Tutorial: Criar um conjunto de configuração de controlo de políticas de exemplo para o Azure Private 5G Core

O Azure Private 5G Core fornece processamento de tráfego flexível. Pode personalizar a forma como a instância do núcleo do pacote aplica características de qualidade de serviço (QoS) ao tráfego para satisfazer as suas necessidades. Também pode bloquear ou limitar determinados fluxos. Este tutorial orienta-o através dos passos de criação de serviços e políticas SIM para casos de utilização comuns e, em seguida, aprovisionamento de SIMs para utilizar a nova configuração de controlo de políticas.

Neste tutorial, irá aprender a:

  • Crie um novo serviço que filtre pacotes com base no protocolo.
  • Crie um novo serviço que bloqueie o tráfego etiquetado com endereços IP remotos específicos e portas.
  • Crie um novo serviço que limite a largura de banda do tráfego em fluxos correspondentes.
  • Crie duas novas políticas do SIM e atribua-lhes serviços.
  • Aprovisione dois NOVOS SIMs e atribua-lhes políticas SIM.

Pré-requisitos

  • Leia as informações no Controlo de políticas e familiarize-se com a configuração do controlo de políticas do Azure Private 5G Core.
  • Certifique-se de que consegue iniciar sessão no portal do Azure através de uma conta com acesso à subscrição ativa que identificou em Concluir as tarefas de pré-requisitos para implementar uma rede móvel privada. Esta conta tem de ter a função contribuidor incorporada no âmbito da subscrição.
  • Identifique o nome do recurso de Rede Móvel correspondente à sua rede móvel privada.
  • Identifique o nome do recurso Segmentação de dados correspondente ao setor de rede.
    • Se quiser atribuir uma política a um SIM de 5G, pode escolher qualquer setor.
    • Se quiser atribuir uma política a um SIM 4G, tem de escolher o setor configurado com o valor de tipo de serviço/setor (SST) de 1 e um diferenciador de setor (SD) vazio.

Criar um serviço para filtragem de protocolos

Neste passo, vamos criar um serviço que filtra pacotes com base no protocolo. Especificamente, fará o seguinte:

  • Bloquear pacotes ICMP que fluem para longe dos UEs.
  • Bloquear pacotes UDP que fluem para longe dos UEs na porta 11.
  • Permitir todo o tráfego ICMP e UDP em ambas as direções, mas nenhum outro tráfego IP.

Para criar o serviço:

  1. Inicie sessão no portal do Azure.

  2. Procure e selecione o recurso rede móvel que representa a sua rede móvel privada.

    Captura de ecrã do portal do Azure a mostrar os resultados de uma pesquisa de um recurso de Rede Móvel.

  3. No menu Recurso , selecione Serviços.

    Captura de ecrã do portal do Azure a mostrar a opção Serviços no menu de recursos de um recurso de Rede Móvel.

  4. Na Barra de comandos , selecione Criar.

    Captura de ecrã do portal do Azure a mostrar a opção Criar na barra de comandos.

  5. Vamos agora introduzir valores para definir as características de QoS que serão aplicadas aos fluxos de dados de serviço (SDFs) que correspondem a este serviço. No separador Noções básicas , preencha os campos da seguinte forma.

    Campo Valor
    Nome do serviço service_restricted_udp_and_icmp
    Precedência do serviço 100
    Taxa máxima de bits (MBR) - Uplink 2 Gbps
    Taxa máxima de bits (MBR) - Downlink 2 Gbps
    Nível de Prioridade de Alocação e Retenção 2
    5QI/QCI 9
    Capacidade de preempção Selecione May não preempt.
    Vulnerabilidade de preempção Selecione Não preemptível.
  6. Em Regras de política de fluxo de dados, selecione Adicionar uma regra de política.

    Captura de ecrã do portal do Azure a mostrar o ecrã Criar um serviço com a configuração de filtragem de protocolos. O botão Adicionar uma regra de política está realçado.

  7. Vamos agora criar uma regra de política de fluxo de dados que bloqueia quaisquer pacotes que correspondam ao modelo de fluxo de dados que iremos configurar no próximo passo. Em Adicionar uma regra de política à direita, preencha os campos da seguinte forma.

    Campo Valor
    Nome da regra rule_block_icmp_and_udp_uplink_traffic
    Precedência da regra de política Selecione 10.
    Permitir tráfego Selecione Bloqueado.
  8. Vamos agora criar um modelo de fluxo de dados que corresponde aos pacotes ICMP que fluem para longe dos UEs, para que possam ser bloqueados pela rule_block_icmp_uplink_traffic regra. Em Modelos de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados , preencha os campos da seguinte forma.

    Campo Valor
    Nome do modelo icmp_uplink_traffic
    Protocolos Selecione ICMP.
    Direção Selecione Uplink.
    IPs Remotos any
    Portas Deixe em branco.
  9. Selecione Adicionar.

    Captura de ecrã do portal do Azure. O pop-up Adicionar um modelo de fluxo de dados é apresentado e o botão Adicionar está realçado.

  10. Vamos criar outro modelo de fluxo de dados para a mesma regra que corresponde aos pacotes UDP que fluem para longe dos UEs na porta 11.

    Em Modelos de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados , preencha os campos da seguinte forma.

    Campo Valor
    Nome do modelo udp_uplink_traffic_port_11
    Protocolos Selecione UDP.
    Direção Selecione Uplink.
    IPs Remotos any
    Portas 11
  11. Selecione Adicionar.

  12. Agora podemos finalizar a regra. Em Adicionar uma regra de política, selecione Adicionar.

    Captura de ecrã do portal do Azure. O ecrã Adicionar uma regra de política é apresentado com a configuração de filtragem de protocolos e o botão Adicionar está realçado.

  13. Por fim, vamos criar uma regra de fluxo de política de dados que permite todo o tráfego ICMP e UDP.

    Selecione Adicionar uma regra de política e, em seguida, preencha os campos em Adicionar uma regra de política à direita da seguinte forma.

    Campo Valor
    Nome da regra rule_allow_other_icmp_and_udp_traffic
    Precedência da regra de política Selecione 15.
    Permitir tráfego Selecione Ativado.
  14. Estamos agora novamente no ecrã Criar um serviço . Vamos criar um modelo de fluxo de dados que corresponde a todos os ICMP e UDP em ambas as direções.

    Em Regras de política de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados , preencha os campos da seguinte forma.

    Campo Valor
    Nome do modelo icmp_and_udp_traffic
    Protocolos Selecione as caixas de verificação UDP e ICMP .
    Direção Selecione Bidirecional.
    IPs Remotos any
    Portas Deixe em branco.
  15. Selecione Adicionar.

  16. Agora, podemos finalizar a regra. Em Adicionar uma regra de política, selecione Adicionar.

  17. Temos agora duas regras de política de fluxo de dados configuradas no serviço, que são apresentadas no cabeçalho Regras de política de fluxo de dados.

    Tenha em atenção que a rule_block_icmp_and_udp_uplink_traffic regra tem um valor inferior para o campo precedência da regra de política do que a rule_allow_other_icmp_and_udp_traffic regra (10 e 15, respetivamente). As regras com valores mais baixos têm uma prioridade mais alta. Isto garante que a rule_block_icmp_and_udp_uplink_traffic regra para bloquear pacotes é aplicada primeiro, antes de a largura ser rule_allow_other_icmp_and_udp_traffic aplicada a todos os pacotes restantes.

    Captura de ecrã do portal do Azure. Mostra o ecrã Criar um serviço com todos os campos preenchidos corretamente e duas regras de política de fluxo de dados.

  18. No separador Configuração básica , selecione Rever + criar.

  19. Selecione Criar para criar o serviço.

    Captura de ecrã do portal do Azure. Mostra o separador Rever e criar com a configuração completa de um serviço para filtragem de protocolos.

  20. O portal do Azure apresentará o seguinte ecrã de confirmação quando o serviço tiver sido criado. Selecione Ir para recurso para ver o novo recurso de serviço.

    Captura de ecrã do portal do Azure a mostrar a implementação bem-sucedida de um serviço para filtragem de protocolos e o botão Ir para recurso.

  21. Confirme que as características QoS, as regras de política de fluxo de dados e os modelos de fluxo de dados de serviço listados na parte inferior do ecrã estão configurados conforme esperado.

    Captura de ecrã do portal do Azure. Mostra um recurso do Serviço, com características QoS configuradas e regras de política de fluxo de dados realçadas.

Criar um serviço para bloquear o tráfego de origens específicas

Neste passo, vamos criar um serviço que bloqueia o tráfego de origens específicas. Especificamente, fará o seguinte:

  • Bloquear pacotes UDP etiquetados com o endereço remoto 10.204.141.200 e a porta 12 a fluir para UEs.
  • Bloquear pacotes UDP etiquetados com qualquer endereço remoto no intervalo 10.204.141.0/24 e porta 15 a fluir em ambas as direções

Para criar o serviço:

  1. Procure e selecione o recurso de Rede Móvel que representa a sua rede móvel privada.

  2. No menu Recurso , selecione Serviços.

  3. Na Barra de comandos , selecione Criar.

  4. Vamos agora introduzir valores para definir as características de QoS que serão aplicadas aos SDFs que correspondem a este serviço. No separador Noções básicas , preencha os campos da seguinte forma.

    Campo Valor
    Nome do serviço service_blocking_udp_from_specific_sources
    Precedência do serviço 150
    Taxa máxima de bits (MBR) – Uplink 2 Gbps
    Taxa máxima de bits (MBR) – Downlink 2 Gbps
    Nível de Prioridade de Alocação e Retenção 2
    5QI/QCI 9
    Capacidade de preempção Selecione May not preempt.
    Vulnerabilidade de preempção Selecione Não preempível.
  5. Em Regras de política de fluxo de dados, selecione Adicionar uma regra de política.

    Captura de ecrã do portal do Azure a mostrar o ecrã Criar um serviço com a configuração de bloqueio de tráfego. O botão Adicionar uma regra de política está realçado.

  6. Vamos agora criar uma regra de política de fluxo de dados que bloqueia quaisquer pacotes que correspondam ao modelo de fluxo de dados que iremos configurar no próximo passo. Em Adicionar uma regra de política à direita, preencha os campos da seguinte forma.

    Campo Valor
    Nome da regra rule_block_udp_from_specific_sources
    Precedência da regra de política Selecione 11.
    Permitir tráfego Selecione Bloqueado.
  7. Em seguida, vamos criar um modelo de fluxo de dados que corresponde aos pacotes UDP que fluem para UEs a partir de 10.204.141.200 na porta 12, para que possam ser bloqueados pela rule_block_udp_from_specific_sources regra.

    Em Modelos de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados , preencha os campos da seguinte forma.

    Campo Valor
    Nome do modelo udp_downlink_traffic
    Protocolos Selecione UDP.
    Direção Selecione Ligação para baixo.
    IPs Remotos 10.204.141.200/32
    Portas 12
  8. Selecione Adicionar.

  9. Por fim, vamos criar outro modelo de fluxo de dados para a mesma regra que corresponde aos pacotes UDP que fluem em qualquer direção que estejam etiquetados com qualquer endereço remoto no intervalo 10.204.141.0/24 e na porta 15.

    Em Modelos de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados , preencha os campos da seguinte forma.

    Campo Valor
    Nome do modelo udp_bidirectional_traffic
    Protocolos Selecione UDP.
    Direção Selecione Bidirecional.
    IPs Remotos 10.204.141.0/24
    Portas 15
  10. Selecione Adicionar.

  11. Agora, podemos finalizar a regra. Em Adicionar uma regra de política, selecione Adicionar.

    Captura de ecrã do portal do Azure. Mostra o ecrã Adicionar uma regra de política com a configuração de uma regra para bloquear determinado tráfego UDP.

    Captura de ecrã a mostrar o portal do Azure. Mostra o ecrã Adicionar uma regra de política com todos os campos corretamente preenchidos para que uma regra bloqueie determinado tráfego UDP. Inclui dois modelos de fluxo de dados configurados. O primeiro corresponde aos pacotes UDP que fluem para UEs a partir de 10.204.141.200 na porta 12. O segundo corresponde aos pacotes UDP que fluem em qualquer direção que são etiquetados com qualquer endereço remoto no intervalo 10.204.141.0/24 e na porta 15. O botão Adicionar está realçado.

  12. Temos agora uma única regra de política de fluxo de dados no serviço para bloquear o tráfego UDP. Isto é apresentado no cabeçalho Regras de política de fluxo de dados .

    Captura de ecrã do portal do Azure. Mostra os campos concluídos de um serviço para bloquear o UDP de origens específicas, incluindo regras de política de fluxo de dados.

  13. No separador Configuração básica , selecione Rever + criar.

  14. Selecione Criar para criar o serviço.

    Captura de ecrã do portal do Azure. Mostra o separador Rever e criar com a configuração completa de um serviço para bloqueio de tráfego.

  15. O portal do Azure apresentará o seguinte ecrã de confirmação quando o serviço tiver sido criado. Selecione Ir para recurso para ver o novo recurso de serviço.

    Captura de ecrã do portal do Azure a mostrar a implementação bem-sucedida de um serviço para o bloqueio de tráfego e o botão Ir para recurso.

  16. Confirme que as regras de política de fluxo de dados e os modelos de fluxo de dados de serviço listados na parte inferior do ecrã estão configurados conforme esperado.

    Captura de ecrã a mostrar um recurso de serviço com configuração para bloqueio de tráfego. As características de QoS e as regras de política de fluxo de dados estão realçadas.

Criar um serviço para limitar o tráfego

Neste passo, vamos criar um serviço que limita a largura de banda do tráfego em fluxos correspondentes. Especificamente, fará o seguinte:

  • Limite a taxa máxima de bits (MBR) para pacotes que fluem de UEs para 10 Mbps.
  • Limite a taxa máxima de bits (MBR) para pacotes que fluem para UEs para 15 Mbps.

Para criar o serviço:

  1. Procure e selecione o recurso de Rede Móvel que representa a sua rede móvel privada.

  2. No menu Recurso , selecione Serviços.

  3. Na Barra de comandos , selecione Criar.

  4. Vamos agora introduzir valores para definir as características de QoS que serão aplicadas aos SDFs que correspondem a este serviço. Vamos utilizar os campos Taxa máxima de bits (MBR) – Uplink e Taxa máxima de bits (MBR) – Para definir os nossos limites de largura de banda. No separador Noções básicas , preencha os campos da seguinte forma.

    Campo Valor
    Nome do serviço service_traffic_limits
    Precedência do serviço 250
    Taxa máxima de bits (MBR) – Uplink 10 Mbps
    Taxa máxima de bits (MBR) – Downlink 15 Mbps
    Nível de Prioridade de Alocação e Retenção 2
    5QI/QCI 9
    Capacidade de preempção Selecione May not preempt.
    Vulnerabilidade de preempção Selecione Preemptible.
  5. Em Regras de política de fluxo de dados, selecione Adicionar uma regra de política.

    Captura de ecrã do portal do Azure a mostrar o ecrã Criar um serviço com a configuração de limitação de tráfego. O botão Adicionar uma regra de política está realçado.

  6. Em Adicionar uma regra de política à direita, preencha os campos da seguinte forma.

    Campo Valor
    Nome da regra rule_bidirectional_limits
    Precedência da regra de política Selecione 22.
    Permitir tráfego Selecione Ativado.
  7. Vamos agora criar um modelo de fluxo de dados que corresponda a todo o tráfego IP em ambas as direções.

    Selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados , preencha os campos da seguinte forma.

    Campo Valor
    Nome do modelo ip_traffic
    Protocolos Selecione Tudo.
    Direção Selecione Bidirecional.
    IPs Remotos any
    Portas Deixar em branco
  8. Selecione Adicionar.

  9. Agora, podemos finalizar a regra. Em Adicionar uma regra de política, selecione Adicionar.

    Captura de ecrã do portal do Azure. O ecrã Adicionar uma regra de política é apresentado com a configuração de limitação de tráfego e o botão Adicionar está realçado.

  10. Temos agora uma única regra de política de fluxo de dados configurada no serviço.

    Captura de ecrã do portal do Azure. Mostra os campos concluídos para um serviço limitar o tráfego, incluindo regras de política de fluxo de dados.

  11. No separador Configuração básica , selecione Rever + criar.

  12. Selecione Criar para criar o serviço.

    Captura de ecrã do portal do Azure. Mostra o separador Rever e criar com configuração completa para um serviço. O botão Criar está realçado.

  13. O portal do Azure apresentará o seguinte ecrã de confirmação quando o serviço tiver sido criado. Selecione Ir para recurso para ver o novo recurso de serviço.

    Captura de ecrã do portal do Azure a mostrar a implementação bem-sucedida de um recurso de serviço e o botão Ir para recurso.

  14. Confirme que as regras de política de fluxo de dados e os modelos de fluxo de dados de serviço listados na parte inferior do ecrã estão configurados conforme esperado.

    Captura de ecrã a mostrar um serviço concebido para limitar o tráfego. As características de QoS e as regras de política de fluxo de dados estão realçadas.

Configurar políticas sim

Neste passo, vamos criar duas políticas sim. A primeira política sim utilizará o serviço que criámos em Criar um serviço para filtragem de protocolos e a segunda utilizará o serviço que criámos em Criar um serviço para bloquear o tráfego de origens específicas. Ambas as políticas do SIM utilizarão o terceiro serviço que criámos em Criar um serviço para limitar o tráfego.

Nota

Como cada política sim terá vários serviços, haverá pacotes que correspondem a mais do que uma regra nestes serviços. Por exemplo, os pacotes ICMP de downlink corresponderão às seguintes regras:

  • A rule_allow_other_icmp_and_udp_traffic regra no service_restricted_udp_and_icmp serviço.
  • A rule_bidirectional_limits regra no service_traffic_limits serviço.

Neste caso, a instância do núcleo do pacote irá priorizar o serviço com o valor mais baixo para o campo Precedência do serviço. Em seguida, aplicará as características de QoS deste serviço aos pacotes. No exemplo acima, o service_restricted_udp_and_icmp serviço tem um valor inferior (100) do que o service_traffic_limits serviço (250). Por conseguinte, a instância de núcleo de pacote aplicará as características QoS fornecidas no service_restricted_udp_and_icmp serviço aos pacotes ICMP de downlink.

Vamos criar as políticas do SIM.

  1. Procure e selecione o recurso de Rede Móvel que representa a sua rede móvel privada.

    Captura de ecrã do portal do Azure a mostrar os resultados de uma pesquisa de um recurso de Rede Móvel.

  2. No menu Recurso , selecione Políticas sim.

    Captura de ecrã do portal do Azure a mostrar a opção Políticas sim no menu de recursos de um recurso da Rede Móvel.

  3. Na Barra de comandos , selecione Criar.

  4. Em Criar uma política SIM, preencha os campos da seguinte forma.

    Campo Valor
    Nome da política sim-policy-1
    Largura de banda total permitida - Uplink 10 Gbps
    Largura de banda total permitida - Downlink 10 Gbps
    Setor predefinido Selecione o nome do setor de rede.
    Temporizador de registo 3240
    Índice RFSP 2
  5. Selecione Adicionar um âmbito de rede.

    Captura de ecrã do portal do Azure a mostrar o ecrã Criar uma política SIM. A opção Adicionar um âmbito de rede está realçada.

  6. Em Adicionar um âmbito de rede, preencha os campos da seguinte forma.

    Campo Valor
    Segmentação de dados Selecione o setor Predefinido .
    Rede de dados Selecione qualquer rede de dados à qual a sua rede móvel privada se ligue.
    Configuração do serviço Selecione service_restricted_udp_and_icmp e service_traffic_limits.
    Taxa máxima de bits de agregação da sessão - Uplink 2 Gbps
    Taxa máxima de bits de agregação da sessão - Downlink 2 Gbps
    5QI/QCI 9
    Nível de Prioridade de Alocação e Retenção 9
    Capacidade de preempção Selecione May não preempt.
    Vulnerabilidade de preempção Selecione Preemptible.
    Tipo de sessão predefinido Selecione IPv4.
  7. Selecione Adicionar.

    Captura de ecrã do portal do Azure a mostrar o ecrã Adicionar um âmbito de rede. A opção Adicionar está realçada.

  8. No separador Configuração básica, selecione Rever + criar.

  9. No separador Rever + criar , selecione Rever + criar.

    Captura de ecrã do portal do Azure a mostrar o separador Rever e criar para uma política sim. A opção Rever e criar está realçada.

  10. O portal do Azure apresentará o seguinte ecrã de confirmação quando a política do SIM tiver sido criada.

    Captura de ecrã do portal do Azure a mostrar a confirmação da implementação bem-sucedida de uma política sim.

  11. Selecione Ir para o grupo de recursos.

  12. No grupo Recursos apresentado, selecione o recurso rede móvel que representa a sua rede móvel privada.

  13. No menu Recurso , selecione Políticas sim.

    Captura de ecrã do portal do Azure a mostrar a opção políticas do SIM no menu de recursos de um recurso de Rede Móvel.

  14. Selecione sim-policy-1.

    Captura de ecrã do portal do Azure com uma lista de políticas sim configuradas para uma rede móvel privada. O recurso sim-policy-1 está realçado.

  15. Verifique se a configuração da política do SIM é a esperada.

    • As definições de nível superior da política sim são apresentadas no cabeçalho Essentials .
    • A configuração do âmbito de rede é apresentada no cabeçalho Âmbito de rede , incluindo serviços configurados em Configuração do serviço e qualidade da configuração do serviço em Qualidade de Serviço (QoS).

    Captura de ecrã do portal do Azure a mostrar o primeiro recurso de política do SIM. Os elementos essenciais, o âmbito de rede e a configuração do serviço estão realçados.

  16. Vamos agora criar a outra política do SIM. Procure e selecione o recurso rede móvel que representa a rede móvel privada para a qual pretende configurar um serviço.

  17. No menu Recurso , selecione Políticas sim.

  18. Na Barra de comandos , selecione Criar.

  19. Em Criar uma política sim à direita, preencha os campos da seguinte forma.

    Campo Valor
    Nome da política sim-policy-2
    Largura de banda total permitida - Uplink 10 Gbps
    Largura de banda total permitida - Downlink 10 Gbps
    Setor predefinido Selecione o nome do setor de rede.
    Temporizador de registo 3240
    Índice RFSP 2
  20. Selecione Adicionar um âmbito de rede.

  21. No painel Adicionar um âmbito de rede , preencha os campos da seguinte forma.

    Campo Valor
    Segmentação de dados Selecione o setor Predefinido .
    Rede de dados Selecione qualquer rede de dados à qual a sua rede móvel privada se ligue.
    Configuração do serviço Selecione service_blocking_udp_from_specific_sources e service_traffic_limits.
    Taxa máxima de bits de agregação da sessão - Uplink 2 Gbps
    Taxa máxima de bits de agregação da sessão - Downlink 2 Gbps
    5QI/QCI 9
    Nível de Prioridade de Alocação e Retenção 9
    Capacidade de preempção Selecione May não preempt.
    Vulnerabilidade de preempção Selecione Preemptible.
    Tipo de sessão predefinido Selecione IPv4.
  22. Selecione Adicionar.

  23. No separador Configuração básica, selecione Rever + criar.

  24. No separador Rever + criar configuração, selecione Rever + criar.

  25. O portal do Azure apresentará o seguinte ecrã de confirmação quando a política do SIM tiver sido criada.

    Captura de ecrã do portal do Azure a mostrar a confirmação da implementação bem-sucedida de uma política sim.

  26. Selecione Ir para o grupo de recursos.

  27. No grupo Recursos apresentado, selecione o recurso rede móvel que representa a sua rede móvel privada.

  28. No menu Recurso , selecione Políticas sim.

  29. Selecione sim-policy-2.

    Captura de ecrã do portal do Azure com uma lista de políticas sim configuradas para uma rede móvel privada. O recurso sim-policy-2 está realçado.

  30. Verifique se a configuração da política do SIM é a esperada.

    • As definições de nível superior da política sim são apresentadas no cabeçalho Essentials .
    • A configuração do âmbito de rede é apresentada no cabeçalho Âmbito de rede , incluindo serviços configurados em Configuração do serviço e qualidade da configuração do serviço em Qualidade de Serviço (QoS).

    Captura de ecrã do portal do Azure a mostrar o segundo recurso de política do SIM. Os elementos essenciais, o âmbito de rede e a configuração do serviço estão realçados.

Aprovisionar SIMs

Neste passo, vamos aprovisionar dois SIMs e atribuir uma política SIM a cada uma. Isto permitirá que os SIMs se liguem à rede móvel privada e recebam a política QoS correta.

  1. Guarde o seguinte conteúdo como um ficheiro JSON e tome nota do caminho de ficheiro.

    [
     {
      "simName": "SIM1",
      "integratedCircuitCardIdentifier": "8912345678901234566",
      "internationalMobileSubscriberIdentity": "001019990010001",
      "authenticationKey": "00112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88737d",
      "deviceType": "Cellphone"
     },
     {
      "simName": "SIM2",
      "integratedCircuitCardIdentifier": "8922345678901234567",
      "internationalMobileSubscriberIdentity": "001019990010002",
      "authenticationKey": "11112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88738d",
      "deviceType": "Sensor"
     }
    ]
    
  2. Procure e selecione o recurso rede móvel que representa a sua rede móvel privada.

    Captura de ecrã do portal do Azure a mostrar os resultados de uma pesquisa de um recurso de Rede Móvel.

  3. Selecione Gerir SIMs.

    Captura de ecrã do portal do Azure a mostrar o botão Ver SIMs num recurso de Rede Móvel.

  4. Selecione Criar e , em seguida, Carregar JSON a partir do ficheiro.

    Captura de ecrã do portal do Azure a mostrar o botão Criar e as opções : Carregar JSON a partir do ficheiro e Adicionar manualmente.

  5. Selecione Texto simples como o tipo de ficheiro.

  6. Selecione Procurar e, em seguida, selecione o ficheiro JSON que criou no início deste passo.

  7. Em Nome do grupo SIM, selecione Criar novo e, em seguida, introduza SIMGroup1 no campo apresentado.

  8. Selecione Adicionar.

  9. O portal do Azure começará agora a implementar o grupo SIM e os SIMs. Quando a implementação estiver concluída, selecione Ir para o grupo de recursos.

    Captura de ecrã do portal do Azure a mostrar uma implementação completa de recursos sim e de grupo SIM através de um ficheiro J S O N. O botão Ir para recurso está realçado.

  10. No grupo Recursos apresentado, selecione o recurso SIMGroup1 que acabou de criar. Em seguida, verá os seus novos SIMs no grupo SIM.

    Captura de ecrã do portal do Azure. Mostra um grupo SIM que contém dois SIMs.

  11. Selecione a caixa de verificação junto a SIM1.

  12. Na Barra de comandos , selecione Atribuir política SIM.

    Captura de ecrã do portal do Azure a mostrar uma lista de SIMs. O recurso SIM1 e a opção Atribuir política SIM estão realçados.

  13. Em Atribuir política SIM à direita, defina o campo de política do SIM como sim-policy-1.

  14. Selecione Atribuir política SIM.

    Captura de ecrã do portal do Azure a mostrar o ecrã Atribuir política SIM. A opção Atribuir política SIM está realçada.

  15. Assim que a implementação estiver concluída, selecione Ir para Recurso.

  16. Verifique o campo de política do SIM na secção Gestão para confirmar que o sim-policy-1 foi atribuído com êxito.

    Captura de ecrã do portal do Azure a mostrar um recurso sim. O campo de política do SIM está realçado na secção Gestão.

  17. No campo do grupo SIM em Essentials, selecione SIMGroup1 para regressar ao grupo SIM.

  18. Selecione a caixa de verificação junto a SIM2.

  19. Na Barra de comandos , selecione Atribuir política SIM.

  20. Em Atribuir política SIM à direita, defina o campo de política do SIM como sim-policy-2.

  21. Selecione o botão Atribuir política SIM .

  22. Assim que a implementação estiver concluída, selecione Ir para Recurso.

  23. Verifique o campo de política do SIM na secção Gestão para confirmar que o sim-policy-2 foi atribuído com êxito.

Aprovisionou agora dois SIMs e atribuiu a cada um deles uma política sim diferente. Cada uma destas políticas sim fornece acesso a um conjunto diferente de serviços.

Limpar os recursos

Agora, pode eliminar cada um dos recursos que criámos durante este tutorial.

  1. Procure e selecione o recurso rede móvel que representa a sua rede móvel privada.
  2. No menu Recurso , selecione Grupos SIM.
  3. Selecione a caixa de verificação junto a SIMGroup1 e, em seguida, selecione Eliminar na Barra de comandos .
  4. Selecione Eliminar para confirmar a sua escolha.
  5. Assim que o grupo SIM tiver sido eliminado, selecione Políticas do SIM no menu Recurso .
  6. Selecione as caixas de verificação junto a sim-policy-1 e sim-policy-2 e, em seguida, selecione Eliminar na Barra de comandos .
  7. Selecione Eliminar para confirmar a sua escolha.
  8. Assim que as políticas do SIM tiverem sido eliminadas, selecione Serviços no menu Recurso .
  9. Selecione as caixas de verificação junto a service_unrestricted_udp_and_icmp, service_blocking_udp_from_specific_sources e service_traffic_limits e, em seguida, selecione Eliminar na barra de comandos.
  10. Selecione Eliminar para confirmar a sua escolha.

Passos seguintes