Självstudie: Skapa ett exempel på en konfigurationsuppsättning för principkontroll för Azure Private 5G Core

Med Azure Private 5G Core får du flexibel trafikhantering. Du kan anpassa hur paketkärninstansen tillämpar tjänstkvalitetsegenskaper (QoS) på trafik som uppfyller dess behov. Du kan också blockera eller begränsa vissa flöden. Den här självstudien beskriver steg för steg hur du skapar tjänster och SIM-principer för vanliga användningsfall och sedan etablerar SIM:er för att använda den nya konfigurationen för principkontroll.

I den här självstudien får du lära dig att:

  • Skapa en ny tjänst som filtrerar paket baserat på deras protokoll.
  • Skapa en ny tjänst som blockerar trafik som är märkt med specifika fjärr-IP-adresser och portar.
  • Skapa en ny tjänst som begränsar bandbredden för trafik i matchande flöden.
  • Skapa två nya SIM-principer och tilldela tjänster till dem.
  • Etablera två nya sims och tilldela dem SIM-principer.

Krav

  • Läs informationen i Principkontroll och bekanta dig med principkontrollkonfigurationen för Azure Private 5G Core.
  • Se till att du kan logga in på Azure Portal med ett konto med åtkomst till den aktiva prenumeration som du identifierade i Slutför de nödvändiga uppgifterna för att distribuera ett privat mobilt nätverk. Det här kontot måste ha den inbyggda deltagarrollen i prenumerationsomfånget.
  • Identifiera namnet på den mobila nätverksresurs som motsvarar ditt privata mobilnätverk.
  • Identifiera namnet på den sektorresurs som motsvarar din nätverkssektor.
    • Om du vill tilldela en princip till ett 5G-SIM kan du välja vilken sektor som helst.
    • Om du vill tilldela en princip till ett 4G-SIM måste du välja det segment som konfigurerats med SST-värdet (segment/tjänsttyp) 1 och en tom segmentdifferendiator (SD).

Skapa en tjänst för protokollfiltrering

I det här steget skapar vi en tjänst som filtrerar paket baserat på deras protokoll. Mer specifikt gör den följande:

  • Blockera ICMP-paket som flödar bort från UE:er.
  • Blockera UDP-paket som flödar bort från UE:er på port 11.
  • Tillåt all annan ICMP- och UDP-trafik i båda riktningarna, men ingen annan IP-trafik.

Så här skapar du tjänsten:

  1. Logga in på Azure-portalen.

  2. Sök efter och välj den mobilnätverksresurs som representerar ditt privata mobilnätverk.

    Skärmbild av Azure Portal som visar resultatet av en sökning efter en mobile network-resurs.

  3. I menyn Resurs väljer du Tjänster.

    Skärmbild av Azure Portal som visar alternativet Tjänster på resursmenyn för en mobil nätverksresurs.

  4. I kommandofältet väljer du Skapa.

    Skärmbild av Azure Portal som visar alternativet Skapa i kommandofältet.

  5. Nu ska vi ange värden för att definiera de QoS-egenskaper som ska tillämpas på tjänstdataflöden (SDF:er) som matchar den här tjänsten. På fliken Grundläggande fyller du i fälten på följande sätt.

    Fält Värde
    Tjänstnamn service_restricted_udp_and_icmp
    Tjänstprioret 100
    Maximal bithastighet (MBR) – överordnad länk 2 Gbps
    Maximal bithastighet (MBR) – nedlänk 2 Gbps
    Prioritetsnivå för allokering och kvarhållning 2
    5QI/QCI 9
    Preemption-funktion Välj Får inte föregripas.
    Sårbarhet före borttagning Välj Inte avpassbar.
  6. Under Dataflödesprincipregler väljer du Lägg till en principregel.

    Skärmbild av Azure Portal som visar skärmen Skapa en tjänst med konfiguration av protokollfiltrering. Knappen Lägg till en principregel är markerad.

  7. Nu ska vi skapa en principregel för dataflöde som blockerar alla paket som matchar dataflödesmallen som vi konfigurerar i nästa steg. Under Lägg till en principregel till höger fyller du i fälten på följande sätt.

    Fält Värde
    Regelnamn rule_block_icmp_and_udp_uplink_traffic
    Prioritet för principregel Välj 10.
    Tillåt trafik Välj Blockerad.
  8. Nu ska vi skapa en dataflödesmall som matchar ICMP-paket som flödar bort från UE:er, så att de kan blockeras av rule_block_icmp_uplink_traffic regeln. Under Dataflödesmallar väljer du Lägg till en dataflödesmall. I popup-fönstret Lägg till en dataflödesmall fyller du i fälten på följande sätt.

    Fält Värde
    Mallnamn icmp_uplink_traffic
    Protokoll Välj ICMP.
    Riktning Välj Överordnad länk.
    Fjärr-IP-adresser any
    Portar Lämna tomt.
  9. Välj Lägg till.

    Skärmbild av Azure Portal. Popup-fönstret Lägg till en dataflödesmall visas och knappen Lägg till är markerad.

  10. Nu ska vi skapa en annan dataflödesmall för samma regel som matchar på UDP-paket som flödar bort från UE:er på port 11.

    Under Dataflödesmallar väljer du Lägg till en dataflödesmall. I popup-fönstret Lägg till en dataflödesmall fyller du i fälten på följande sätt.

    Fält Värde
    Mallnamn udp_uplink_traffic_port_11
    Protokoll Välj UDP.
    Riktning Välj Överordnad länk.
    Fjärr-IP-adresser any
    Portar 11
  11. Välj Lägg till.

  12. Nu kan vi slutföra regeln. Under Lägg till en principregel väljer du Lägg till.

    Skärmbild av Azure Portal. Skärmen Lägg till en principregel visas med konfiguration av protokollfiltrering och knappen Lägg till är markerad.

  13. Slutligen skapar vi en dataprincipflödesregel som tillåter all annan ICMP- och UDP-trafik.

    Välj Lägg till en principregel och fyll sedan i fälten under Lägg till en principregel till höger enligt följande.

    Fält Värde
    Regelnamn rule_allow_other_icmp_and_udp_traffic
    Prioritet för principregel Välj 15.
    Tillåt trafik Välj Aktiverad.
  14. Nu är vi tillbaka på skärmen Skapa en tjänst . Vi skapar en dataflödesmall som matchar alla ICMP och UDP i båda riktningarna.

    Under Dataflödesprincipregler väljer du Lägg till en dataflödesmall. I popup-fönstret Lägg till en dataflödesmall fyller du i fälten på följande sätt.

    Fält Värde
    Mallnamn icmp_and_udp_traffic
    Protokoll Markera kryssrutorna UDP och ICMP .
    Riktning Välj Dubbelriktad.
    Fjärr-IP-adresser any
    Portar Lämna tomt.
  15. Välj Lägg till.

  16. Nu kan vi slutföra regeln. Under Lägg till en principregel väljer du Lägg till.

  17. Nu har vi två konfigurerade principregler för dataflöde i tjänsten, som visas under rubriken Dataflödesprincipregler .

    Observera att rule_block_icmp_and_udp_uplink_traffic regeln har ett lägre värde för fältet Principregelpriorens än rule_allow_other_icmp_and_udp_traffic regeln (10 respektive 15). Regler med lägre värden får högre prioritet. Detta säkerställer att rule_block_icmp_and_udp_uplink_traffic regeln för att blockera paket tillämpas först, innan den bredare rule_allow_other_icmp_and_udp_traffic tillämpas på alla återstående paket.

    Skärmbild av Azure Portal. Den visar skärmen Skapa en tjänst med alla fält korrekt ifyllda och två dataflödesprincipregler.

  18. På fliken Grundläggande konfiguration väljer du Granska + skapa.

  19. Välj Skapa för att skapa tjänsten.

    Skärmbild av Azure Portal. Den visar fliken Granska och skapa med fullständig konfiguration för en tjänst för protokollfiltrering.

  20. Azure Portal visar följande bekräftelseskärm när tjänsten har skapats. Välj Gå till resurs för att se den nya tjänstresursen.

    Skärmbild av Azure Portal som visar en lyckad distribution av en tjänst för protokollfiltrering och knappen Gå till resurs.

  21. Kontrollera att QoS-egenskaper, dataflödesprincipregler och tjänstdataflödesmallar som visas längst ned på skärmen är konfigurerade som förväntat.

    Skärmbild av Azure Portal. Den visar en tjänstresurs med konfigurerade QoS-egenskaper och dataflödesprincipregler markerade.

Skapa en tjänst för att blockera trafik från specifika källor

I det här steget skapar vi en tjänst som blockerar trafik från specifika källor. Mer specifikt gör den följande:

  • Blockera UDP-paket märkta med fjärradressen 10.204.141.200 och port 12 som flödar mot UE:er.
  • Blockera UDP-paket märkta med valfri fjärradress i intervallet 10.204.141.0/24 och port 15 som flödar i båda riktningarna

Så här skapar du tjänsten:

  1. Sök efter och välj den mobilnätverksresurs som representerar ditt privata mobilnätverk.

  2. I menyn Resurs väljer du Tjänster.

  3. I kommandofältet väljer du Skapa.

  4. Nu ska vi ange värden för att definiera de QoS-egenskaper som ska tillämpas på SDF:er som matchar den här tjänsten. På fliken Grundläggande fyller du i fälten på följande sätt.

    Fält Värde
    Tjänstnamn service_blocking_udp_from_specific_sources
    Tjänstprioret 150
    Maximal bithastighet (MBR) – överordnad länk 2 Gbps
    Maximal bithastighet (MBR) – nedlänk 2 Gbps
    Prioritetsnivå för allokering och kvarhållning 2
    5QI/QCI 9
    Preemption-funktion Välj Får inte föregripas.
    Sårbarhet före borttagning Välj Inte avpassbar.
  5. Under Dataflödesprincipregler väljer du Lägg till en principregel.

    Skärmbild av Azure Portal som visar skärmen Skapa en tjänst med trafikblockeringskonfiguration. Knappen Lägg till en principregel är markerad.

  6. Nu ska vi skapa en principregel för dataflöde som blockerar alla paket som matchar dataflödesmallen som vi konfigurerar i nästa steg. Under Lägg till en principregel till höger fyller du i fälten på följande sätt.

    Fält Värde
    Regelnamn rule_block_udp_from_specific_sources
    Prioritet för principregel Välj 11.
    Tillåt trafik Välj Blockerad.
  7. Därefter skapar vi en dataflödesmall som matchar UDP-paket som flödar mot UE:er från 10.204.141.200 på port 12, så att de kan blockeras av rule_block_udp_from_specific_sources regeln.

    Under Dataflödesmallar väljer du Lägg till en dataflödesmall. I popup-fönstret Lägg till en dataflödesmall fyller du i fälten på följande sätt.

    Fält Värde
    Mallnamn udp_downlink_traffic
    Protokoll Välj UDP.
    Riktning Välj Nedlänk.
    Fjärr-IP-adresser 10.204.141.200/32
    Portar 12
  8. Välj Lägg till.

  9. Slutligen skapar vi en annan dataflödesmall för samma regel som matchar udp-paket som flödar i båda riktningarna som är märkta med valfri fjärradress i intervallet 10.204.141.0/24 och port 15.

    Under Dataflödesmallar väljer du Lägg till en dataflödesmall. I popup-fönstret Lägg till en dataflödesmall fyller du i fälten på följande sätt.

    Fält Värde
    Mallnamn udp_bidirectional_traffic
    Protokoll Välj UDP.
    Riktning Välj Dubbelriktad.
    Fjärr-IP-adresser 10.204.141.0/24
    Portar 15
  10. Välj Lägg till.

  11. Nu kan vi slutföra regeln. Under Lägg till en principregel väljer du Lägg till.

    Skärmbild av Azure Portal. Den visar skärmen Lägg till en principregel med konfiguration för en regel för att blockera viss UDP-trafik.

    Skärmbild av Azure-portalen. Den visar skärmen Lägg till en principregel med alla fält korrekt ifyllda för en regel för att blockera viss UDP-trafik. Den innehåller två konfigurerade dataflödesmallar. De första matchningarna på UDP-paket som flödar mot UEs från 10.204.141.200 på port 12. Den andra matchar på UDP-paket som flödar i båda riktningarna som är märkta med valfri fjärradress i intervallet 10.204.141.0/24 och port 15. Knappen Lägg till är markerad.

  12. Nu har vi en enda principregel för dataflöde i tjänsten för att blockera UDP-trafik. Detta visas under rubriken Dataflödesprincipregler .

    Skärmbild av Azure Portal. Den visar slutförda fält för en tjänst för att blockera UDP från specifika källor, inklusive regler för dataflödesprinciper.

  13. På fliken Grundläggande konfiguration väljer du Granska + skapa.

  14. Välj Skapa för att skapa tjänsten.

    Skärmbild av Azure Portal. Den visar fliken Granska och skapa med fullständig konfiguration för en tjänst för trafikblockering.

  15. Azure Portal visar följande bekräftelseskärm när tjänsten har skapats. Välj Gå till resurs för att se den nya tjänstresursen.

    Skärmbild av Azure Portal som visar en lyckad distribution av en tjänst för trafikblockering och knappen Gå till resurs.

  16. Bekräfta att dataflödesprincipens regler och mallar för tjänstdataflöde som visas längst ned på skärmen är konfigurerade som förväntat.

    Skärmbild som visar en tjänstresurs med konfiguration för trafikblockering. QoS-egenskaper och regler för dataflödesprinciper är markerade.

Skapa en tjänst för att begränsa trafik

I det här steget skapar vi en tjänst som begränsar trafikens bandbredd för matchande flöden. Mer specifikt gör den följande:

  • Begränsa den maximala bithastigheten (MBR) för paket som flödar från UEs till 10 Mbit/s.
  • Begränsa den maximala bithastigheten (MBR) för paket som flödar mot UEs till 15 Mbit/s.

Så här skapar du tjänsten:

  1. Sök efter och välj den mobilnätverksresurs som representerar ditt privata mobilnätverk.

  2. I menyn Resurs väljer du Tjänster.

  3. I kommandofältet väljer du Skapa.

  4. Nu ska vi ange värden för att definiera de QoS-egenskaper som ska tillämpas på SDF:er som matchar den här tjänsten. Vi använder fälten Maximal bithastighet (MBR) – Överordnad länk och Maximal bithastighet (MBR) – Nedlänk för att ange våra bandbreddsgränser. På fliken Grundläggande fyller du i fälten på följande sätt.

    Fält Värde
    Tjänstnamn service_traffic_limits
    Tjänstprioret 250
    Maximal bithastighet (MBR) – överordnad länk 10 Mbps
    Maximal bithastighet (MBR) – nedlänk 15 Mbps
    Prioritetsnivå för allokering och kvarhållning 2
    5QI/QCI 9
    Preemption-funktion Välj Får inte föregripas.
    Sårbarhet före borttagning Välj Preemptible.
  5. Under Dataflödesprincipregler väljer du Lägg till en principregel.

    Skärmbild av Azure Portal som visar skärmen Skapa en tjänst med trafikbegränsningskonfiguration. Knappen Lägg till en principregel är markerad.

  6. Under Lägg till en principregel till höger fyller du i fälten på följande sätt.

    Fält Värde
    Regelnamn rule_bidirectional_limits
    Prioritet för principregel Välj 22.
    Tillåt trafik Välj Aktiverad.
  7. Nu ska vi skapa en dataflödesmall som matchar all IP-trafik i båda riktningarna.

    Välj Lägg till en dataflödesmall. I popup-fönstret Lägg till en dataflödesmall fyller du i fälten på följande sätt.

    Fält Värde
    Mallnamn ip_traffic
    Protokoll Välj Alla.
    Riktning Välj Dubbelriktad.
    Fjärr-IP-adresser any
    Portar Lämna tomt
  8. Välj Lägg till.

  9. Nu kan vi slutföra regeln. Under Lägg till en principregel väljer du Lägg till.

    Skärmbild av Azure Portal. Skärmen Lägg till en principregel visas med trafikbegränsningskonfiguration och knappen Lägg till är markerad.

  10. Nu har vi en enda dataflödesprincipregel konfigurerad för tjänsten.

    Skärmbild av Azure Portal. Den visar ifyllda fält för en tjänst för att begränsa trafiken, inklusive regler för dataflödesprinciper.

  11. På fliken Grundläggande konfiguration väljer du Granska + skapa.

  12. Välj Skapa för att skapa tjänsten.

    Skärmbild av Azure Portal. Den visar fliken Granska och skapa med fullständig konfiguration för en tjänst. Knappen Skapa är markerad.

  13. Azure Portal visar följande bekräftelseskärm när tjänsten har skapats. Välj Gå till resurs för att se den nya tjänstresursen.

    Skärmbild av Azure Portal som visar en lyckad distribution av en tjänstresurs och knappen Gå till resurs.

  14. Bekräfta att dataflödesprincipens regler och mallar för tjänstdataflöde som visas längst ned på skärmen är konfigurerade som förväntat.

    Skärmbild som visar en tjänst som är utformad för trafikbegränsning. QoS-egenskaper och regler för dataflödesprinciper är markerade.

Konfigurera SIM-principer

I det här steget skapar vi två SIM-principer. Den första SIM-principen använder den tjänst som vi skapade i Skapa en tjänst för protokollfiltrering, och den andra använder den tjänst som vi skapade i Skapa en tjänst för att blockera trafik från specifika källor. Båda SIM-principerna använder den tredje tjänsten som vi skapade i Skapa en tjänst för att begränsa trafiken.

Anteckning

Eftersom varje SIM-princip har flera tjänster finns det paket som matchar mer än en regel i dessa tjänster. ICMP-paket med nedlänk matchar till exempel följande regler:

  • Regeln rule_allow_other_icmp_and_udp_traffic för service_restricted_udp_and_icmp tjänsten.
  • Regeln rule_bidirectional_limits för service_traffic_limits tjänsten.

I det här fallet prioriterar paketkärninstansen tjänsten med det lägsta värdet för fältet Tjänstprioritet . Därefter tillämpas QoS-egenskaperna från den här tjänsten på paketen. I exemplet ovan service_restricted_udp_and_icmp har tjänsten ett lägre värde (100) än tjänsten service_traffic_limits (250). Paketkärninstansen tillämpar därför QoS-egenskaperna som anges i service_restricted_udp_and_icmp tjänsten för att länka ned ICMP-paket.

Nu ska vi skapa SIM-principerna.

  1. Sök efter och välj den mobilnätverksresurs som representerar ditt privata mobilnätverk.

    Skärmbild av Azure Portal som visar resultatet av en sökning efter en mobile network-resurs.

  2. I menyn Resurs väljer du SIM-principer.

    Skärmbild av Azure Portal som visar alternativet SIM-principer på resursmenyn för en mobil nätverksresurs.

  3. I kommandofältet väljer du Skapa.

  4. Under Skapa en SIM-princip fyller du i fälten på följande sätt.

    Fält Värde
    Principnamn sim-policy-1
    Total tillåten bandbredd – överordnad länk 10 Gbps
    Total tillåten bandbredd – nedlänk 10 Gbps
    Standardsektor Välj namnet på nätverkssektorn.
    Tidsinställd registrering 3240
    RFSP-index 2
  5. Välj Lägg till ett nätverksomfång.

    Skärmbild av Azure Portal som visar skärmen Skapa en SIM-princip. Alternativet Lägg till ett nätverksomfång är markerat.

  6. Under Lägg till ett nätverksomfång fyller du i fälten på följande sätt.

    Fält Värde
    Skiva Välj standardsektorn .
    Datanätverk Välj ett datanätverk som ditt privata mobila nätverk ansluter till.
    Tjänstkonfiguration Välj service_restricted_udp_and_icmp och service_traffic_limits.
    Maximal bithastighet för session – överordnad länk 2 Gbps
    Maximal bithastighet för sessioner – nedlänk 2 Gbps
    5QI/QCI 9
    Prioritetsnivå för allokering och kvarhållning 9
    Preemption-funktion Välj Får inte föregripas.
    Sårbarhet före borttagning Välj Preemptible.
    Standardsessionstyp Välj IPv4.
  7. Välj Lägg till.

    Skärmbild av Azure Portal som visar skärmen Lägg till ett nätverksomfång. Alternativet Lägg till är markerat.

  8. På fliken Grundläggande konfiguration väljer du Granska + skapa.

  9. På fliken Granska + skapa väljer du Granska + skapa.

    Skärmbild av Azure Portal som visar fliken Granska och skapa för en SIM-princip. Alternativet Granska och skapa är markerat.

  10. Den Azure Portal visar följande bekräftelseskärm när SIM-principen har skapats.

    Skärmbild av Azure Portal som visar en bekräftelse på att en SIM-princip har distribuerats.

  11. Välj Gå till resursgrupp.

  12. I den resursgrupp som visas väljer du den mobilnätverksresurs som representerar ditt privata mobila nätverk.

  13. I menyn Resurs väljer du SIM-principer.

    Skärmbild av Azure Portal som visar alternativet SIM-principer på resursmenyn för en mobil nätverksresurs.

  14. Välj sim-policy-1.

    Skärmbild av Azure Portal med en lista över konfigurerade SIM-principer för ett privat mobilt nätverk. Sim-policy-1-resursen är markerad.

  15. Kontrollera att konfigurationen för SIM-principen är som förväntat.

    • Inställningarna på den översta nivån för SIM-principen visas under rubriken Essentials .
    • Konfigurationen av nätverksomfånget visas under rubriken Nätverksomfång , inklusive konfigurerade tjänster under Tjänstkonfiguration och tjänstkonfigurationskvalitet under Tjänstkvalitet (QoS)..

    Skärmbild av Azure Portal som visar den första SIM-principresursen. Essentials, nätverksomfång och tjänstkonfiguration är markerade.

  16. Nu ska vi skapa den andra SIM-principen. Sök efter och välj den mobilnätverksresurs som representerar det privata mobilnätverk som du vill konfigurera en tjänst för.

  17. I menyn Resurs väljer du SIM-principer.

  18. I kommandofältet väljer du Skapa.

  19. Under Skapa en SIM-princip till höger fyller du i fälten på följande sätt.

    Fält Värde
    Principnamn sim-policy-2
    Total tillåten bandbredd – överordnad länk 10 Gbps
    Total tillåten bandbredd – nedlänk 10 Gbps
    Standardsektor Välj namnet på nätverkssektorn.
    Tidsinställd registrering 3240
    RFSP-index 2
  20. Välj Lägg till ett nätverksomfång.

  21. På bladet Lägg till ett nätverksomfång fyller du i fälten på följande sätt.

    Fält Värde
    Skiva Välj standardsektorn .
    Datanätverk Välj ett datanätverk som ditt privata mobila nätverk ansluter till.
    Tjänstkonfiguration Välj service_blocking_udp_from_specific_sources och service_traffic_limits.
    Maximal bithastighet för session – överordnad länk 2 Gbps
    Maximal bithastighet för sessioner – nedlänk 2 Gbps
    5QI/QCI 9
    Prioritetsnivå för allokering och kvarhållning 9
    Preemption-funktion Välj Får inte föregripas.
    Sårbarhet före borttagning Välj Preemptible.
    Standardsessionstyp Välj IPv4.
  22. Välj Lägg till.

  23. På fliken Grundläggande konfiguration väljer du Granska + skapa.

  24. På fliken Granska + skapa konfiguration väljer du Granska + skapa.

  25. Den Azure Portal visar följande bekräftelseskärm när SIM-principen har skapats.

    Skärmbild av Azure Portal som visar en bekräftelse på att en SIM-princip har distribuerats.

  26. Välj Gå till resursgrupp.

  27. I den resursgrupp som visas väljer du den mobilnätverksresurs som representerar ditt privata mobila nätverk.

  28. I menyn Resurs väljer du SIM-principer.

  29. Välj sim-policy-2.

    Skärmbild av Azure Portal med en lista över konfigurerade SIM-principer för ett privat mobilt nätverk. Sim-policy-2-resursen är markerad.

  30. Kontrollera att konfigurationen för SIM-principen är som förväntat.

    • Inställningarna på den översta nivån för SIM-principen visas under rubriken Essentials .
    • Konfigurationen av nätverksomfånget visas under rubriken Nätverksomfång , inklusive konfigurerade tjänster under Tjänstkonfiguration och tjänstkonfigurationskvalitet under Tjänstkvalitet (QoS)..

    Skärmbild av Azure Portal som visar den andra SIM-principresursen. Essentials, nätverksomfång och tjänstkonfiguration är markerade.

Etablera SIM:er

I det här steget etablerar vi två SIM:er och tilldelar en SIM-princip till var och en. Detta gör att SIM:erna kan ansluta till det privata mobilnätverket och ta emot rätt QoS-princip.

  1. Spara följande innehåll som en JSON-fil och anteckna filsökvägen.

    [
     {
      "simName": "SIM1",
      "integratedCircuitCardIdentifier": "8912345678901234566",
      "internationalMobileSubscriberIdentity": "001019990010001",
      "authenticationKey": "00112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88737d",
      "deviceType": "Cellphone"
     },
     {
      "simName": "SIM2",
      "integratedCircuitCardIdentifier": "8922345678901234567",
      "internationalMobileSubscriberIdentity": "001019990010002",
      "authenticationKey": "11112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88738d",
      "deviceType": "Sensor"
     }
    ]
    
  2. Sök efter och välj den mobilnätverksresurs som representerar ditt privata mobilnätverk.

    Skärmbild av Azure Portal som visar resultatet av en sökning efter en mobile network-resurs.

  3. Välj Hantera SIM:er.

    Skärmbild av Azure Portal som visar knappen Visa SIM:er på en mobil nätverksresurs.

  4. Välj Skapa och sedan Ladda upp JSON från fil.

    Skärmbild av Azure Portal som visar knappen Skapa och dess alternativ – Ladda upp JSON från filen och Lägg till manuellt.

  5. Välj Klartext som filtyp.

  6. Välj Bläddra och välj sedan den JSON-fil som du skapade i början av det här steget.

  7. Under SIM-gruppnamn väljer du Skapa ny och anger sedan SIMGroup1 i fältet som visas.

  8. Välj Lägg till.

  9. Nu börjar Azure Portal distribuera SIM-gruppen och SIM:erna. När distributionen är klar väljer du Gå till resursgrupp.

    Skärmbild av Azure Portal som visar en slutförd distribution av SIM-grupp- och SIM-resurser via en J S O N-fil. Knappen Gå till resurs är markerad.

  10. I den resursgrupp som visas väljer du den SIMGroup1-resurs som du nyss skapade. Sedan visas dina nya SIM:er i SIM-gruppen.

    Skärmbild av Azure Portal. Den visar en SIM-grupp som innehåller två SIM:er.

  11. Markera kryssrutan bredvid SIM1.

  12. I kommandofältet väljer du Tilldela SIM-princip.

    Skärmbild av Azure Portal som visar en lista över sims. SIM1-resursen och alternativet Tilldela SIM-princip är markerade.

  13. Under Tilldela SIM-princip till höger anger du fältet SIM-princip till sim-policy-1.

  14. Välj Tilldela SIM-princip.

    Skärmbild av Azure Portal som visar skärmen Tilldela SIM-princip. Alternativet Tilldela SIM-princip är markerat.

  15. När distributionen är klar väljer du Gå till resurs.

  16. Kontrollera fältet SIM-princip i avsnittet Hantering för att bekräfta att sim-policy-1 har tilldelats.

    Skärmbild av Azure Portal som visar en SIM-resurs. Fältet SIM-princip är markerat i avsnittet Hantering.

  17. I fältet SIM-grupp under Essentials väljer du SIMGroup1 för att återgå till SIM-gruppen.

  18. Markera kryssrutan bredvid SIM2.

  19. I kommandofältet väljer du Tilldela SIM-princip.

  20. Under Tilldela SIM-princip till höger anger du fältet SIM-princip till sim-policy-2.

  21. Välj knappen Tilldela SIM-princip .

  22. När distributionen är klar väljer du Gå till resurs.

  23. Kontrollera fältet SIM-princip i avsnittet Hantering för att bekräfta att sim-policy-2 har tilldelats.

Nu har du etablerat två sims och tilldelat var och en av dem en annan SIM-princip. Var och en av dessa SIM-principer ger åtkomst till en annan uppsättning tjänster.

Rensa resurser

Nu kan du ta bort var och en av de resurser som vi har skapat under den här självstudien.

  1. Sök efter och välj den mobilnätverksresurs som representerar ditt privata mobilnätverk.
  2. I menyn Resurs väljer du SIM-grupper.
  3. Markera kryssrutan bredvid SIMGroup1 och välj sedan Ta bort i kommandofältet .
  4. Välj Ta bort för att bekräfta ditt val.
  5. När SIM-gruppen har tagits bort väljer du SIM-principerresursmenyn .
  6. Markera kryssrutorna bredvid sim-policy-1 och sim-policy-2 och välj sedan Ta bort i kommandofältet .
  7. Välj Ta bort för att bekräfta ditt val.
  8. När SIM-principerna har tagits bort väljer du Tjänsterresursmenyn .
  9. Markera kryssrutorna bredvid service_unrestricted_udp_and_icmp, service_blocking_udp_from_specific_sources och service_traffic_limits och välj sedan Ta bort i kommandofältet.
  10. Välj Ta bort för att bekräfta ditt val.

Nästa steg