kubernetes Service (WERSJA ZAPOZNAWCZA) jest wyświetlana w obszarze usługi Edge w menu po lewej stronie.

Konfigurowanie zaawansowanej sieci

Teraz należy skonfigurować przełączniki wirtualne i sieci wirtualne na tych przełącznikach. Aby wykonać to zadanie, użyjesz sekcji Zaawansowane sieci w lokalnym interfejsie użytkownika usługi Azure Stack Edge.

Możesz wprowadzić wszystkie ustawienia na tej stronie przed wybraniem pozycji Zastosuj u dołu, aby zastosować je wszystkie naraz.

  1. Skonfiguruj trzy przełączniki wirtualne. Przed następnym krokiem musi istnieć przełącznik wirtualny skojarzony z każdym portem. Przełączniki wirtualne mogą już być obecne, jeśli masz skonfigurowane inne funkcje sieci wirtualnej (VNFs). Wybierz pozycję Dodaj przełącznik wirtualny i wypełnij panel boczny odpowiednio dla każdego przełącznika przed wybraniem pozycji Modyfikuj , aby zapisać tę konfigurację.

    • Utwórz przełącznik wirtualny na porcie, który powinien mieć włączone obliczenia (port zarządzania). Zalecamy użycie formatu vswitch-portX, gdzie X jest liczbą portu. Na przykład utwórz przełącznik-port2 na porcie 2.
    • Utwórz przełącznik wirtualny na porcie 3 o nazwie vswitch-port3.
    • Utwórz przełącznik wirtualny na porcie 4 o nazwie vswitch-port4.

    Powinna zostać wyświetlona zawartość podobna do poniższej: Zrzut ekranu przedstawiający trzy przełączniki wirtualne, w których nazwy odpowiadają interfejsowi sieciowemu, na którym jest włączony przełącznik.

  1. Skonfiguruj trzy przełączniki wirtualne. Przed następnym krokiem musi istnieć przełącznik wirtualny skojarzony z każdym portem. Przełączniki wirtualne mogą już być obecne, jeśli masz skonfigurowane inne funkcje sieci wirtualnej (VNFs). Wybierz pozycję Dodaj przełącznik wirtualny i wypełnij panel boczny odpowiednio dla każdego przełącznika przed wybraniem pozycji Modyfikuj , aby zapisać tę konfigurację.

    • Utwórz przełącznik wirtualny na porcie, który powinien mieć włączone obliczenia (port zarządzania). Zalecamy użycie formatu vswitch-portX, gdzie X jest liczbą portu. Na przykład utwórz przełącznik-port3 na porcie 3.
    • Utwórz przełącznik wirtualny na porcie 5 o nazwie vswitch-port5.
    • Utwórz przełącznik wirtualny na porcie 6 o nazwie vswitch-port6.

    Powinna zostać wyświetlona zawartość podobna do poniższej: Zrzut ekranu przedstawiający trzy przełączniki wirtualne, w których nazwy odpowiadają interfejsowi sieciowemu, na którym jest włączony przełącznik.

  1. Utwórz sieci wirtualne reprezentujące następujące interfejsy (które zostały przydzielone podsieci i adresy IP dla w temacie Przydziel podsieci i adresy IP):

    • Interfejs dostępu do płaszczyzny sterowania
    • Interfejs dostępu płaszczyzny użytkownika
    • Interfejsy danych płaszczyzny użytkownika

    Te sieci można nazwać samodzielnie, ale nazwa musi być zgodna z konfiguracją w witrynie Azure Portal podczas wdrażania prywatnej sieci 5G Core platformy Azure. Jeśli używasz magistrali sieci VLAN (wymagane w przypadku wdrożeń wysokiej dostępności), masz jedną sieć wirtualną N6 bez informacji o adresach IP. Informacje o sieci VLAN i adresie IP są wykonywane podczas konfigurowania sieci komórkowej. W przypadku tej konfiguracji można użyć nazw N2, N3 i N6.

    W obszarze Dostęp do sieci VLAN lub trybu innej niż VLAN istnieje sieć wirtualna N6 dla każdej dołączonej sieci danych. Można użyć nazw N2, N3 i do 10 N6-DNX (gdzie X jest siecią danych (DN) numer 1-10 w wielu wdrożeniach DN; lub tylko N6 dla pojedynczego wdrożenia DN. Opcjonalnie można skonfigurować każdą sieć wirtualną przy użyciu wirtualnego identyfikatora sieci lokalnej (VLAN ID), aby umożliwić separację ruchu w warstwie 2. Poniższy przykład dotyczy wdrożenia wielu dnów 5G bez sieci VLAN.

  1. Jeśli używasz magistrali sieci VLAN (wymagane w przypadku wdrożeń wysokiej dostępności), wykonaj następującą procedurę trzy razy:
    1. Wybierz pozycję Dodaj sieć wirtualną i wypełnij panel boczny:
      • Przełącznik wirtualny: wybierz przełącznik vswitch-port3 dla N2 i N3. Wybierz vswitch-port4 dla N6.
      • Nazwa: N2, N3 lub N6.
      • Typ sieci VLAN: sieć VLAN magistrali
      • Dozwolony zakres identyfikatorów sieci VLAN: wypełnij zestaw identyfikatorów sieci VLAN, które chcesz skonfigurować.
    2. Wybierz pozycję Modyfikuj , aby zapisać konfigurację dla tej sieci wirtualnej.
    3. Wybierz pozycję Zastosuj w dolnej części strony i poczekaj na powiadomienie (ikona dzwonka), aby potwierdzić, że ustawienia zostały zastosowane. Stosowanie ustawień trwa około 8 minut.
  2. Jeśli używasz sieci VLAN programu Access lub trybu nienależących do sieci VLAN, wykonaj następującą procedurę trzy razy, a raz dla każdej z dodatkowych sieci danych (łącznie 12 razy, jeśli masz maksymalnie 10 sieci danych):

    Ważne

    Jeśli używasz portu 3 dla sieci danych, zalecamy użycie go do najniższego oczekiwanego obciążenia.

    1. Wybierz pozycję Dodaj sieć wirtualną i wypełnij panel boczny:
      • Przełącznik wirtualny: wybierz przełącznik-port3 dla N2, N3 i maksymalnie czterech sieci DN, a następnie wybierz vswitch-port4 dla maksymalnie sześciu sieci DN.
      • Nazwa: N2, N3 lub N6-DNX (gdzie X jest numerem DN 1-10).
      • Sieć VLAN: identyfikator sieci VLAN lub 0, jeśli nie korzystasz z sieci VLAN
      • Sieć i brama: użyj poprawnej podsieci i bramy dla adresu IP skonfigurowanego na porcie środowiska ASE (nawet jeśli brama nie jest ustawiona na samym porcie środowiska ASE).
        • Na przykład 10.232.44.0/24 i 10.232.44.1
        • Jeśli podsieć nie ma bramy domyślnej, użyj innego adresu IP w podsieci, która będzie odpowiadać na żądania protokołu ARP (Address Resolution Protocol) (np. jeden z adresów IP RAN). Jeśli za pośrednictwem przełącznika jest podłączony więcej niż jeden gNB, wybierz jeden z adresów IP bramy.
      • Serwer DNS i sufiks DNS powinny pozostać puste.
    2. Wybierz pozycję Modyfikuj , aby zapisać konfigurację dla tej sieci wirtualnej.
    3. Wybierz pozycję Zastosuj w dolnej części strony i poczekaj na powiadomienie (ikona dzwonka), aby potwierdzić, że ustawienia zostały zastosowane. Stosowanie ustawień trwa około 8 minut. Strona powinna teraz wyglądać podobnie do poniższej ilustracji:

Zrzut ekranu przedstawiający sieć zaawansowaną z tabelą informacji o przełączniku wirtualnym i tabelą informacji o sieci wirtualnej.

  1. Jeśli używasz magistrali sieci VLAN (wymagane w przypadku wdrożeń wysokiej dostępności), wykonaj następującą procedurę trzy razy:
    1. Wybierz pozycję Dodaj sieć wirtualną i wypełnij panel boczny:
      • Przełącznik wirtualny: wybierz przełącznik vswitch-port5 dla N2 i N3. Wybierz vswitch-port6 dla N6 .
      • Nazwa: N2, N3 lub N6.
      • Typ sieci VLAN: sieć VLAN magistrali
      • Dozwolony zakres identyfikatorów sieci VLAN: wypełnij zestaw identyfikatorów sieci VLAN, które chcesz skonfigurować.
    2. Wybierz pozycję Modyfikuj , aby zapisać konfigurację dla tej sieci wirtualnej.
    3. Wybierz pozycję Zastosuj w dolnej części strony i poczekaj na powiadomienie (ikona dzwonka), aby potwierdzić, że ustawienia zostały zastosowane. Stosowanie ustawień trwa około 8 minut.
  2. Jeśli używasz sieci VLAN programu Access lub innej niż VLAN, wykonaj następującą procedurę trzy razy, a raz dla każdej z dodatkowych sieci danych (dwanaście razy w sumie, jeśli masz maksymalnie dziesięć sieci danych):

    Ważne

    Jeśli używasz portu 5 dla sieci danych, zalecamy użycie go do najniższego oczekiwanego obciążenia.

    1. Wybierz pozycję Dodaj sieć wirtualną i wypełnij panel boczny:
      • Przełącznik wirtualny: wybierz przełącznik-port5 dla N2, N3 i maksymalnie czterech sieci DN, a następnie wybierz przełącznik-port6 dla maksymalnie sześciu sieci DN.
      • Nazwa: N2, N3 lub N6-DNX (gdzie X jest numerem DN 1-10).
      • Typ sieci VLAN: wybierz odpowiednio.
      • Sieć VLAN: identyfikator sieci VLAN lub 0, jeśli nie korzystasz z sieci VLAN
      • Sieć i brama: użyj poprawnej podsieci i bramy dla adresu IP skonfigurowanego na porcie środowiska ASE (nawet jeśli brama nie jest ustawiona na samym porcie środowiska ASE).
        • Na przykład 10.232.44.0/24 i 10.232.44.1
        • Jeśli podsieć nie ma bramy domyślnej, użyj innego adresu IP w podsieci, która będzie odpowiadać na żądania protokołu ARP (Address Resolution Protocol) (np. jeden z adresów IP RAN). Jeśli za pośrednictwem przełącznika jest podłączony więcej niż jeden gNB, wybierz jeden z adresów IP bramy.
      • Serwer DNS i sufiks DNS powinny pozostać puste.
    2. Wybierz pozycję Modyfikuj , aby zapisać konfigurację dla tej sieci wirtualnej.
    3. Wybierz pozycję Zastosuj w dolnej części strony i poczekaj na powiadomienie (ikona dzwonka), aby potwierdzić, że ustawienia zostały zastosowane. Stosowanie ustawień trwa około 8 minut.

Strona powinna teraz wyglądać podobnie do poniższej ilustracji:

Zrzut ekranu przedstawiający sieć zaawansowaną z tabelą informacji o przełączniku wirtualnym i tabelą informacji o sieci wirtualnej.

Dodawanie zasobów obliczeniowych i adresów IP

W lokalnym interfejsie użytkownika usługi Azure Stack Edge przejdź do strony Kubernetes (wersja zapoznawcza). Skonfigurujesz całą konfigurację, a następnie zastosujesz ją raz, tak jak w temacie Konfigurowanie sieci zaawansowanej.

  1. W obszarze Compute virtual switch (Obliczanie przełącznika wirtualnego) wybierz pozycję Modify (Modyfikuj).
    1. Wybierz przełącznik wirtualny z intencją obliczeniową (na przykład vswitch-port2)
    2. Wprowadź sześć adresów IP w zakresie dla adresów IP węzła w sieci zarządzania.
    3. Wprowadź jeden adres IP w zakresie dla adresu IP usługi, również w sieci zarządzania. Jest to używane do uzyskiwania dostępu do lokalnych narzędzi monitorowania dla wystąpienia podstawowego pakietu.
    4. Wybierz pozycję Modyfikuj w dolnej części panelu, aby zapisać konfigurację.

    Ważne

    Jeśli używasz magistrali sieci VLAN (wymagane w przypadku wdrożeń wysokiej dostępności), w tym momencie nie jest wykonywana żadna konfiguracja adresu IP dla sieci wirtualnych. Konfiguracja adresu IP jest wykonywana podczas konfigurowania sieci komórkowej.

  2. W obszarze Sieć wirtualna wybierz sieć wirtualną. W trybie magistrali sieci VLAN będzie to albo N2, N3 i N6. W przeciwnym razie wybierz z N2, N3, N6-DNX (gdzie X jest numerem DN 1-10). Na panelu bocznym:
    1. Włącz sieć wirtualną dla platformy Kubernetes i dodaj pulę adresów IP. Jeśli NIE w trybie magistrali sieci VLAN, dodaj również pulę adresów IP:
    2. W przypadku wdrożenia standardowego dodaj zakres jednego adresu IP dla odpowiedniego adresu (N2, N3 lub N6-DNX zgodnie z wcześniejszymi zebraniami). Na przykład 10.10.10.20-10.10.10.20.
    3. W przypadku wdrożenia wysokiej dostępności dodaj zakres dwóch adresów IP dla każdej sieci wirtualnej, gdzie adresy IP zasobnika N2 i N3 znajdują się w podsieci dostępu lokalnego, a adresy IP zasobnika N6 znajdują się w odpowiedniej podsieci danych lokalnych.
    4. Powtórz dla każdej sieci wirtualnej N2, N3 i N6-DNX.
    5. Wybierz pozycję Modyfikuj w dolnej części panelu, aby zapisać konfigurację.
  3. Wybierz pozycję Zastosuj w dolnej części strony i poczekaj na zastosowanie ustawień. Zastosowanie ustawień potrwa około 5 minut.

Strona powinna teraz wyglądać podobnie do poniższej ilustracji (w trybie magistrali sieci VLAN):

Zrzut ekranu przedstawiający platformę Kubernetes (wersja zapoznawcza) z dwiema tabelami. Pierwsza tabela jest nazywana przełącznikiem wirtualnym compute, a druga nosi nazwę Sieć wirtualna. Zielony znacznik pokazuje, że sieci wirtualne są włączone dla platformy Kubernetes.

Włączanie zarządzania maszynami wirtualnymi w usłudze ASE

  1. Uzyskaj dostęp do witryny Azure Portal i przejdź do zasobu usługi Azure Stack Edge utworzonego w witrynie Azure Portal.
  2. Wybierz pozycję Usługi edge.
  3. Wybierz pozycję Maszyny wirtualne.
  4. Wybierz opcję Włącz.

Uruchamianie klastra i konfigurowanie usługi Arc

Jeśli korzystasz z innych maszyn wirtualnych w usłudze Azure Stack Edge, zalecamy zatrzymanie ich teraz i uruchomienie ich ponownie po wdrożeniu klastra. Klaster wymaga dostępu do określonych zasobów procesora CPU, z których mogą już korzystać uruchomione maszyny wirtualne.

  1. Uzyskaj dostęp do witryny Azure Portal i przejdź do zasobu usługi Azure Stack Edge utworzonego w witrynie Azure Portal.

  2. Aby wdrożyć klaster, wybierz opcję Kubernetes , a następnie wybierz przycisk Dodaj , aby skonfigurować klaster.

    Zrzut ekranu przedstawiający okienko Przegląd platformy Kubernetes z przyciskiem Dodaj w celu skonfigurowania usługi Kubernetes.

  3. W polu Rozmiar węzła wybierz pozycję Standard_F16s_HPN.

  4. Upewnij się, że pole wyboru Kubernetes z włączoną obsługą usługi Arc jest zaznaczone.

  5. Wybierz link Zmień i wprowadź identyfikator obiektu aplikacji entra firmy Microsoft (OID) dla lokalizacji niestandardowej uzyskanej z pozycji Pobierz identyfikator obiektu (OID).

    Zrzut ekranu przedstawiający okienko Kubernetes z włączoną obsługą usługi Arc, w którym można wprowadzić identyfikator OID lokalizacji niestandardowej.

  6. Usługa Kubernetes z obsługą usługi Arc jest automatycznie tworzona w tej samej grupie zasobów co zasób usługi Azure Stack Edge . Jeśli grupa zasobów usługi Azure Stack Edge nie znajduje się w regionie obsługującym prywatną 5G Core platformy Azure, musisz zmienić region.

  7. Kliknij przycisk Konfiguruj , aby zastosować konfigurację.

  8. Sprawdź pola Region i Microsoft Entra application Object Id (OID) zawierają odpowiednie wartości, a następnie kliknij przycisk Utwórz.

  9. Zapoznaj się z monitami, aby skonfigurować usługę.

Tworzenie klastra Kubernetes trwa około 20 minut. Podczas tworzenia może wystąpić alarm krytyczny wyświetlany w zasobie usługi Azure Stack Edge . Ten alarm jest oczekiwany i powinien zniknąć po kilku minutach.

Po wdrożeniu portal powinien wyświetlić , że usługa Kubernetes jest uruchomiona na stronie przeglądu.

Konfigurowanie dostępu kubectl

Aby sprawdzić, czy klaster został pomyślnie wdrożony, musisz mieć dostęp kubectl . Aby uzyskać dostęp do klastra tylko do odczytu, możesz pobrać plik kubeconfig z lokalnego interfejsu użytkownika środowiska ASE. W obszarze Urządzenie wybierz pozycję Pobierz konfigurację.

Zrzut ekranu przedstawiający pulpit nawigacyjny platformy Kubernetes z linkiem do pobierania konfiguracji.

Pobrany plik nosi nazwę config.json. Ten plik ma uprawnienia do opisywania zasobników i wyświetlania dzienników, ale nie do uzyskiwania dostępu do zasobników za pomocą narzędzia kubectl exec.

Konfigurowanie dostępu do portalu

Otwórz zasób usługi Azure Stack Edge w witrynie Azure Portal. Przejdź do okienka Azure Kubernetes Service (pokazanego w obszarze Uruchom klaster i skonfiguruj usługę Arc), a następnie wybierz link Zarządzaj , aby otworzyć okienko Arc .

Zrzut ekranu przedstawiający część okienka Przegląd usługi Azure Kubernetes Service (WERSJA ZAPOZNAWCZA) z linkiem Zarządzanie dla platformy Kubernetes z obsługą usługi Arc.

Zapoznaj się z klastrem przy użyciu opcji w menu zasobów Kubernetes (wersja zapoznawcza):

Zrzut ekranu przedstawiający menu zasobów platformy Kubernetes (wersja zapoznawcza) przedstawiające przestrzenie nazw, obciążenia, usługi i wejścia, magazyn i opcje konfiguracji.

Początkowo zostanie wyświetlone pole żądania logowania. Token do użycia do logowania jest uzyskiwany z pliku kubeconfig pobranego z lokalnego interfejsu użytkownika w temacie Konfigurowanie dostępu kubectl. Istnieje ciąg poprzedzony tokenem: w pobliżu końca pliku kubeconfig . Skopiuj ten ciąg do pola w portalu (upewnij się, że nie masz skopiowanych znaków podziału wiersza) i wybierz pozycję Zaloguj.

Zrzut ekranu przedstawiający ekran logowania dla zasobu Kubernetes. Istnieje pole, aby wprowadzić token elementu nośnego konta usługi i przycisk logowania.

Teraz możesz wyświetlić informacje o tym, co działa w klastrze — poniżej przedstawiono przykład w okienku Obciążenia :

Zrzut ekranu przedstawiający okienko Obciążenia w zasobach Kubernetes (wersja zapoznawcza). Karta zasobników jest aktywna i zawiera szczegółowe informacje o tym, co działa.

Weryfikowanie konfiguracji klastra

Należy sprawdzić, czy klaster usługi AKS został poprawnie skonfigurowany, uruchamiając następujące polecenia kubectl przy użyciu narzędzia kubeconfig pobranego z interfejsu użytkownika w temacie Konfigurowanie dostępu kubectl:

kubectl get nodes

To polecenie powinno zwrócić dwa węzły o nazwie nodepool-aaa-bbb i jeden o nazwie target-cluster-control-plane-ccc.

Aby wyświetlić wszystkie uruchomione zasobniki, uruchom polecenie:

kubectl get pods -A

Ponadto klaster usługi AKS powinien być teraz widoczny z zasobu usługi Azure Stack Edge w portalu.

Zbieranie zmiennych dla rozszerzeń platformy Kubernetes

Zbierz każdą z wartości w poniższej tabeli.

Wartość Nazwa zmiennej
Identyfikator subskrypcji platformy Azure, w której są wdrażane zasoby platformy Azure. SUBSCRIPTION_ID
Nazwa grupy zasobów, w której wdrożono klaster usługi AKS. Można to znaleźć za pomocą przycisku Zarządzaj w okienku Usługi Azure Kubernetes Service w witrynie Azure Portal. RESOURCE_GROUP_NAME
Nazwa zasobu klastra usługi AKS. Można to znaleźć za pomocą przycisku Zarządzaj w okienku Usługi Azure Kubernetes Service w witrynie Azure Portal. RESOURCE_NAME
Region, w którym są wdrażane zasoby platformy Azure. Musi to być zgodne z regionem, w którym zostanie wdrożona sieć mobilna, który musi być jednym z regionów obsługiwanych przez usługę AP5GC.

Ta wartość musi być nazwą kodu regionu.
LOKALIZACJI
Nazwa zasobu Lokalizacji niestandardowej, który ma zostać utworzony dla klastra usługi AKS.

Ta wartość musi zaczynać się i kończyć znakami alfanumerycznymi i musi zawierać tylko znaki - alfanumeryczne lub ..
CUSTOM_LOCATION

Instalowanie rozszerzeń platformy Kubernetes

Prywatna sieć mobilna Azure Private 5G Core wymaga niestandardowej lokalizacji i określonych rozszerzeń Kubernetes, które należy skonfigurować przy użyciu interfejsu wiersza polecenia platformy Azure w usłudze Azure Cloud Shell.

  1. Zaloguj się do interfejsu wiersza polecenia platformy Azure przy użyciu usługi Azure Cloud Shell i wybierz pozycję Bash z menu rozwijanego.

  2. Ustaw następujące zmienne środowiskowe przy użyciu wymaganych wartości dla wdrożenia:

    SUBSCRIPTION_ID=<subscription ID>
    RESOURCE_GROUP_NAME=<resource group name>
    LOCATION=<deployment region, for example eastus>
    CUSTOM_LOCATION=<custom location for the AKS cluster>
    ARC_CLUSTER_RESOURCE_NAME=<resource name>
    TEMP_FILE=./tmpfile
    
  3. Przygotowywanie środowiska powłoki:

    az account set --subscription "$SUBSCRIPTION_ID"
    az extension add --upgrade --name k8s-extension
    az extension add --upgrade --name customlocation
    
  4. Utwórz rozszerzenie Kubernetes operatora funkcji sieciowej:

    cat > $TEMP_FILE <<EOF
    {
      "helm.versions": "v3",
      "Microsoft.CustomLocation.ServiceAccount": "azurehybridnetwork-networkfunction-operator",
      "meta.helm.sh/release-name": "networkfunction-operator",
      "meta.helm.sh/release-namespace": "azurehybridnetwork",
      "app.kubernetes.io/managed-by": "helm",
      "helm.release-name": "networkfunction-operator",
      "helm.release-namespace": "azurehybridnetwork",
      "managed-by": "helm"
    }
    EOF 
    
    az k8s-extension create \
    --name networkfunction-operator \
    --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \
    --resource-group "$RESOURCE_GROUP_NAME" \
    --cluster-type connectedClusters \
    --extension-type "Microsoft.Azure.HybridNetwork" \
    --auto-upgrade-minor-version "true" \
    --scope cluster \
    --release-namespace azurehybridnetwork \
    --release-train preview \
    --config-settings-file $TEMP_FILE 
    
  5. Utwórz rozszerzenie Kubernetes monitora pakietów core:

    az k8s-extension create \
    --name packet-core-monitor \
    --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \
    --resource-group "$RESOURCE_GROUP_NAME" \
    --cluster-type connectedClusters \
    --extension-type "Microsoft.Azure.MobileNetwork.PacketCoreMonitor" \
    --release-train stable \
    --auto-upgrade true 
    
  6. Utwórz lokalizację niestandardową:

    az customlocation create \
    -n "$CUSTOM_LOCATION" \
    -g "$RESOURCE_GROUP_NAME" \
    --location "$LOCATION" \
    --namespace azurehybridnetwork \
    --host-resource-id "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME" \
    --cluster-extension-ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME/providers/Microsoft.KubernetesConfiguration/extensions/networkfunction-operator"
    

Powinna zostać wyświetlona nowa lokalizacja niestandardowa widoczna jako zasób w witrynie Azure Portal w określonej grupie zasobów. kubectl get pods -A Użycie polecenia (z dostępem do pliku kubeconfig) powinno również wyświetlać nowe zasobniki odpowiadające zainstalowanym rozszerzeń. W przestrzeni nazw azurehybridnetwork powinien znajdować się jeden zasobnik, a jeden w przestrzeni nazw packet-core-monitor.

Wycofywanie

Jeśli wystąpił błąd w konfiguracji usługi Azure Stack Edge, możesz użyć portalu, aby usunąć klaster usługi AKS (zobacz Wdrażanie usługi Azure Kubernetes w usłudze Azure Stack Edge). Następnie możesz zmodyfikować ustawienia za pomocą lokalnego interfejsu użytkownika.

Możesz też wykonać pełne resetowanie przy użyciu bloku Resetowanie urządzenia w lokalnym interfejsie użytkownika (zobacz Resetowanie i ponowne aktywowanie urządzenia w usłudze Azure Stack Edge), a następnie ponownie uruchomić tę procedurę. W takim przypadku należy również usunąć wszystkie skojarzone zasoby pozostawione w witrynie Azure Portal po zakończeniu resetowania usługi Azure Stack Edge. Będzie to obejmować niektóre lub wszystkie następujące elementy, w zależności od tego, jak daleko przez proces jesteś:

  • Zasób usługi Azure Stack Edge
  • Automatycznie wygenerowana funkcja KeyVault skojarzona z zasobem usługi Azure Stack Edge
  • Automatycznie wygenerowany element StorageAccount skojarzony z zasobem usługi Azure Stack Edge
  • Klaster usługi Azure Kubernetes (jeśli został pomyślnie utworzony)
  • Lokalizacja niestandardowa (jeśli została pomyślnie utworzona)

Zmiana konfiguracji środowiska ASE po wdrożeniu

Może być konieczne zaktualizowanie konfiguracji środowiska ASE po wdrożeniu rdzenia pakietów, na przykład w celu dodania lub usunięcia dołączonej sieci danych lub zmiany adresu IP. Aby zmienić konfigurację środowiska ASE, zniszczyć lokalizację niestandardową i zasoby usługi Azure Kubernetes Service, wprowadzić zmiany konfiguracji środowiska ASE, a następnie ponownie utworzyć te zasoby. Dzięki temu można tymczasowo odłączyć rdzeń pakietów zamiast go zniszczyć i odtworzyć, minimalizując wymaganą ponowną konfigurację. Może być również konieczne wprowadzenie równoważnych zmian w konfiguracji rdzenia pakietów.

Uwaga

W trakcie tej procedury twój rdzeń pakietów będzie niedostępny. Jeśli wprowadzasz zmiany w wystąpieniu pakietu w dobrej kondycji, zalecamy uruchomienie tej procedury w oknie obsługi, aby zminimalizować wpływ na usługę.

  1. Przejdź do przeglądu grupy zasobów w witrynie Azure Portal (dla grupy zasobów zawierającej rdzeń pakietów). Wybierz zasób Płaszczyzna kontroli rdzeni pakietów i wybierz pozycję Modyfikuj rdzeń pakietów. Ustaw pozycję Lokalizacja niestandardowa usługi Azure Arc na Wartość Brak i wybierz pozycję Modyfikuj.
  2. Przejdź do grupy zasobów zawierającej zasób Lokalizacja niestandardowa. Zaznacz pole wyboru zasobu Lokalizacja niestandardowa i wybierz pozycję Usuń. Potwierdź usunięcie.
  3. Przejdź do zasobu usługi Azure Stack Edge i usuń całą konfigurację usługi Azure Kubernetes Service.
  4. Uzyskaj dostęp do lokalnego interfejsu użytkownika środowiska ASE i zaktualizuj konfigurację zgodnie z potrzebami.
  5. Utwórz ponownie klaster Kubernetes. Zobacz Uruchamianie klastra i konfigurowanie usługi Arc.
  6. Utwórz ponownie zasób lokalizacji niestandardowej. Wybierz zasób Płaszczyzna sterowania rdzenia pakietów i wybierz pozycję Konfiguruj lokalizację niestandardową.

Rdzeń pakietów powinien teraz znajdować się w usłudze ze zaktualizowaną konfiguracją środowiska ASE. Aby zaktualizować konfigurację rdzeni pakietów, zobacz Modyfikowanie wystąpienia rdzeni pakietów.

Następne kroki

Urządzenie Azure Stack Edge jest teraz gotowe do użycia usługi Azure Private 5G Core. W przypadku wdrożenia wysokiej dostępności należy również skonfigurować routery. W przeciwnym razie następnym krokiem jest zebranie informacji potrzebnych do wdrożenia sieci prywatnej.