Aracılığıyla paylaş


Hızlı Başlangıç: Nexus Azure Kubernetes Service'te Azure Operatör 5G Core Önizlemesi'ni dağıtmak için önkoşulları tamamlayın

Bu makalede, oluşturarak bir Nexus Azure Kubernetes Service (NAKS) kümesinin nasıl sağlandığı açıklanmaktadır:

  • Ağ dokusu (bağlantı) kaynakları
  • Ağ bulutu (işlem) kaynakları

Not

Bu makaledeki örnek yapılandırmada Azure CLI kullanılmaktadır. Bu kaynakları bicep betiklerini, terraform betiklerini, ARM şablonlarını veya ilgili API'leri doğrudan çağıran özel programları kullanarak da oluşturabilirsiniz.

Bu makalede kullanılan komutlar aşağıdaki kaynak gruplarına başvurur:

  • Altyapı (yönetilen) kaynak grupları:
    • Doku - platform ağ kaynakları
    • Undercloud - platform işlem kaynakları
    • Azure-ARC Kubernetes kaynaklarını barındırmak için kullanılan yönetilen kaynak grubu
  • Kiracı kaynak grupları:
    • Doku - kiracı ağ kaynakları (ağlar gibi)
    • İşlem - kiracı işlem kaynakları (VM'ler ve Nexus Azure Kubernetes Services (AKS) kümeleri gibi)

Önkoşullar

NAKS kümesi sağlamadan önce:

  • Sağlayıcı uç ile bağlantıya izin veren Customer Edge (CE) ve Provider Edge (PE) (veya Telco Edge) cihazları arasında dış ağları yapılandırın. Azure'da barındırılan güvenlik duvarları ve hizmetler (platform değil kiracı) gibi dış hizmetlere erişimi yapılandırmak bu makalenin kapsamı dışındadır.
  • Yönlendirme etki alanlarını bağlamak için bir sıçrama kutusu yapılandırın. Sıçrama kutusu yapılandırmak bu makalenin kapsamı dışındadır.
  • Azure'a kiracı iş yükleri için Express Route Devreleri yapılandırması (karma kurulumlar için isteğe bağlı) veya operatörün çekirdek ağı üzerinden bağlantı gibi Nexus Network Fabric tarafından denetlenmeyen PES/Telco Edge'de ağ öğelerini yapılandırın.
  • Kullanılabilir sürümleri ve destek planlarını belirlemek için Nexus Kubernetes yayın takvimini gözden geçirin.
  • Nexus Kubernetes Kümesine Genel Bakış'a bakın.
  • Network Fabric'e Genel Bakış'a göz atın.
  • Azure Yalıtım Etki Alanları Nasıl Yapılır Kılavuzu'nu gözden geçirin.
  • Depolamaya genel bakışı gözden geçirin.

İç ağları ve protokolleri yapılandırma

İç ağınızı ayarlamak için bu görevleri tamamlayın.

Yalıtım etki alanını oluşturma (L3ISD)

Yalıtım etki alanını (ISD) oluşturmak için aşağıdaki Azure CLI komutlarını kullanın:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedFabric="<RG-MANAGED-FABRIC>" 
export nnfId="<NETWORK-FABRIC-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
 
az networkfabric l3domain create –resource-name $l3Isd \ 
--resource-group $rgFabric \ 
--location $region \ 
--nf-id "/subscriptions/$subscriptionId/resourceGroups/$rgManagedFabric/providers/Microsoft.ManagedNetworkFabric/networkFabrics/$nnfId" \ 
--redistribute-connected-subnets "True" \ 
--redistribute-static-routes "True" \ 
--subscription "$subscriptionId"

Yeni L3ISD yalıtım etki alanını görüntülemek için aşağıdaki komutu girin:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric l3domain show --resource-name $l3Isd -g $rgFabric --subscription $subscriptionId

İç ağı oluşturma

İç ağı oluşturmadan veya değiştirmeden önce ISD'yi devre dışı bırakmanız gerekir. Değişikliklerinizi yaptıktan sonra ISD'yi yeniden etkinleştirin.

Yalıtım etki alanını devre dışı bırakma

ISD'yi devre dışı bırakmak için aşağıdaki komutları kullanın:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Disable ISD to create internal networks, wait for 5 minutes and check the status is Disabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Disable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

ISD devre dışı bırakıldığı zaman, iç ağı ekleyebilir, değiştirebilir veya kaldırabilirsiniz. Değişiklik yapmayı bitirdiğinizde, Yalıtım etki alanını etkinleştirme bölümünde açıklandığı gibi ISD'yi yeniden etkinleştirin.

Varsayılan Azure Container Network Arabirimi iç ağını oluşturma

Varsayılan Azure Container Network Interface (CNI) iç ağını oluşturmak için aşağıdaki komutları kullanın:

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwDefCni="<DEFAULT-CNI-NAME>" 
export l3Isd="<ISD-NAME>" 
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwDefCni" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--bgp-configuration
{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:['$ipv4ListenRangePrefix']}" 

Kullanıcı Düzlemi İşlevi (N3, N6) ve Erişim ve Mobility Yönetim İşlevi (N2) arabirimleri için iç ağlar oluşturma

Kullanıcı Düzlemi İşlevi (UPF) iç ağları oluştururken çift yığın IPv4/IPv6 desteklenir. ASN ağ dokusu kaynak oluşturmaya dahil olduğundan Sınır Ağ Geçidi Protokolü (BGP) doku tarafı Otonom Sistem Numarası'nı (ASN) yapılandırmanız gerekmez. Bu iç ağları oluşturmak için aşağıdaki komutları kullanın.

Not

Önkoşullar bölümünde açıklandığı gibi iç ağ sayısını oluşturun.

export subscriptionId="<SUBSCRIPTION-ID>" 
export intnwName="<INTNW-NAME>" 
export l3Isd="<ISD-NAME>" // N2, N3, N6  
export rgFabric="<RG-FABRIC>" 
export vlan=<VLAN-ID> 
export peerAsn=<PEER-ASN> 
export ipv4ListenRangePrefix="<IPV4-PREFIX>/<PREFIX-LEN>" 
export ipv6ListenRangePrefix="<IPV6-PREFIX>/<PREFIX-LEN>" 
export mtu=9000 
 
az networkfabric internalnetwork create –resource-name "$intnwName" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--l3domain "$l3Isd" \ 
--vlan-id $vlan \ 
--mtu $mtu \ 
--connected-ipv4-subnets "[{prefix:$ipv4ListenRangePrefix}]" \ 
--connected-ipv6-subnets "[{prefix:'$ipv6ListenRangePrefix'}]" \ //optional
--bgp-configuration 
"{peerASN:$peerAsn,allowAS:0,defaultRouteOriginate:True,ipv4ListenRangePrefixes:[$ipv4ListenRangePrefix],ipv6ListenRangePrefixes:['$ipv6ListenRangePrefix']}"

Oluşturulan iç ağların listesini görüntülemek için aşağıdaki komutları girin:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
 
az networkfabric internalnetwork list -o table --subscription $subscriptionId -g $rgFabric --l3domain $l3Isd

Belirli bir iç ağın ayrıntılarını görüntülemek için aşağıdaki komutları girin:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
export intnwName="<INTNW-NAME>" 
 
az networkfabric internalnetwork show --resource-name $intnwName -g $rgFabric --l3domain $l3Isd

Yalıtım etki alanını etkinleştirme

ISD'yi etkinleştirmek için aşağıdaki komutları kullanın:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgFabric="<RG-FABRIC>" 
export l3Isd="<ISD-NAME>" 
  
# Enable ISD, wait for 5 minutes and check the status is Enabled 
 
az networkfabric l3domain update-admin-state –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId" \ 
--state Enable 
 
# Check the status of the ISD 
 
az networkfabric l3domain show –resource-name "$l3Isd" \ 
--resource-group "$rgFabric" \ 
--subscription "$subscriptionId"

İç ağlar için BGP ve Çift Yönlü İletme Algılama (BFD) yönlendirmesini yapılandırmak için varsayılan ayarları kullanın. Parametre açıklamaları için Nexus belgelerine bakın.

L3 ağları oluşturma

NAKS kümesini dağıtmadan önce ağ dokusu (NF) kaynaklarına eşleyen ağ bulutu (NC) L3 ağ kaynakları oluşturmanız gerekir. İlgili iç ağın ISD/VLAN/IP ön eki de dahil olmak üzere varsayılan CNI arabirimi için L3 ağ NC kaynakları oluşturmanız gerekir. Uygulama düzeyi (uygulama perspektifinden bağlantı noktalarına erişim) yerine Ağ Arabirim Kartı (NIC) Sanal İşlevi (VF) düzeyinde VLAN etiketlemesi gerçekleştirmek ve/veya IP adresleri Nexus tarafından ayrılmışsa (IP Adresi Yönetimi (ipam) işlevselliği kullanılarak) bu kaynakları doğrudan VM'lere ekleyin.

Varsayılan CNI arabirimi için bir L3 ağı kullanılır. Tek arabirim başına birden çok VLAN gerektiren diğer arabirimler gövde arabirimleri olmalıdır.

L3 ağını oluşturmak için aşağıdaki komutları kullanın:

Export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
export l3Isd="<ISD-NAME>" 
export region="<REGION>" 
export vlan=<VLAN-ID> 
export ipAllocationType="IPV4" // DualStack, IPV4, IPV6 
export ipv4ConnectedPrefix="<DEFAULT-CNI-IPV4-PREFIX>/<PREFIX-LEN>" // if IPV4 or DualStack 
export ipv6ConnectedPrefix="<DEFAULT-CNI-IPV6-PREFIX>/<PREFIX-LEN>" // if IPV6 or DualStack 
 
 az networkcloud l3network create –l3-network-name $l3Name \ 
--l3-isolation-domain-id 
"/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3Isd" \ 
--vlan $vlan \ 
--ip-allocation-type $ipAllocationType \ 
--ipv4-connected-prefix $ipv4ConnectedPrefix \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--subscription $subscriptionId \ 
--interface-name "vlan-$vlan"

Oluşturulan L3 ağını görüntülemek için aşağıdaki komutları girin:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export l3Name="<L3-NET-NAME>" 
 
az networkcloud l3network show -n $l3Name -g $rgCompute --subscription $subscriptionId

Gövdeli ağlar

Bir trunkednetwork sanal makineye bağlı tek bir bağlantı noktası/arabirim birden çok sanal yerel ağ (VLAN) taşıması gerekiyorsa ağ bulut kaynağı gereklidir. Etiketleme, NIC yerine uygulama katmanında gerçekleştirilir. Gövde arabirimi, farklı ISD'lerin parçası olan VLAN'ları taşıyabilir.

Access and Management Mobility İşlevi (AMF) (N2) ve UPF (N3, N6) için bir gövdeli ağ oluşturmanız gerekir.

Gövdeli ağ oluşturmak için aşağıdaki komutları kullanın:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgFabric="<RG-FABRIC>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
export l3IsdUlb="<ISD-ULB-NAME>" 
export vlanUlb=<VLAN-ULB-ID> 
export region="<REGION>" 
 
az networkcloud trunkednetwork create --name $trunkName \ 
--isolation-domain-ids
 "/subscriptions/$subscriptionId/resourceGroups/$rgFabric/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/$l3IsdUlb" \ 
--vlans $vlanUlb \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--resource-group $rgCompute \ 
--location $region \ 
--interface-name "trunk-ulb" \ 
--subscription $subscriptionId

Oluşturulan gövdeli ağ kaynağını görüntülemek için aşağıdaki komutu girin:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export trunkName="<TRUNK-NAME>" 
 
az networkcloud trunkednetwork show -n $trunkName -g $rgCompute --subscription $subscriptionId

Cloud Services Ağ ara sunucusunu ve izin verilenler listesine alınmış etki alanlarını yapılandırma

Azure ve İnternet hedeflerine erişmek için bir Cloud Services Ağ proxy'si (CSN proxy) kullanılır. Bir NAKS kümesinin Azure hizmetlerine erişmesi ve Arc tümleştirmesi için bu etki alanlarını CSN yapılandırmasındaki bir izin verilenler listesine açıkça eklemeniz gerekir.

Ağ İşlev Yöneticisi tabanlı Cloud Services Networks uç noktaları

Ağ İşlev Yöneticisi (NFM) tabanlı dağıtım desteği (HybridNetwork Kaynak Sağlayıcısı (RP), CustomLocation RP erişilebilirliği, ACR, Arc için aşağıdaki çıkış noktalarını ekleyin:

  • .azurecr.io / bağlantı noktası 80
  • .azurecr.io / bağlantı noktası 443
  • .mecdevice.azure.com / bağlantı noktası 443
  • eastus-prod.mecdevice.azure.com / bağlantı noktası 443
  • .microsoftmetrics.com / bağlantı noktası 443
  • crprivatemobilenetwork.azurecr.io / bağlantı noktası 443
  • .guestconfiguration.azure.com / bağlantı noktası 443
  • .kubernetesconfiguration.azure.com / bağlantı noktası 443
  • eastus.obo.arc.azure.com / bağlantı noktası 8084
  • .windows.net / bağlantı noktası 80
  • .windows.net / bağlantı noktası 443
  • .k8connecthelm.azureedge.net / bağlantı noktası 80
  • .k8connecthelm.azureedge.net / bağlantı noktası 443
  • .k8sconnectcsp.azureedge.net / bağlantı noktası 80
  • .k8sconnectcsp.azureedge.net / bağlantı noktası 443
  • .arc.azure.net / bağlantı noktası 80
  • .arc.azure.net / bağlantı noktası 443

Python Cloud Services Networks uç noktaları

Python paketleri yüklemesi için (NAKS için kullanılan fed-kube_addons pod-node_config komut listesinin bir parçası), aşağıdaki uç noktaları ekleyin:

  • pypi.org / bağlantı noktası 443
  • files.pythonhosted.org / bağlantı noktası 443

Not

ADX'e veri ekleme gereksinimi varsa ek Azure Detat Gezgini (ADX) uç noktalarının izin verilenler listesine eklenmesi gerekebilir.

İsteğe bağlı Cloud Services Networks uç noktaları

Uç noktaları genel kapsayıcı kayıt defterlerinde depolanan kapsayıcıları çalıştırmak veya yardımcı sanal makineler için daha fazla paket yüklemek için aşağıdaki hedefi kullanın:

  • .ghcr.io / bağlantı noktası 80
  • .ghcr.io / bağlantı noktası 443
  • .k8s.gcr.io / bağlantı noktası 80
  • .k8s.gcr.io / bağlantı noktası 443
  • .k8s.io / bağlantı noktası 80
  • .k8s.io / bağlantı noktası 443
  • .docker.io / bağlantı noktası 80
  • .docker.io / bağlantı noktası 443
  • .docker.com / bağlantı noktası 80
  • .docker.com / bağlantı noktası 443
  • .pkg.dev / bağlantı noktası 80
  • .pkg.dev / bağlantı noktası 443
  • .ubuntu.com / bağlantı noktası 80
  • .ubuntu.com / bağlantı noktası 443

Cloud Services Ağları Oluşturma

Nexus platformunda Azure Operatör 5G Core Preview'ı dağıtırken her NAKS kümesi için ayrı bir CSN örneği oluşturmanız gerekir.

Not

additional-egress-endpoints Listeyi, önceki bölümlerde sağlanan açıklamaya ve listelere göre ayarlayın.

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
export region="<REGION>" 
 
az networkcloud cloudservicesnetwork create --cloud-services-network-name $csnName \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \06- \ 
--resource-group $rgCompute \ 
--location $region \ 
--enable-default-egress-endpoints True \ 
--subscription $subscriptionId \ 
--additional-egress-endpoints '[ 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 80 
        } 
      ] 
    }, 
    { 
      "category": "common", 
      "endpoints": [ 
        { 
          "domainName": ".io", 
          "port": 443 
        } 
      ] 
    } 
  ]'    07-

CSN'yi oluşturduktan sonra komut satırında aşağıdaki komutları kullanarak öğesini doğrulayın egress-endpoints :

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export csnName="<CSN-NAME>" 
 
az networkcloud cloudservicesnetwork show -n $csnName -g $rgCompute --subscription $subscriptionId

Nexus Azure Kubernetes Services Kümesi oluşturma

Nexus ile ilgili kaynak sağlayıcılarının müşteriler tarafından oluşturulan gerekli kaynakları dağıtmak için kullanılan kendi kendine yönetilen kaynak gruplarını dağıtması gerekir. Nexus AKS kümeleri sağlandığında Arc özellikli olmalıdır. Ağ Bulutu kaynak sağlayıcısı kendi yönetilen kaynak grubunu oluşturur ve bir Azure Arc Kubernetes küme kaynağına dağıtır. Bu dağıtımın ardından, bu küme kaynağı NAKS küme kaynağına bağlanır.

Not

NAKS kümesi dağıtıldıktan ve yönetilen kaynak grubu oluşturulduktan sonra, yönetilen kaynak grubuna tüm kullanıcı/entra grubuna/hizmet sorumlusu erişimine ayrıcalıklar vermeniz gerekebilir. Bu eylem, abonelik düzeyi Kimlik Erişim Yönetimi (IAM) ayarlarına bağlı olarak gerçekleşir.

NAKS kümesini oluşturmak için aşağıdaki Azure CLI komutlarını kullanın:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgManagedUndercloudCluster="<RG-MANAGED-UNDERCLOUD-CLUSTER>" 
export undercloudCustLocationName="<UNDERCLOUD-CUST-LOCATION-NAME>" 
export rgCompute="<RG-COMPUTE>" 
export rgNcManaged="<RG-NETWORK-CLOUD-MANAGED>" 
export csnName="<CSN-NAME>" 
export defCniL3Net="<L3-NET-FOR-DEF-CNI>" 
export trunkName="<TRUNK-NAME>" 
export naksName="<NAKS-NAME>" 
export k8sVer="<K8S-VER>" 
export region="<REGION>" 
export regionRgNcManaged="<REGION-RG-NETWORK-CLOUD-MANAGED>" 
export sshPubKeys="<SSH-PUB-KEYS>"  
export adminUser="<ADMIN-USER>" // e.g. "azureuser" 
export controlVmSku="<CONTROL-NODE-SKU>" 
export controlVmCount="<CONTROL-NODE-COUNT>" 
export workerVmSku="<WORKER-NODE-SKU>" 
export workerVmCount="<WORKER-NODE-COUNT>" 
export nodePoolName="<NODE-POOL-NAME>" 
export lbIpv4Pool="<LOADBALANCER-IPV4-POOL>" 
export hugePages2MCount=<HUGEPAGES-2M-COUNT> 
export aadAdminGroupObjectId="<AAD-GROUP-TO-ACCESS-NAKS>" 
export maxSurge=1 // number of nodes added to the cluster during upgrade e.g. 1 or percentage "10%"   
 
 
az networkcloud kubernetescluster create --name $naksName \ 
--resource-group $rgCompute \ 
--location $region \ 
--kubernetes-version $k8sVer \ 
--extended-location name="/subscriptions/$subscriptionId/resourceGroups/$rgManagedUndercloudCluster/providers/Microsoft.ExtendedLocation/customLocations/$undercloudCustLocationName" type="CustomLocation" \ 
--admin-username $adminUser \ 
--ssh-key-values "$sshPubKeys" \ 
--initial-agent-pool-configurations "[{count:$workerVmCount,mode:'System',name:'$nodePoolName',vmSkuName:'$workerVmSku',agentOptions:{hugepagesCount:$hugePages2MCount,hugepagesSize:2M},upgradeSettings:{maxSurge:$maxSurge},adminUsername:'$adminUser',ssh-key-values:['$sshPubKeys']}]" \ 
--control-plane-node-configuration count=$workerVmCount vmSkuName=$controlVmSku adminUsername=$adminUser ssh-key-values=['$sshPubKeys'] \ 
--network-configuration cloud-services-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/cloudServicesNetworks/$csnName" cni-network-id="/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/l3Networks/$defCniL3Net" pod-cidrs=["10.244.0.0/16"] service-cidrs=["10.96.0.0/16"] dns-service-ip="10.96.0.10" attached-network-configuration.trunked-networks="[{networkId:'/subscriptions/$subscriptionId/resourceGroups/$rgCompute/providers/Microsoft.NetworkCloud/trunkedNetworks/$trunkName',pluginType:'SRIOV'}]" bgp-service-load-balancer-configuration.fabric-peering-enabled="True" bgp-service-load-balancer-configuration.ip-address-pools="[{addresses:['$lbIpv4Pool'],autoAssign:'True',name:'pool1',onlyUseHostIps:'True'}]" \ 
--managed-resource-group-configuration "{location:$regionRgNcManaged,name:$rgNcManaged}" \ 
--aad-configuration admin-group-object-ids=[$aadAdminGroupObjectId] \ 
--subscription $subscriptionId

Oluşturulan Nexus kümelerinin listesini doğrulamak için aşağıdaki komutu girin:

export subscriptionId="<SUBSCRIPTION-ID>" 
 
az networkcloud kubernetescluster list -o table --subscription $subscriptionId

Oluşturulan kümenin ayrıntılarını doğrulamak için aşağıdaki komutu girin:

export subscriptionId="<SUBSCRIPTION-ID>" 
export rgCompute="<RG-COMPUTE>" 
export naksName="<NAKS-NAME>" 
 
az networkcloud kubernetescluster show -n $naksName -g $rgCompute --subscription $subscriptionId

Küme oluşturulduktan sonra NFM uzantısını etkinleştirebilir ve kümenin AOSM veya NFM aracılığıyla dağıtılabilmesi için özel bir konum ayarlayabilirsiniz.

Nexus Azure Kubernetes Services kümesine erişme

Kiracı NAKS kümesinin API sunucusuna erişmenin birkaç yolu vardır:

  • Doğrudan IP adresinden/bağlantı noktasından (Kiracı NAKS API sunucusuna bağlantısı olan bir sıçrama kutusundan)

  • Kümelere doğrudan erişim bağlantısı altında açıklandığı gibi Azure CLI ve connectedk8s proxy seçeneğini kullanma. Hizmet Sorumlusunun veya kullanıcının EntraID/AAD grubu (Azure CLI ile kullanılır) NAKS kümesi sağlama sırasında sağlanmalıdır. Ayrıca, Ağ Bulutu RP tarafından oluşturulan yönetilen kaynak grubuna atanmış bir özel rolünüz olmalıdır. Bu rolde aşağıdaki eylemlerden birinin etkinleştirilmesi gerekir:

    • Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action
    • Yönetilen kaynak grubuna katkıda bulunan olarak bir kullanıcı veya hizmet sağlayıcısı

Azure Edge hizmetleri

Azure Operatör 5G Core, tüketiciye ve kurumsal son kullanıcılara hizmet sunmanızı sağlayan bir telekomünikasyon iş yüküdür. Azure Operatör 5G Core iş yükleri bir Ağ İşlevleri Sanallaştırma Altyapısı (NFVI) katmanında çalışır ve diğer NFVI hizmetlerine bağımlı olabilir.

Edge NFVI işlevleri (Azure Operatör Nexus'ta çalışır)

Not

Edge NFVI ile ilgili hizmetler zaman zaman güncelleştirilebilir. Bu hizmetler hakkında daha fazla bilgi için ilgili hizmetin belgelerine bakın.

  • Azure Operatör Nexus - Azure Operatör Nexus, telekomünikasyon operatörleri için operatör sınıfı, yeni nesil bir hibrit bulut platformudur. Azure Operatör Nexus, operatörlerin yoğun ağ kullanımlı iş yükleri ve görev açısından kritik uygulamaları için tasarlanmıştır.

  • Azure Operatör Nexus'un bağlı olabileceği diğer tüm donanım ve hizmetler.

  • Azure Arc - Azure ve şirket içi ortamlarda Azure Operatör 5G Core uygulamaları ve hizmetleri için birleşik bir yönetim ve idare platformu sağlar.

  • Azure İzleyici - Azure'da ve şirket içi ortamlarda Azure Operatör 5G Core uygulamalarının ve hizmetlerinin performansını ve durumunu izlemek için kapsamlı bir çözüm sağlar.

  • EntraID - Azure'da ve şirket içi ortamlarda Azure Operatör 5G Core kullanıcıları ve yöneticileri için kimlik ve erişim yönetimi sağlar.

  • Azure Key Vault - Azure ve şirket içi ortamlarda Azure Operatör 5G Core için şifreleme anahtarlarını ve gizli dizilerini yönetmek için güvenli ve merkezi bir depo sağlar.