Внутренний балансировщик нагрузки Azure со службой Azure Kubernetes не работает

Я пытаюсь подключиться к внутреннему балансировщику нагрузки, используя следующую ссылку: https://docs.microsoft.com/en-us/azure/aks/internal-lb

Я вижу несуществующего пользователя в сообщении об ошибке, которое я получаю:

Warning  CreatingLoadBalancerFailed  3m (x7 over 9m)  service-controller  Error creating load balancer (will retry): failed to ensure load balancer for service default/azure-vote-front: network.SubnetsClient#Get: Failure responding to request: StatusCode=403 -- Original Error: autorest/azure: Service returned an error. Status=403 Code="AuthorizationFailed" Message="The client '91c18461-XXXXXXXX---1441d7bcea67' with object id '91c18461-XXXXXXXXX-1441d7bcea67' does not have authorization to perform action 'Microsoft.Network/virtualNetworks/subnets/read' over scope '/subscriptions/996b68c3-ec32-46d4-8d0e-80c6da2c1a3b/resourceGroups/<<resource group>>/providers/Microsoft.Network/virtualNetworks/<<VNET>>/subnets/<<subnet id>>

Когда я ищу этого пользователя в своей лазурной подписке, я не нахожу его. Любая помощь будет высоко оценена

Ниже мой файл манифеста

apiVersion: apps/v1beta1
    kind: Deployment
    metadata:
      name: azure-vote-back
    spec:
      replicas: 1
      template:
        metadata:
          labels:
            app: azure-vote-back
        spec:
          containers:
          - name: azure-vote-back
            image: redis
            ports:
            - containerPort: 6379
              name: redis
    ---
    apiVersion: v1
    kind: Service
    metadata:
      name: azure-vote-back
    spec:
      ports:
      - port: 6379
      selector:
        app: azure-vote-back
    ---
    apiVersion: apps/v1beta1
    kind: Deployment
    metadata:
      name: azure-vote-front
    spec:
      replicas: 1
      strategy:
        rollingUpdate:
          maxSurge: 1
          maxUnavailable: 1
      minReadySeconds: 5 
      template:
        metadata:
          labels:
            app: azure-vote-front
        spec:
          containers:
          - name: azure-vote-front
            image: phishbotstagingregistry.azurecr.io/azure-vote-front:v1
            ports:
            - containerPort: 80
            resources:
              requests:
                cpu: 250m
              limits:
                cpu: 500m
            env:
            - name: REDIS
              value: "azure-vote-back"
    ---
    apiVersion: v1
    kind: Service
    metadata:
      name: azure-vote-front
      annotations:
        service.beta.kubernetes.io/azure-load-balancer-internal: "true"
    spec:
      type: LoadBalancer
      ports:
      - port: 80
      selector:
        app: azure-vote-front

person GKS    schedule 12.07.2018    source источник
comment
Следите ли вы за этим документом, чтобы выполнить тестовое задание? Если вы следуете руководствам, а затем добавляете конфигурацию балансировщика нагрузки в файл .yaml при публикации, все будет успешно.   -  person Charles Xu    schedule 13.07.2018
comment
Вы можете использовать команду kubectl describe pods, чтобы узнать о модулях и о том, где возникает ошибка.   -  person Charles Xu    schedule 13.07.2018
comment
В этой документации вы может потребоваться предоставить удостоверению кластера для вашего кластера AKS роль Network Contributor группе ресурсов, в которой развернуты ваши ресурсы виртуальной сети Azure.   -  person Dulaj    schedule 01.06.2021


Ответы (1)


При создании AKS вы указали неправильные учетные данные (или позже лишили разрешений). Таким образом, принципал службы AKS не авторизован для создания этого ресурса (что четко указано в ошибке).

Code = "AuthorizationFailed" Message = "У клиента '91c18461-XXXXXXXX --- 1441d7bcea67' с идентификатором объекта '91c18461-XXXXXXXXX-1441d7bcea67' нет авторизации для выполнения действия 'Microsoft.Network/virtualNetworks/subnets/read' over scope ' / subscriptions / 996b68c3-ec32-46d4-8d0e-80c6da2c1a3b / resourceGroups / ‹> / provider / Microsoft.Network / virtualNetworks /‹> / subnets / ‹>

Вы можете использовать az aks list --resource-group <your-resource-group>, чтобы найти своего субъекта-службы, но ошибка выдает это.

person 4c74356b41    schedule 13.07.2018