Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment identifier et résoudre l’erreur LinkedAuthorizationFailed qui se produit lorsque vous essayez de créer et de déployer un cluster Microsoft Azure Kubernetes Service (AKS).
Symptômes
Lorsque vous essayez de créer un cluster AKS, vous recevez le message d’erreur suivant :
La réconciliation du VNet a échoué.
Détails : Échec de la nouvelle tentative de VNetReconciler :
Catégorie : ClientError ; SubCode : LinkedAuthorizationFailed ;
Dépendance : Microsoft.Network/virtualNetworks ; ErreurOriginale : Code="LinkedAuthorizationFailed"
Message="Le client '12345678-1234-1234-1234-123456789098' avec l’ID d’objet '123456789-1234-1234-1234-1234567890987' dispose de l’autorisation d’effectuer l’action « Microsoft.Network/virtualNetworks/write » sur l’étendue « /subscriptions/<subscription-id-guid>/resourceGroups/MC_MyRG_westeurope/providers/Microsoft.Network/virtualNetworks/aks-vnet » ; toutefois, il n’est pas autorisé à effectuer l’action « Microsoft.Network/ddosProtectionPlans/join/action » sur les étendues liées « /subscriptions/<subscription-id-guid>/resourcegroups/ddos-protection-plan-rg/providers/Microsoft.Network/ddosprotectionplans/upmddosprotectionplan » ou les étendues liées ne sont pas valides."
AKSTeam : Mise en réseau, retriable : false.
La cause
Un principal de service n’a pas l’autorisation d’utiliser une ressource requise pour la création du cluster.
Solution
Accordez aux autorisations du principal de service pour utiliser la ressource mentionnée dans le message d’erreur. L’exemple de sortie de la section « Symptômes » fournit les informations suivantes.
| Élément | Valeur |
|---|---|
| Principal de service | 12345678-1234-1234-1234-123456789098 |
| Ressource | /subscriptions/<subscription-id-guid>/resourcegroups/ddos-protection-plan-rg/providers/microsoft.network/ddosprotectionplans/upmddosprotectionplans |
| Opération | Microsoft.Network/ddosProtectionPlans/join/action |
Pour plus d’informations sur l’octroi d’autorisations au principal de service, consultez Affecter des rôles Azure à l’aide du Portail Azure.