Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article vous guide tout au long de la planification et de la création d’une ressource Azure Communications Gateway dans Azure.
Prerequisites
Préparez-vous au déploiement d’Azure Communications Gateway. Vérifiez que vous avez accès à toutes les informations que vous avez collectées en suivant cette procédure.
Important
Vous devez être un opérateur de télécommunications pour utiliser Azure Communications Gateway.
Pour Operator Connect ou Teams Phone Mobile, vous devez également avoir signé un contrat Opérateur Connect ou Teams Phone Mobile avec Microsoft. Pour plus d’informations sur ces programmes, consultez Operator Connect ou Teams Phone Mobile.
Pour Zoom Phone Cloud Peering, vous devez également avoir démarré le processus d’intégration avec Zoom pour devenir un fournisseur Zoom Phone Cloud Peering. Pour plus d’informations sur le peering cloud, consultez les informations de Peering cloud de Zoom.
Important
Vous devez bien comprendre le processus d’intégration de votre service de communication choisi et toutes les dépendances introduites par le processus d’intégration.
Accordez suffisamment de temps pour le déploiement et le processus d’intégration. Par exemple, vous devrez peut-être attendre jusqu’à deux semaines pour qu’une nouvelle ressource Azure Communications Gateway soit provisionnée avant de pouvoir la connecter à votre réseau.
Vous devez posséder des nombres routables globalement pour deux types de tests :
- Tests d’intégration par votre personnel pendant le déploiement et l’intégration
- Vérification du service (test d’appel continu) par vos services de communication choisis
Le tableau suivant décrit le nombre de nombres que vous devez allouer.
| Service | Nombres de tests d’intégration | Numéros de vérification du service |
|---|---|---|
| Connexion de l’opérateur | 1 (minimum) | - Déploiements de production : 6 - Déploiements de laboratoire : 3 |
| Teams Téléphone Mobile | 1 (minimum) | - Déploiements de production : 6 - Déploiements de laboratoire : 3 |
| Routage direct Microsoft Teams | 1 (minimum) | Aucun (non applicable) |
| Zoom Phone Cloud Peering | 1 (minimum) | - États-Unis et Canada : 6 - Reste du monde : 2 |
Important
Les numéros de vérification du service doivent être utilisables tout au long de la durée de vie de votre déploiement.
Créer une ressource Azure Communications Gateway
Utilisez le portail Azure pour créer une ressource Azure Communications Gateway.
Connectez-vous au portail Azure.
Dans la barre de recherche située en haut de la page, recherchez Communications Gateway et sélectionnez Passerelles de communication.
Sélectionnez l’option Créer.
Utilisez les informations que vous avez collectées dans Collect basic information for deploying an Azure Communications Gateway pour remplir les champs dans l'onglet de configuration Basics, puis sélectionnez Suivant : Régions de service.
Utilisez les informations que vous avez collectées dans Collecter les valeurs de configuration des régions de service pour remplir les champs de l’onglet Régions de service , puis sélectionnez Suivant : Communications Services.
Sélectionnez les services de communication que vous souhaitez prendre en charge dans l’onglet Configuration de Communications Services , utilisez les informations que vous avez collectées dans Collecter les valeurs de configuration pour chaque service de communication pour remplir les champs, puis sélectionnez Suivant : Lignes de test.
Utilisez les informations que vous avez collectées dans Collecte des valeurs pour les numéros de vérification des services pour remplir les champs dans l'onglet de configuration Lignes de test, puis sélectionnez Suivant : Balises.
- Ne configurez pas de nombres pour les tests d’intégration.
- Le routage direct Microsoft Teams ne nécessite pas de numéros de vérification de service.
(Facultatif) Configurez des étiquettes pour votre ressource Azure Communications Gateway : entrez un nom et une valeur pour chaque balise que vous souhaitez créer.
Sélectionnez Vérifier + créer.
Si vous avez entré correctement votre configuration, le portail Azure affiche un message de validation transmis en haut de votre écran. Accédez à la section Vérifier + créer .
Si vous n’avez pas renseigné la configuration correctement, le portail Azure affiche un symbole d’erreur pour la ou les sections avec une configuration non valide. Sélectionnez la ou les sections et utilisez les informations contenues dans les messages d’erreur pour corriger la configuration, puis revenez à la section Vérifier + créer .
Soumettre votre configuration de passerelle de communication Azure
Vérifiez votre configuration et vérifiez qu’elle correspond à vos besoins. Si la configuration est correcte, sélectionnez Créer.
Une fois que votre ressource a été configurée, un message s’affiche indiquant que votre déploiement est terminé. Sélectionnez Accéder au groupe de ressources, puis vérifiez que votre groupe de ressources contient la ressource Azure Communications Gateway appropriée.
Note
Vous ne pouvez pas effectuer d’appels immédiatement. Vous devez suivre les étapes restantes de ce guide avant que votre ressource soit prête à gérer le trafic.
Attendez la fin de l’approvisionnement
Attendez que votre ressource soit provisionnée. Lorsque votre ressource est prête, le champ État d’approvisionnement de la vue d’ensemble de la ressource passe à « Terminer ». Nous vous recommandons de vérifier régulièrement si le champ État d’approvisionnement est « Terminé ». Cette étape peut prendre jusqu’à deux semaines.
Connecter Azure Communications Gateway à vos réseaux
Une fois votre ressource approvisionnée, vous pouvez connecter Azure Communications Gateway à vos réseaux.
- Échangez des informations de certificat TLS avec votre équipe d’intégration.
- Azure Communications Gateway est préconfiguré pour prendre en charge le certificat DigiCert Global Root G2 et le certificat Racine Baltimore CyberTrust en tant que certificats d’autorité de certification racine (CA). Si le certificat présenté par votre réseau à Azure Communications Gateway utilise un autre certificat d’autorité de certification racine, fournissez à votre équipe d’intégration ce certificat d’autorité de certification racine.
- Le certificat d’autorité de certification racine pour le certificat d’Azure Communications Gateway est le certificat DigiCert Global Root G2. Si votre réseau n’a pas ce certificat racine, téléchargez-le https://www.digicert.com/kb/digicert-root-certificates.htm et installez-le dans votre réseau.
- Configurez votre infrastructure pour répondre aux exigences de routage des appels décrites dans La fiabilité dans Azure Communications Gateway.
- Selon votre réseau, vous devrez peut-être configurer des SBCs, des commutateurs souples et des listes de contrôle d’accès (ACL).
Important
Lors de la configuration de SBCs, de pare-feu et de listes de contrôle d’accès, assurez-vous que votre réseau peut recevoir le trafic des deux plages d’adresses IP /28 fournies par votre équipe d’intégration, car les adresses IP utilisées par Azure Communications Gateway peuvent changer en raison de la maintenance, de la mise à l’échelle ou des scénarios de sinistre.
- Votre réseau doit envoyer le trafic SIP à des noms de domaine complets par région pour Azure Communications Gateway. Pour trouver ces noms de domaine complets :
- Connectez-vous au portail Azure.
- Dans la barre de recherche située en haut de la page, recherchez votre ressource Communications Gateway.
- Accédez à la page Vue d’ensemble de votre ressource Azure Communications Gateway.
- Dans chaque section Emplacement du service , recherchez le champ Nom d’hôte . Vous devez valider les connexions TLS par rapport à ce nom d’hôte pour garantir des connexions sécurisées.
- Nous vous recommandons de configurer une recherche SRV pour chaque région, à l’aide de
_sip._tls.<regional-FQDN-from-portal>. Remplacez<regional-FQDN-from-portal>par les noms de domaine complets par région à partir des champs Nom d’hôte dans la page Vue d’ensemble de votre ressource.
- Si votre passerelle de communication Azure inclut mcP intégré, configurez la connexion à MCP :
- Accédez à la page Vue d’ensemble de votre ressource Azure Communications Gateway.
- Dans chaque section Emplacement du service , recherchez le champ nom d’hôte MCP .
- Configurez vos numéros de test avec un iFC du formulaire suivant, en
<mcp-hostname>remplaçant par le nom d’hôte MCP pour la région préférée de cet abonné.<InitialFilterCriteria> <Priority>0</Priority> <TriggerPoint> <ConditionTypeCNF>0</ConditionTypeCNF> <SPT> <ConditionNegated>0</ConditionNegated> <Group>0</Group> <Method>INVITE</Method> </SPT> <SPT> <ConditionNegated>1</ConditionNegated> <Group>0</Group> <SessionCase>4</SessionCase> </SPT> </TriggerPoint> <ApplicationServer> <ServerName>sip:<mcp-hostname>;transport=tcp;service=mcp</ServerName> <DefaultHandling>0</DefaultHandling> </ApplicationServer> </InitialFilterCriteria>
- Configurez vos routeurs et connexion de peering pour vous assurer que tout le trafic vers azure Communications Gateway est via Microsoft Azure Peering Service Voice (également appelé MAPS Voice) ou ExpressRoute Microsoft Peering.
- Activez la détection de transfert bidirectionnel (BFD) sur vos routeurs de périphérie locaux pour accélérer la détection des défaillances de liaison.
- L’intervalle doit être de 150 ms (ou 300 ms si vous ne pouvez pas utiliser 150 ms).
- Avec MAPS Voice, BFD doit afficher l’homologue BGP pour chaque interface réseau privée (PNI).
- Répondez à toutes les autres exigences de votre plateforme de communication (par exemple, la spécification de connectivité réseau pour operator connect ou Teams Phone Mobile). Si vous avez besoin d’accéder aux spécifications opérateur Connect ou Teams Phone Mobile, contactez votre équipe d’intégration.
Configurer des alertes pour les mises à niveau, la maintenance et l’intégrité des ressources
Azure Communications Gateway est intégré à Azure Service Health et Azure Resource Health.
- Nous utilisons les notifications d’intégrité de service d’Azure Service Health pour vous informer des mises à niveau à venir et des activités de maintenance planifiées.
- Azure Resource Health vous offre un tableau de bord personnalisé de l’intégrité de vos ressources, ce qui vous permet de voir l’état d’intégrité actuel et historique de vos ressources.
Vous devez configurer les alertes suivantes pour votre équipe d’exploitation.
- Alertes pour les notifications de santé du service, pour les mises à niveau et les activités de maintenance.
- Alertes pour l’intégrité des ressources, pour les modifications apportées à l’intégrité d’Azure Communications Gateway.
Les alertes vous permettent d’envoyer à votre équipe des opérations des notifications proactives des modifications. Par exemple, vous pouvez configurer des e-mails et/ou des notifications SMS. Pour obtenir une vue d’ensemble des alertes, consultez Qu’est-ce que les alertes Azure Monitor ?. Pour plus d’informations sur Azure Service Health et Azure Resource Health, consultez Présentation d’Azure Service Health et Resource Health.