Freigeben über


Fehler "Kein virtuelles Netzwerk gefunden", wenn Sie Azure-Bereitstellungseinstellungen konfigurieren

In diesem Artikel wird erläutert, wie Sie den Fehler "Kein virtuelles Netzwerk gefunden" beheben, der auftritt, wenn Sie Azure-Bereitstellungseinstellungen im HPC Pack Cluster Manager konfigurieren.

Symptome

Sie stellen einen HPC Pack-Cluster rein in Azure oder in einer Hybridumgebung (Platz für Azure IaaS-Knoten) bereit. Nachdem Sie die Dienstprinzipalanwendungs-ID manuell im Abschnitt "Azure Deployment Settings " der Azure Service Principal-Webseite eingegeben haben, erhalten Sie die folgende Fehlermeldung:

In diesem Azure-Abonnement wurde kein virtuelles Netzwerk gefunden, wählen Sie ein anderes Abonnement aus.

Ursache

Dieser Fehler kann auftreten, wenn Sie den Azure Service Principal anstelle der verwalteten Identität verwenden, um den Kopfknoten zum Verwalten der Azure IaaS-Computeknoten zu aktivieren.

Wenn Sie einen Dienstprinzipal verwenden und die Rolle "Mitwirkender" für das Abonnement nicht zugewiesen ist, müssen Sie die Anwendungs-ID manuell in der GUI eingeben. Dieser Fehler tritt auf, da die Rolle "Mitwirkender auf Abonnementebene" nicht dem Dienstprinzipal zugewiesen ist. (Beispielsweise haben Sie den Dienstprinzipal konfiguriert, ohne die Rolle "Mitwirkender" zuzuweisen, da Sie den Zugriff nur auf bestimmte Ressourcengruppen beschränken möchten.)

In diesem Fall wird der Dienstprinzipal im Menü des HPC Pack-Bereitstellungs-Assistenten aufgeführt. (Sie müssen die Anwendungs-ID nicht manuell in der GUI eingeben.)

Lösung 1: Wenn Sie berechtigungen nicht auf bestimmte Ressourcengruppen beschränken möchten

Wenn Sie keine Berechtigungen auf bestimmte Ressourcengruppen beschränken möchten, müssen Sie die Rolle "Mitwirkender" für den Dienstprinzipal zuweisen. Weitere Informationen finden Sie unter Zuweisen von Azure-Rollen mithilfe des Portals und der Schritte zum Zuweisen einer Azure-Rolle.

Lösung 2: Wenn Sie Berechtigungen auf bestimmte Ressourcengruppen beschränken möchten

Wenn Sie Berechtigungen auf bestimmte Ressourcengruppen beschränken möchten, müssen Sie die folgenden Rollen erteilen, bevor Sie die Dienstprinzipalanwendungs-ID manuell eingeben.

Role Beschreibung
Mitwirkender von virtuellen Computern Für die Ressourcengruppen, in denen Sie Computeknoten erstellen möchten
Mitwirkender von virtuellem Netzwerk Für das virtuelle Netzwerk, in dem die Virtuellen Azure-Computer (VM) Computeknoten beitreten
Key Vault-Mitwirkender Für den Azure Key Vault, in dem das Azure Key Vault-Zertifikat erstellt wurde

Weitere Informationen

Kontaktieren Sie uns für Hilfe

Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.