Coletar as informações necessárias para um site

As redes móveis privadas do Azure Private 5G Core incluem um ou mais sites. Cada site representa um local físico da empresa (por exemplo, a fábrica de Chicago da Contoso Corporation) contendo um dispositivo Azure Stack Edge que hospeda uma instância principal do pacote. Este guia de instruções leva-o através do processo de recolha das informações de que necessita para criar um novo site.

Você pode usar essas informações para criar um site em uma rede móvel privada existente usando o portal do Azure. Você também pode usá-lo como parte de um modelo ARM para implantar uma nova rede móvel privada e site, ou adicionar um novo site a uma rede móvel privada existente.

Pré-requisitos

Escolher um plano de serviço

Escolha o plano de serviço que melhor se adapta às suas necessidades e verifique os preços e encargos. Consulte Preços do Azure Private 5G Core.

Coletar valores de recursos de site de rede móvel

Colete todos os valores na tabela a seguir para o recurso de site de rede móvel que representará seu site.

valor Nome do campo no portal do Azure
A assinatura do Azure a ser usada para criar o recurso de site de rede móvel. Você deve usar a mesma assinatura para todos os recursos em sua implantação de rede móvel privada. Detalhes do projeto: Subscrição
O grupo de recursos do Azure no qual criar o recurso de site de rede móvel. Recomendamos que utilize o mesmo grupo de recursos que já contém a sua rede móvel privada. Detalhes do projeto: Grupo de recursos
O nome do site. Detalhes da instância: Nome
A região na qual você implantou a rede móvel privada. Detalhes da instância: Região
O núcleo do pacote no qual criar o recurso de site de rede móvel. Detalhes da instância: Nome do núcleo do pacote
O nome de código da região na qual você implantou a rede móvel privada.

Você só precisa coletar esse valor se for criar seu site usando um modelo ARM.
Não aplicável.
O recurso de rede móvel que representa a rede móvel privada à qual você está adicionando o site.

Você só precisa coletar esse valor se for criar seu site usando um modelo ARM.
Não aplicável.
O plano de serviço para o site que você está criando. Consulte Preços do Azure Private 5G Core. Detalhes da instância: Plano de serviço

Coletar valores de configuração do núcleo do pacote

Colete todos os valores na tabela a seguir para a instância principal do pacote que será executada no site.

valor Nome do campo no portal do Azure
O tipo de tecnologia principal que a instância principal do pacote deve suportar: 5G, 4G ou 4G e 5G combinados. Tipo de tecnologia
O recurso Azure Stack Edge que representa o dispositivo Azure Stack Edge Pro no site. Você criou este recurso como parte das etapas em Ordem e configurou o(s) seu(s) dispositivo(s) do Azure Stack Edge Pro.

Se você vai criar seu site usando o portal do Azure, colete o nome do recurso Azure Stack Edge.

Se você vai criar seu site usando um modelo ARM, colete a ID de recurso completa do recurso Azure Stack Edge. Você pode fazer isso navegando até o recurso Azure Stack Edge, selecionando JSON View e copiando o conteúdo do campo ID do Recurso.
Dispositivo Azure Stack Edge
O local personalizado que se destina ao Serviço Kubernetes do Azure no cluster Azure Stack HCI (AKS-HCI) no dispositivo Azure Stack Edge Pro no site. Você encomendou o cluster AKS-HCI como parte das etapas na Comissão do cluster AKS.

Se você vai criar seu site usando o portal do Azure, colete o nome do local personalizado.

Se você vai criar seu site usando um modelo ARM, colete o ID de recurso completo do local personalizado. Você pode fazer isso navegando até o recurso Local personalizado, selecionando Exibição JSON e copiando o conteúdo do campo ID do recurso.
Localização personalizada

Coletar valores de rede de acesso

Colete todos os valores na tabela a seguir para definir a conexão da instância principal do pacote com a rede de acesso através das interfaces do plano de controle e do plano do usuário. O nome do campo exibido no portal do Azure dependerá do valor escolhido para Tipo de tecnologia, conforme descrito em Coletar valores de configuração do núcleo do pacote.

valor Nome do campo no portal do Azure
O endereço IP da interface do plano de controle na rede de acesso. Para o 5G, esta interface é a interface N2; para o 4G, é a interface S1-MME; para 4G e 5G combinados, são as interfaces N2 e S1-MME. Você identificou esse endereço em Alocar sub-redes e endereços IP.

Esse endereço IP deve corresponder ao valor usado ao implantar o cluster AKS-HCI em seu dispositivo Azure Stack Edge Pro. Você fez isso como parte das etapas em Solicitar e configurar o(s) seu(s) dispositivo(s) do Azure Stack Edge Pro.
Endereço N2 (sinalização) (para 5G), endereço S1-MME (para 4G) ou endereço S1-MME/N2 (sinalização) (para 4G e 5G combinados).
O nome da rede virtual na porta 5 no dispositivo Azure Stack Edge Pro correspondente à interface do plano de controle na rede de acesso. Para o 5G, esta interface é a interface N2; para o 4G, é a interface S1-MME; para 4G e 5G combinados, é a interface N2/S1-MME; para 4G e 5G combinados, é a interface N2/S1-MME. Sub-rede virtual ASE N2 (para 5G), sub-rede virtual ASE S1-MME (para 4G) ou sub-rede virtual ASE N2/S1-MME (para 4G e 5G combinados).
O nome da rede virtual na porta 5 no dispositivo Azure Stack Edge Pro correspondente à interface do plano do usuário na rede de acesso. Para o 5G, esta interface é a interface N3; para 4G, é a interface S1-U; para 4G e 5G combinados, é a interface N3/S1-U. Sub-rede virtual ASE N3 (para 5G), sub-rede virtual ASE S1-U (para 4G) ou sub-rede virtual ASE N3/S1-U (para 4G e 5G combinados).
valor Nome do campo no portal do Azure
O endereço IP da interface do plano de controle na rede de acesso. Para o 5G, esta interface é a interface N2; para o 4G, é a interface S1-MME; para 4G e 5G combinados, são as interfaces N2 e S1-MME. Você identificou esse endereço em Alocar sub-redes e endereços IP.

Esse endereço IP deve corresponder ao valor usado ao implantar o cluster AKS-HCI em seu dispositivo Azure Stack Edge Pro. Você fez isso como parte das etapas em Solicitar e configurar o(s) seu(s) dispositivo(s) do Azure Stack Edge Pro.
Endereço N2 (sinalização) (para 5G), endereço S1-MME (para 4G) ou endereço S1-MME/N2 (sinalização) (para 4G e 5G combinados).
O nome da rede virtual na porta 3 no Azure Stack Edge Pro 2 correspondente à interface do plano de controle na rede de acesso. Para o 5G, esta interface é a interface N2; para o 4G, é a interface S1-MME; para 4G e 5G combinados, é a interface N2/S1-MME. Sub-rede virtual ASE N2 (para 5G), sub-rede virtual ASE S1-MME (para 4G) ou sub-rede virtual ASE N2/S1-MME (para 4G e 5G combinados).
O nome da rede virtual na porta 3 no Azure Stack Edge Pro 2 correspondente à interface do plano do usuário na rede de acesso. Para o 5G, esta interface é a interface N3; para 4G, é a interface S1-U; para 4G e 5G combinados, é a interface N3/S1-U. Sub-rede virtual ASE N3 (para 5G), sub-rede virtual ASE S1-U (para 4G) ou sub-rede virtual ASE N3/S1-U (para 4G e 5G combinados).

Coletar valores de rastreamento de uso da UE

Se você quiser configurar o controle de uso da UE para seu site, colete todos os valores na tabela a seguir para definir a instância de Hubs de Eventos associada à instância principal do pacote. Consulte Monitorar o uso da UE com Hubs de Eventos para obter mais informações.

Nota

Você já deve ter uma instância dos Hubs de Eventos do Azure com uma identidade gerenciada atribuída ao usuário associado com a função de Colaborador da Política de Recursos antes de coletar as informações na tabela a seguir.

Nota

O Azure Private 5G Core não oferece suporte a Hubs de Eventos com uma política de limpeza de exclusão de compactação de log.

valor Nome do campo no portal do Azure
O namespace para a instância dos Hubs de Eventos do Azure que seu site usará para o controle de uso da UE. Namespace do Hub de Eventos do Azure
O nome da instância dos Hubs de Eventos do Azure que seu site usará para o controle de uso da UE. Nome do Hub de Eventos
A identidade gerenciada atribuída ao usuário que tem a função de Colaborador da Política de Recursos para a instância dos Hubs de Eventos .
Nota: A identidade gerenciada deve ser atribuída ao Plano de Controle Principal de Pacotes do site e atribuída à instância dos Hubs de Eventos por meio da folha Gerenciamento de Identidade e Acesso (IAM) da instância.
Nota: Atribua apenas uma identidade gerenciada ao site. Essa identidade gerenciada deve ser usada para qualquer controle de uso da UE para o site após a atualização e modificações na configuração do site.

Consulte Usar uma identidade gerenciada atribuída pelo usuário para capturar eventos para obter mais informações sobre identidades gerenciadas.
Identidade gerenciada atribuída pelo usuário

Coletar valores de rede de dados

Você pode configurar até dez redes de dados por site. Durante a criação do site, você poderá escolher se deseja anexar uma rede de dados existente ou criar uma nova.

Para cada rede de dados que você deseja configurar, colete todos os valores na tabela a seguir. Esses valores definem a conexão da instância principal do pacote com a rede de dados através da interface do plano do usuário, portanto, você precisa coletá-los se estiver criando a rede de dados ou usando uma existente.

valor Nome do campo no portal do Azure
O nome da rede de dados. Pode ser uma rede de dados existente ou uma nova que você criará durante a configuração do núcleo do pacote. Nome da rede de dados
O nome da rede virtual na porta 6 (ou porta 5 se você planeja ter mais de seis redes de dados) em seu dispositivo GPU Azure Stack Edge Pro correspondente à interface do plano do usuário na rede de dados. Para o 5G, esta interface é a interface N6; para o 4G, é a interface SGi; para 4G e 5G combinados, é a interface N6/SGi. Sub-rede virtual ASE N6 (para 5G) ou sub-rede virtual ASE SGi (para 4G), ou sub-rede virtual ASE N6/SGi (para 4G e 5G combinados).
O endereço de rede da sub-rede a partir do qual os endereços IP dinâmicos devem ser alocados ao equipamento do usuário (UEs), dado na notação CIDR. Você não precisa desse endereço se não quiser oferecer suporte à alocação dinâmica de endereços IP para este site. Você identificou isso em Alocar pools de endereços IP de equipamento do usuário (UE). O exemplo a seguir mostra o formato de endereço de rede.

192.0.2.0/24

Observe que as sub-redes UE não estão relacionadas à sub-rede de acesso.
Prefixos dinâmicos do pool de IP da UE
O endereço de rede da sub-rede a partir do qual os endereços IP estáticos devem ser alocados ao equipamento do usuário (UEs), dado na notação CIDR. Você não precisa desse endereço se não quiser oferecer suporte à alocação de endereços IP estáticos para este site. Você identificou isso em Alocar pools de endereços IP de equipamento do usuário (UE). O exemplo a seguir mostra o formato de endereço de rede.

203.0.113.0/24

Observe que as sub-redes UE não estão relacionadas à sub-rede de acesso.
Prefixos estáticos do pool de IP da UE
Os endereços de servidor DNS (Sistema de Nomes de Domínio) a serem fornecidos às UEs conectadas a essa rede de dados. Você identificou isso em Alocar sub-redes e endereços IP.

Esse valor pode ser uma lista vazia se você não quiser configurar um servidor DNS para a rede de dados. Neste caso, as UEs nesta rede de dados não conseguirão resolver nomes de domínio.
Endereços DNS
Se a Conversão de Portas e Endereços de Rede (NAPT) deve ser habilitada para essa rede de dados. O NAPT permite traduzir um grande pool de endereços IP privados para UEs para um pequeno número de endereços IP públicos. A tradução é realizada no ponto onde o tráfego entra na rede de dados, maximizando a utilidade de um fornecimento limitado de endereços IP públicos.

Quando o NAPT está desativado, as rotas estáticas para os pools de IP da UE através do endereço IP de dados do plano de usuário apropriado para a rede de dados conectada correspondente devem ser configuradas no roteador de rede de dados.

Se pretender utilizar o tráfego UE-to-UE nesta rede de dados, mantenha o NAPT desativado.
NAPT
valor Nome do campo no portal do Azure
O nome da rede de dados. Pode ser uma rede de dados existente ou uma nova que você criará durante a configuração do núcleo do pacote. Nome da rede de dados
O nome da rede virtual na porta 4 (ou porta 3 se você planeja ter mais de seis redes de dados) em seu dispositivo Azure Stack Edge Pro 2 correspondente à interface do plano do usuário na rede de dados. Para o 5G, esta interface é a interface N6; para o 4G, é a interface SGi; para 4G e 5G combinados, é a interface N6/SGi. Sub-rede virtual ASE N6 (para 5G) ou sub-rede virtual ASE SGi (para 4G), ou sub-rede virtual ASE N6/SGi (para 4G e 5G combinados).
O endereço de rede da sub-rede a partir do qual os endereços IP dinâmicos devem ser alocados ao equipamento do usuário (UEs), dado na notação CIDR. Você não precisa desse endereço se não quiser oferecer suporte à alocação dinâmica de endereços IP para este site. Você identificou isso em Alocar pools de endereços IP de equipamento do usuário (UE). O exemplo a seguir mostra o formato de endereço de rede.

192.0.2.0/24

Observe que as sub-redes UE não estão relacionadas à sub-rede de acesso.
Prefixos dinâmicos do pool de IP da UE
O endereço de rede da sub-rede a partir do qual os endereços IP estáticos devem ser alocados ao equipamento do usuário (UEs), dado na notação CIDR. Você não precisa desse endereço se não quiser oferecer suporte à alocação de endereços IP estáticos para este site. Você identificou isso em Alocar pools de endereços IP de equipamento do usuário (UE). O exemplo a seguir mostra o formato de endereço de rede.

203.0.113.0/24

Observe que as sub-redes UE não estão relacionadas à sub-rede de acesso.
Prefixos estáticos do pool de IP da UE
Os endereços de servidor DNS (Sistema de Nomes de Domínio) a serem fornecidos às UEs conectadas a essa rede de dados. Você identificou isso em Alocar sub-redes e endereços IP.

Esse valor pode ser uma lista vazia se você não quiser configurar um servidor DNS para a rede de dados. Neste caso, as UEs nesta rede de dados não conseguirão resolver nomes de domínio.
Endereços DNS
Se a Conversão de Portas e Endereços de Rede (NAPT) deve ser habilitada para essa rede de dados. O NAPT permite traduzir um grande pool de endereços IP privados para UEs para um pequeno número de endereços IP públicos. A tradução é realizada no ponto onde o tráfego entra na rede de dados, maximizando a utilidade de um fornecimento limitado de endereços IP públicos.

Quando o NAPT está desativado, as rotas estáticas para os pools de IP da UE através do endereço IP de dados do plano de usuário apropriado para a rede de dados conectada correspondente devem ser configuradas no roteador de rede de dados.

Se pretender utilizar o tráfego UE-to-UE nesta rede de dados, mantenha o NAPT desativado.
NAPT

Coletar valores para coleta de pacotes de diagnóstico

Você pode usar uma conta de armazenamento e uma identidade gerenciada atribuída ao usuário, com acesso de gravação à conta de armazenamento, para coletar pacotes de diagnóstico para o site.

Se você não quiser configurar a coleta de pacotes de diagnóstico neste estágio, não precisará coletar nada. Você pode configurar isso após a criação do site.

Se você quiser configurar a coleta de pacotes de diagnóstico durante a criação do site, consulte Coletar valores para coleta de pacotes de diagnóstico.

Escolha o método de autenticação para ferramentas de monitoramento local

O Azure Private 5G Core fornece painéis para monitorar sua implantação e uma GUI da Web para coletar rastreamentos de sinal detalhados. Você pode acessar essas ferramentas usando o ID do Microsoft Entra ou um nome de usuário e senha locais. Recomendamos configurar a autenticação do Microsoft Entra para melhorar a segurança em sua implantação.

Se você quiser acessar suas ferramentas de monitoramento local usando o Microsoft Entra ID, depois de criar um site, siga as etapas em Habilitar o Microsoft Entra ID para ferramentas de monitoramento local.

Se você quiser acessar suas ferramentas de monitoramento local usando nomes de usuário e senhas locais, não precisará definir nenhuma configuração adicional. Depois de implantar o site, configure seu nome de usuário e senha seguindo Acessar a GUI da Web de rastreamento distribuído e Acessar os painéis principais do pacote.

Você poderá alterar o método de autenticação posteriormente seguindo Modificar a configuração de acesso local em um site.

Nota

Enquanto estiver no modo desconectado, você não poderá alterar o método de autenticação de monitoramento local ou entrar usando a ID do Microsoft Entra. Se você espera precisar de acesso às suas ferramentas de monitoramento local enquanto o ASE está desconectado, considere usar o método de autenticação de nome de usuário e senha local.

Coletar valores de monitoramento local

Você pode usar um certificado autoassinado ou personalizado para proteger o acesso aos painéis de rastreamento distribuído e núcleo de pacotes na borda. Recomendamos que você forneça seu próprio certificado HTTPS assinado por uma autoridade de certificação (CA) globalmente conhecida e confiável, pois isso fornece segurança adicional à sua implantação e permite que seu navegador reconheça o signatário do certificado.

Se você não quiser fornecer um certificado HTTPS personalizado neste estágio, não precisará coletar nada. Você poderá alterar essa configuração posteriormente seguindo Modificar a configuração de acesso local em um site.

Se você quiser fornecer um certificado HTTPS personalizado na criação do site, siga as etapas abaixo.

  1. Crie um Cofre de Chaves do Azure ou escolha um existente para hospedar seu certificado. Verifique se o cofre de chaves está configurado com as Máquinas Virtuais do Azure para acesso a recursos de implantação .

  2. Certifique-se de que o certificado está armazenado no cofre de chaves. Você pode gerar um certificado do Cofre da Chave ou importar um certificado existente para o Cofre da Chave. O certificado deve:

    • Ser assinado por uma autoridade de certificação mundialmente conhecida e confiável.
    • Use uma chave privada do tipo RSA ou EC para garantir que ela seja exportável (consulte Chave exportável ou não exportável para obter mais informações).

    Também recomendamos definir um nome DNS para o seu certificado.

  3. Se você quiser configurar seu certificado para renovar automaticamente, consulte Tutorial: Configurar a rotação automática de certificados no Cofre da Chave para obter informações sobre como habilitar a rotação automática.

    Nota

    • A validação do certificado será sempre realizada em relação à versão mais recente do certificado de acesso local no Cofre da Chave.
    • Se você habilitar a rotação automática, pode levar até quatro horas para que as atualizações de certificado no Cofre da Chave sejam sincronizadas com o ponto de presença.
  4. Decida como deseja fornecer acesso ao seu certificado. Você pode usar uma política de acesso do Cofre da Chave ou um controle de acesso baseado em função do Azure (Azure RBAC).

    • Atribua uma política de acesso ao Cofre da Chave. Forneça permissões Obter e Listar em Permissões secretas e Permissões de certificado para a entidade de serviço MEC privada do Azure.

    • Forneça acesso a chaves, certificados e segredos do Cofre da Chave com um RBAC (controle de acesso baseado em função) do Azure. Forneça permissões de Usuário do Key Vault Reader e Key Vault Secrets para a entidade de serviço MEC privada do Azure.

    • Se desejar, atribua a política de acesso ao Cofre da Chave ou o RBAC do Azure a uma identidade atribuída pelo usuário.

      • Se você tiver uma identidade atribuída pelo usuário existente configurada para a coleção de diagnóstico, poderá modificá-la.
      • Caso contrário, você pode criar uma nova identidade atribuída pelo usuário.
  5. Colete os valores na tabela a seguir.

    valor Nome do campo no portal do Azure
    O nome do Cofre da Chave do Azure que contém o certificado HTTPS personalizado. Cofre de chaves
    O nome do certificado HTTPS personalizado assinado pela CA no Cofre da Chave do Azure. Certificado

Próximos passos

Use as informações coletadas para criar o site: