收集網站的必要資訊

Azure Private 5G Core 私人行動網路包含一或多個網站。 每個網站都代表實體企業位置 (例如 Contoso Corporation 的芝加哥工廠),包含裝載封包核心執行個體的 Azure Stack Edge 裝置。 本操作指南會引導您完成收集建立網站所需資訊的程序。

您可使用此資訊,透過 Azure 入口網站在現有私人行動網路中建立網站。 您也可使用來作為 ARM 範本的一部分來部署新的私人行動網路和網站新增網站或現有私人行動網路

必要條件

收集行動網站資源值

針對將代表網站的行動網站資源,收集下表中的所有值。

Azure 入口網站中的欄位名稱
用來建立行動網站資源的 Azure 訂用帳戶。 您必須針對私人行動網路部署中的所有資源使用相同的訂用帳戶。 專案詳細資料:訂用帳戶
要在其中建立行動網站資源的 Azure 資源群組。 建議您使用已包含私人行動網路的相同資源群組。 專案詳細資料:資源群組
網站的名稱。 執行個體詳細資料:名稱
您部署專用行動網路的區域。 執行個體詳細資料:區域
要在其中建立行動網站資源的封包核心。 實例詳細資料:封包核心名稱
您部署專用行動網路之區域的 區功能變數代碼名稱 。 針對美國東部區域,這是 eastus;針對西歐,這是 westeurope

如果您要使用 ARM 範本建立您的網站,您只需要收集此值。
不適用。
行動網路資源,表示要在其中新增網站的私人行動網路。

如果您要使用 ARM 範本建立您的網站,您只需要收集此值。
不適用。
要建立網站的計費方案。 可用的方案具有下列輸送量、已啟用的 SIM 和無線電存取網路 (RAN) 額度:

G0 - 每個月臺 100 Mbps、每個網路 20 個啟動的 SIM 和 2 個 RAN 連線。
G1 - 每個月臺 1 Gbps,每個網路 100 個啟動的 SIM 和 5 個 RAN 連線。
G2 - 每個月臺 2 Gbps,每個網路 200 個啟動的 SIM 和 10 個 RAN 連線。
G5 - 每個月臺 5 Gbps,每個網路 500 個啟動的 SIM 和無限制的 RAN 連線。
G10 - 每個月臺 10 Gbps、每個網路 1000 個啟動的 SIM 和無限制的 RAN 連線。
實例詳細資料:服務方案

收集封包核心設定值

針對將在網站中執行的封包核心執行個體,收集下表中的所有值。

Azure 入口網站中的欄位名稱
封包核心執行個體應支援的核心技術類型 (5G 或 4G)。 技術類型
Azure Stack Edge 資源,表示網站中的 Azure Stack Edge Pro 裝置。 您已建立此資源作為排序和設定 Azure Stack Edge Pro 裝置中步驟的一部份。

如果您要使用 Azure 入口網站建立網站,請收集 Azure Stack Edge 資源的名稱。

如果您要使用 ARM 範本建立網站,請收集 Azure Stack Edge 資源的完整資源識別碼。 您可瀏覽至 Azure Stack Edge 資源,選取 [JSON 檢視] 並複製 [資源識別碼] 欄位的內容,藉以完成此動作。
Azure Stack Edge 裝置
自訂位置,其位置會以網站中 Azure Stack Edge Pro 裝置上 Azure Stack HCI (AKS-HCI) 上的 Azure Kubernetes Service 叢集為目標。 您已將 AKS-HCI 叢集委派為排序和設定 Azure Stack Edge Pro 裝置中步驟的一部分。

如果您要使用 Azure 入口網站建立網站,請收集自訂位置的名稱。

如果您要使用 ARM 範本建立網站,請收集自訂位置的完整資源識別碼。 您可瀏覽至自訂位置資源,選取 [JSON 檢視] 並複製 [資源識別碼] 欄位的內容,藉以完成動作。
自訂位置

收集存取網路值

收集下表中的所有值,透過控制平面和使用者平面介面來定義存取網路的封包核心執行個體連線。 Azure 入口網站中顯示的欄位名稱將取決於針對技術類型所選的名稱,如收集封包核心設定值中所述。

Azure 入口網站中的欄位名稱
存取網路上控制平面介面的 IP 位址。 針對 5G,此介面是 N2 介面;針對 4G,其是 S1-MME 介面。 您會在配置子網路和 IP 位址中找到此位址。

此 IP 位址必須符合在 Azure Stack Edge Pro 裝置上部署 AKS-HCI 叢集時所使用的值。 您執行此動作,作為排序和設定 Azure Stack Edge Pro 裝置中步驟的一部分。
N2 位址 (傳續) (針對 5G) 或 S1-MME 位址 (針對 4G)。
Azure Stack Edge Pro 裝置上連接埠 5 的虛擬網路名稱,其對應至存取網路上的控制平面介面。 針對 5G,此介面是 N2 介面;針對 4G,其是 S1-MME 介面。 ASE N2 虛擬子網路 (針對 5G) 或 ASE S1-MME 虛擬子網路 (針對 4G)。
Azure Stack Edge Pro 裝置上連接埠 5 的虛擬網路名稱,其對應至存取網路上的使用者平面介面。 針對 5G,此介面是 N3 介面;針對 4G,其是 S1-U 介面。 ASE N3 虛擬子網路 (針對 5G) 或 ASE S1-U 虛擬子網路 (針對 4G)。

收集資料網路值

每個月臺最多可以設定三個數據網路。 在網站建立期間,您可以選擇要連結現有的資料網路,還是建立新的網路。

針對您想要設定的每個資料網路,收集下表中的所有值。 這些值會透過使用者平面介面定義封包核心實例與資料網路的連線,因此您必須收集它們,無論是建立資料網路,還是使用現有的網路。

Azure 入口網站中的欄位名稱
資料網路的名稱。 這可能是現有的資料網路或您將在封包核心設定期間建立的新網路。 資料網路名稱
Azure Stack Edge Pro 裝置上連接埠 6 的虛擬網路名稱,其對應至資料網路上的控制平面介面。 針對 5G,此介面是 N6 介面;針對 4G,其是 SGi 介面。 ASE N6 虛擬子網路 (針對 5G) 或 ASE SGi 虛擬子網路 (針對 4G)。
子網路的網路位址,其中動態 IP 位址必須配置給以 CIDR 標記法指定的使用者設備 (UE)。 如果您不想要支援此網站的動態 IP 位址配置,則不需要此位址。 您會在配置使用者設備 (UE) IP 位址集區中找到此項目。 下列範例顯示網路位址格式。

192.0.2.0/24

請注意,UE 子網路與存取子網路無關。
動態 UE IP 集區前置詞
子網路的網路位址,其中靜態 IP 位址必須配置給以 CIDR 標記法指定的使用者設備 (UE)。 如果您不想要支援此網站的靜態 IP 位址配置,則不需要此位址。 您會在配置使用者設備 (UE) IP 位址集區中找到此項目。 下列範例顯示網路位址格式。

203.0.113.0/24

請注意,UE 子網路與存取子網路無關。
靜態 UE IP 集區前置詞
網域名稱系統 (DNS) 伺服器位址,用於提供給連線至此資料網路的 UE。 您會在配置子網路和 IP 位址中找到此項目。

如果您不想要設定資料網路的 DNS 伺服器,此值可是空白清單。 在此情況下,此資料網路中的 UE 將無法解析網域名稱。
DNS 位址
此資料網路是否應啟用網路位址和連接埠轉譯 (NAPT)。 NAPT 可讓您將 UE 的私人 IP 位址大型集區轉譯成少量的公用 IP 位址。 轉譯會在流量進入資料網路的點執行,以最大化公用 IP 位址有限供應的公用程式。

停用 NAPT 時,您必須在資料網路路由器中設定透過適當的使用者平面資料 IP 位址,透過適當的使用者平面資料 IP 位址,將靜態路由傳送至 UE IP 集區。

如果您想要在此資料網路中使用 UE 對 UE 流量 ,請停用 NAPT。
NAPT

收集診斷套件收集的值

您可以使用儲存體帳戶和使用者指派的受控識別,以及儲存體帳戶的寫入權限,來收集月臺的診斷套件。

如果您不想在此階段設定診斷套件收集,就不需要收集任何專案。 您可以在網站建立之後進行此設定。

如果您想要在網站建立期間設定診斷套件收集,請參閱 收集診斷套件的值

選擇本機監視工具的驗證方法

Azure Private 5G Core 提供用來監視部署的儀表板,以及用來收集詳細訊號追蹤的 Web GUI。 您可以使用 Azure Active Directory (Azure AD) 或本機使用者名稱和密碼來存取這些工具。 建議您設定 Azure AD 驗證,以改善部署的安全性。

如果您想要使用 Azure AD 存取本機監視工具,在建立網站之後,您必須遵循 針對本機監視工具啟用 Azure Active Directory (Azure AD) 中的步驟。

如果您想要使用本機使用者名稱和密碼存取本機監視工具,則不需要設定任何其他設定。 部署月臺之後,遵循 存取分散式追蹤 Web GUI存取封包核心儀表板來設定您的使用者名稱和密碼。

您稍後可以遵循 修改月臺中的本機存取設定來變更驗證方法。

注意

中斷連線模式中,您將無法變更本機監視驗證方法或使用 Azure AD 登入。 如果您預期在 ASE 中斷連線時需要存取本機監視工具,請考慮改用本機使用者名稱和密碼驗證方法。

收集本機監視值

您可以使用自我簽署或自訂憑證,在邊緣安全地存取 分散式追蹤封包核心儀表板 。 建議您提供由全域已知且受信任的憑證授權單位單位所簽署的您自己的 HTTPS 憑證, (CA) ,因為這會為您的部署提供額外的安全性,並允許瀏覽器辨識憑證簽署者。

如果您不想在此階段提供自訂 HTTPS 憑證,就不需要收集任何專案。 您稍後可以遵循 修改月臺中的本機存取設定來變更此設定。

如果您想要在網站建立時提供自訂 HTTPS 憑證,請遵循下列步驟。

  1. 建立 Azure 金鑰保存庫,或選擇現有的 Azure 金鑰保存庫來裝載憑證。 請確定金鑰保存庫已使用Azure 虛擬機器進行部署資源存取。

  2. 請確定您的憑證會儲存在金鑰保存庫中。 您可以產生金鑰保存庫憑證,將現有的憑證匯入您的金鑰保存庫。 您的憑證必須:

    • 由全域已知且受信任的 CA 簽署。
    • 使用 RSA 或 EC 類型的私密金鑰來確保其可匯出 (如需詳細資訊,請參閱 可匯出或不可匯出的金鑰) 。

    我們也建議您為憑證設定 DNS 名稱。

  3. 如果您想要將憑證設定為自動更新,請參閱教學課程:在 金鑰保存庫中設定憑證自動輪替,以取得啟用自動輪替的相關資訊。

    注意

    • 憑證驗證一律會針對金鑰保存庫中最新版的本機存取憑證執行。
    • 如果您啟用自動輪替,則金鑰保存庫中憑證更新最多可能需要四小時的時間,才能與邊緣位置同步處理。
  4. 決定您想要如何提供憑證的存取權。 您可以使用金鑰保存庫存取原則或 Azure 角色型存取控制, (Azure RBAC) 。

  5. 收集下表中的值。

    Azure 入口網站中的欄位名稱
    包含自訂 HTTPS 憑證的 Azure 金鑰保存庫名稱。 Key vault
    Azure 金鑰保存庫內 CA 簽署的自訂 HTTPS 憑證名稱。 [MSSQLSERVER 的通訊協定內容]

下一步

使用您收集的資訊來建立網站: