Pular para o conteúdo principal

Operações do OmniAUSF

1. Visão Geral do Componente

OmniAUSF é a Função do Servidor de Autenticação (AUSF) autônoma para o núcleo 5G da Omnitouch. Ele orquestra a autenticação 5G-AKA entre o AMF e o UDM, verificando as respostas de autenticação do UE e derivando chaves de sessão. O OmniAUSF foi anteriormente co-localizado dentro do OmniUDM e agora é implantado como um NF independente com seu próprio endpoint SBI.

Cada sessão de autenticação é gerenciada por um processo dedicado (processo-por-sessão-de-autenticação). O contexto de autenticação é mantido na memória durante a troca de autenticação e excluído ao término ou falha.

2. Referências de Papel e Especificação da 3GPP

AspectoReferência
Definição funcional do AUSFTS 23.501 Seção 6.2.8
Serviço Nausf_UEAuthenticationTS 29.509
Autenticação 5G-AKATS 33.501 Seção 6.1.3
Cálculo de HXRES*/HRES*TS 33.501 Anexo A.5
Derivação de KSEAFTS 33.501 Anexo A.6
Geração de dados de autenticação do UDMTS 29.503 Seção 5.2.2
Ressincronização de SQNTS 33.102 Seção 6.3.5, TS 33.501 Seção 6.1.3.4

3. Endpoints SBI

Todos os endpoints são HTTP/1.1 com Content-Type: application/json.

Nausf_UEAuthentication (TS 29.509)

MétodoCaminhoDescriçãoSucesso
POST/nausf-auth/v1/ue-authenticationsIniciar autenticação do UE (AMF -> AUSF)201 Criado
PUT/nausf-auth/v1/ue-authentications/{authCtxId}/5g-aka-confirmationConfirmar 5G-AKA (AMF envia RES*)200 OK

Respostas de Erro

Status HTTPCausaCondição
404USER_NOT_FOUNDUDM retornou 404 para o assinante
401AUTHENTICATION_FAILUREHRES* não corresponde a HXRES*
500SYSTEM_FAILUREErro interno ou UDM inacessível

4. Referência de Configuração

OmniAUSF é configurado via ambiente de aplicação Elixir sob a chave :omniausf.

Exemplo de Configuração

config :omniausf,
sbi_scheme: "http",
sbi_addr: "127.0.0.19",
sbi_port: 7777,
nrf_uri: "http://127.0.0.10:7777",
udm_uri: "http://127.0.0.12:7777",
mcc: "999",
mnc: "70",
heartbeat_interval: 10_000

Tabela de Parâmetros

ParâmetroTipoPadrãoDescrição
sbi_schemestring"http"Esquema URI para o servidor HTTP SBI
sbi_addrstring"127.0.0.19"Endereço IP ao qual o servidor HTTP SBI se vincula
sbi_portinteger7777Porta TCP na qual o servidor HTTP SBI escuta
nrf_uristring"http://127.0.0.10:7777"URI base do NRF para registro NF e heartbeat
udm_uristring"http://127.0.0.12:7777"URI base do UDM para geração de vetores de autenticação e armazenamento de eventos de autenticação
mccstring"999"Código do País Móvel para o PLMN em serviço
mncstring"70"Código da Rede Móvel para o PLMN em serviço
heartbeat_intervalinteger (ms)10000Intervalo em que o OmniAUSF envia requisições PATCH de heartbeat para o NRF

5. Principais Procedimentos

5.1 Fluxo de Autenticação 5G-AKA

6. Métricas do Prometheus

Métricas do AUSF

MétricaTipoTagsDescrição
omni_ausf.auth.countcontadorresultTotal de operações de autenticação (iniciadas/sucesso/falha)
omni_ausf.nrf.registration.statusgaugenf_typeStatus de registro do NRF (1=registrado, 0=não)
omni_ausf.active_contexts.countgauge--Número de contextos de autenticação do AUSF UE ativos

Métricas da VM BEAM

MétricaTipoDescrição
beam.memory.totalgaugeTotal de memória BEAM em bytes
beam.memory.processesgaugeMemória usada por processos Erlang
beam.memory.systemgaugeMemória do sistema (ETS, átomos, código)
beam.processes.countgaugeNúmero de processos Erlang
beam.vm.uptimegaugeTempo de atividade da VM em segundos

7. Limitações Conhecidas

IDÁreaDescrição
AUSF-1Estado em memóriaContextos de autenticação são armazenados apenas na memória. O estado é perdido na reinicialização do processo. Sessões de autenticação ativas falharão na reinicialização do AUSF; o AMF deve reiniciar a autenticação
AUSF-2EAP-AKA'Apenas 5G-AKA é suportado. O método de autenticação EAP-AKA' (TS 33.501 Seção 6.1.3.1) não está implementado
AUSF-3Encaminhamento de ressincronizaçãoO AUSF não lida de forma independente com resynchronizationInfo; ele passa para o UDM. O AMF deve incluir resynchronizationInfo na solicitação de autenticação inicial

8. Solução de Problemas

Autenticação falha com 404 Usuário Não Encontrado

O UDM retornou 404 para o assinante. Confirme:

  1. udm_uri é acessível a partir do host OmniAUSF.
  2. O IMSI do assinante existe no backend do UDM/UDR/HSS.
  3. O SUCI apresentado pelo AMF está formatado corretamente.

Autenticação falha com 401 Falha na Autenticação

O AUSF calculou HRES* a partir do RES* recebido e não correspondeu ao HXRES* armazenado. Isso indica que as credenciais do UE (Ki, OPc) não correspondem às do backend, ou o RAND/AUTN foram corrompidos durante a transmissão.

UDM inacessível (500 Erro Interno)

Verifique a configuração de udm_uri e a conectividade de rede. O AUSF registra AUSF auth failed for {supiOrSuci}: {reason} em caso de falha de comunicação com o UDM.

Contexto de autenticação não encontrado na confirmação

O authCtxId na requisição PUT não corresponde a nenhum contexto ativo. Os contextos são excluídos após a confirmação bem-sucedida ou falha, e são perdidos na reinicialização do AUSF. O AMF deve reiniciar a autenticação.