Partager via


Résoudre les problèmes liés au code d’erreur LinkedAuthorizationFailed

Cet article explique comment identifier et résoudre l’erreur LinkedAuthorizationFailed qui se produit lorsque vous essayez de créer et de déployer un cluster Microsoft Azure Kubernetes Service (AKS).

Symptômes

Lorsque vous essayez de créer un cluster AKS, vous recevez le message d’erreur suivant :

La réconciliation du VNet a échoué.

Détails : Échec de la nouvelle tentative de VNetReconciler :

Catégorie : ClientError ; SubCode : LinkedAuthorizationFailed ;

Dépendance : Microsoft.Network/virtualNetworks ; ErreurOriginale : Code="LinkedAuthorizationFailed"

Message="Le client '12345678-1234-1234-1234-123456789098' avec l’ID d’objet '123456789-1234-1234-1234-1234567890987' dispose de l’autorisation d’effectuer l’action « Microsoft.Network/virtualNetworks/write » sur l’étendue « /subscriptions/<subscription-id-guid>/resourceGroups/MC_MyRG_westeurope/providers/Microsoft.Network/virtualNetworks/aks-vnet » ; toutefois, il n’est pas autorisé à effectuer l’action « Microsoft.Network/ddosProtectionPlans/join/action » sur les étendues liées « /subscriptions/<subscription-id-guid>/resourcegroups/ddos-protection-plan-rg/providers/Microsoft.Network/ddosprotectionplans/upmddosprotectionplan » ou les étendues liées ne sont pas valides."

AKSTeam : Mise en réseau, retriable : false.

La cause

Un principal de service n’a pas l’autorisation d’utiliser une ressource requise pour la création du cluster.

Solution

Accordez aux autorisations du principal de service pour utiliser la ressource mentionnée dans le message d’erreur. L’exemple de sortie de la section « Symptômes » fournit les informations suivantes.

Élément Valeur
Principal de service 12345678-1234-1234-1234-123456789098
Ressource /subscriptions/<subscription-id-guid>/resourcegroups/ddos-protection-plan-rg/providers/microsoft.network/ddosprotectionplans/upmddosprotectionplans
Opération Microsoft.Network/ddosProtectionPlans/join/action

Pour plus d’informations sur l’octroi d’autorisations au principal de service, consultez Affecter des rôles Azure à l’aide du Portail Azure.

Plus d’informations