Dela via


Snabbstart: Förutsättningar för operator och containerbaserad nätverksfunktion (CNF)

Den här snabbstarten innehåller nödvändiga uppgifter för Operator och Containerized Network Function (CNF). Även om det är möjligt att automatisera dessa uppgifter i din NSD (nätverkstjänstdefinition), utförs åtgärderna manuellt i den här snabbstarten.

Kommentar

De uppgifter som presenteras i den här artikeln kan kräva lite tid att slutföra.

Behörigheter

För att kunna uppfylla dessa krav för Operator och Containerized Network Function behöver du en Azure-prenumeration där du har rollen Deltagare (för att skapa en resursgrupp) och du måste kunna uppnå rollen Ägare eller Administratör för användaråtkomst över den här resursgruppen. Alternativt behöver du en befintlig resursgrupp där du har rollen "Ägare" eller "Administratör för användaråtkomst".

Du behöver också rollen Ägare eller Administratör för användaråtkomst i resursgruppen Utgivare av nätverksfunktionsdefinition. Resursgruppen Network Function Definition Publisher skapades i snabbstart: Publicera Nginx-containern som Containerized Network Function (CNF) och med namnet nginx-publisher-rg i filen input.json.

Ange miljövariabler

Anpassa miljövariabelinställningarna och referenserna efter behov för din specifika miljö. I Windows PowerShell ställer du till exempel in miljövariablerna på följande sätt:

$env:ARC_RG="<my rg>"

Om du vill använda en miljövariabel refererar du till den som $env:ARC_RG.

export resourceGroup=operator-rg
export location=<region>
export clusterName=<replace with clustername>
export customlocationId=${clusterName}-custom-location
export extensionId=${clusterName}-extension

Skapa resursgrupp

Skapa en resursgrupp som värd för ditt AKS-kluster (Azure Kubernetes Service). Det är också här som dina operatorresurser skapas i senare guider.

az account set --subscription <subscription>
az group create -n ${resourceGroup} -l ${location}

Etablera Azure Kubernetes Service-kluster (AKS)

Kommentar

Kontrollera att agentCount är inställt på 1. Endast en nod krävs just nu.

az aks create -g ${resourceGroup} -n ${clusterName} --node-count 1 --generate-ssh-keys

Aktivera Azure Arc

Aktivera Azure Arc för AKS-klustret (Azure Kubernetes Service). Det bör vara tillräckligt att köra kommandona nedan. Om du vill veta mer kan du läsa Skapa och hantera anpassade platser på Azure Arc-aktiverade Kubernetes.

Hämta konfigurationsfilen för AKS-kluster

az aks get-credentials --resource-group ${resourceGroup} --name ${clusterName}

Skapa ett anslutet kluster

Skapa klustret:

az connectedk8s connect --name ${clusterName} --resource-group ${resourceGroup}

Registrera din prenumeration

Registrera din prenumeration på resursprovidern Microsoft.ExtendedLocation:

az provider register --namespace Microsoft.ExtendedLocation

Aktivera anpassade platser

Aktivera anpassade platser i klustret:

az connectedk8s enable-features -n ${clusterName} -g ${resourceGroup} --features cluster-connect custom-locations

Anslut kluster

Anslut klustret:

az connectedk8s connect --name ${clusterName} -g ${resourceGroup} --location $location

Skapa tillägg

Skapa ett tillägg:

az k8s-extension create -g ${resourceGroup} --cluster-name ${clusterName} --cluster-type connectedClusters --name ${extensionId} --extension-type microsoft.azure.hybridnetwork --release-train preview --scope cluster

Skapa anpassad plats

Skapa en anpassad plats:

export ConnectedClusterResourceId=$(az connectedk8s show --resource-group ${resourceGroup} --name ${clusterName} --query id -o tsv)
export ClusterExtensionResourceId=$(az k8s-extension show -c $clusterName -n $extensionId -t connectedClusters -g ${resourceGroup} --query id -o tsv)
az customlocation create -g ${resourceGroup} -n ${customlocationId} --namespace "azurehybridnetwork" --host-resource-id $ConnectedClusterResourceId --cluster-extension-ids $ClusterExtensionResourceId

Hämta värde för anpassad plats

Hämta värdet för Anpassad plats. Du behöver den här informationen för att fylla i konfigurationsgruppens värden för din platsnätverkstjänst (SNS).

Sök efter namnet på den anpassade platsen (customLocationId) i Azure-portalen och välj sedan Egenskaper. Leta upp det fullständiga resurs-ID:t under informationsområdet Essentials och leta efter fältnamns-ID. Följande bild innehåller ett exempel på var resurs-ID-informationen finns.

Skärmbild som visar sökfältet och information om egenskaper.

Dricks

Det fullständiga resurs-ID:t har formatet :/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/microsoft.extendedlocation/customlocations/{customLocationName}

Skapa användartilldelad hanterad identitet för platsnätverkstjänsten

  1. Spara följande Bicep-skript lokalt som krav.bicep.

    param location string = resourceGroup().location
    param identityName string = 'identity-for-nginx-sns'
    
    
    resource managedIdentity 'Microsoft.ManagedIdentity/userAssignedIdentities@2018-11-30' = {
      name: identityName
      location: location
    }
    output managedIdentityId string = managedIdentity.id
    
  2. Starta distributionen av den användartilldelade hanterade identiteten genom att utfärda följande kommando.

    az deployment group create --name prerequisites --resource-group ${resourceGroup}  --template-file prerequisites.bicep
    
  3. Skriptet skapar en hanterad identitet.

Hämta resurs-ID för hanterad identitet

  1. Kör följande kommando för att hitta resurs-ID:t för den skapade hanterade identiteten.

    az deployment group list -g ${resourceGroup} | jq -r --arg Deployment prerequisites '.[] | select(.name == $Deployment).properties.outputs.managedIdentityId.value'
    
  2. Kopiera och spara utdata, vilket är resursidentiteten. Du behöver dessa utdata när du skapar platsnätverkstjänsten.

Uppdatera SNS-behörigheter (Site Network Service)

För att kunna utföra dessa uppgifter behöver du antingen rollen "Ägare" eller "Administratör för användaråtkomst" i både operatorn och resursgrupperna för utgivarresursgrupper för nätverksfunktionsdefinition. Du har skapat operatörens resursgrupp i tidigare aktiviteter. Resursgruppen Network Function Definition Publisher skapades i snabbstart: Publicera Nginx-containern som Containerized Network Function (CNF) och med namnet nginx-publisher-rg i filen input.json.

I tidigare steg skapade du en hanterad identitet med etiketten Identity-for-nginx-sns i referensresursgruppen. Den här identiteten spelar en viktig roll när du distribuerar SNS (Site Network Service). Följ stegen i nästa avsnitt för att ge identiteten rollen Deltagare över resursgruppen Publisher och rollen Hanterad identitetsoperator över sig själv. Genom den här identiteten har SNS (Site Network Service) de behörigheter som krävs.

Bevilja deltagarroll över utgivarens resursgrupp till hanterad identitet

  1. Öppna Azure-portalen och öppna den publisher-resursgrupp som skapades när du publicerade nätverksfunktionsdefinitionen.

  2. Välj Åtkomstkontroll (IAM) på sidomenyn i resursgruppen.

  3. Välj Lägg till rolltilldelning.

    Skärmbild som visar hur utgivarens resursgrupp lägger till rolltilldelning.

  4. Under Privilegierade administratörsroller väljer kategori deltagare och fortsätter sedan med Nästa.

    Skärmbild som visar rollen privilegierad administratör med deltagare vald.

  5. Välj Hanterad identitet.

  6. Välj + Välj medlemmar och leta sedan reda på och välj den användartilldelade hanterade identiteten identity-for-nginx-sns.

    Skärmbild som visar de valda hanterade identiteterna med användartilldelad hanterad identitet.

Bevilja deltagarroll över anpassad plats till hanterad identitet

  1. Öppna Azure-portalen och öppna operatörsresursgruppen operator-rg.

  2. Välj Åtkomstkontroll (IAM) på sidomenyn i resursgruppen.

  3. Välj Lägg till rolltilldelning.

    Skärmbild som visar hur utgivarens resursgrupp lägger till rolltilldelning på en anpassad plats.

  4. Under Privilegierade administratörsroller väljer kategori deltagare och fortsätter sedan med Nästa.

    Skärmbild som visar rollen privilegierad administratör med deltagare vald.

  5. Välj Hanterad identitet.

  6. Välj + Välj medlemmar och leta sedan reda på och välj den användartilldelade hanterade identiteten identity-for-nginx-sns.

    Skärmbild som visar de valda hanterade identiteterna med användartilldelad hanterad identitet.

Bevilja rollen Hanterad identitetsoperator till sig själv

  1. Gå till Azure-portalen och sök efter hanterade identiteter.

  2. Välj identitet-för-nginx-sns i listan över hanterade identiteter.

  3. Välj Åtkomstkontroll (IAM) på sidomenyn.

  4. Välj Lägg till rolltilldelning.

    Skärmbild som visar identitet för nginx sns lägg till rolltilldelning.

  5. Välj rollen Hanterad identitetsoperator och fortsätt sedan med Nästa.

    Skärmbild som visar lägg till rolltilldelning med hanterad identitetsoperator vald.

  6. Välj Hanterad identitet.

  7. Välj + Välj medlemmar och navigera till den användartilldelade hanterade identiteten med namnet identity-for-nginx-sns och fortsätt med tilldelningen.

    Skärmbild som visar de valda hanterade identiteterna med användartilldelad hanterad identitet.

  8. Välj Granska och tilldela.

Slutförandet av alla uppgifter som beskrivs i dessa artiklar säkerställer att SNS (Site Network Service) har de behörigheter som krävs för att fungera effektivt i den angivna Azure-miljön.

Nästa steg