Dela via


Felsök hanterat virtuellt nätverk i Azure Machine Learning

Den här artikeln innehåller information om hur du felsöker vanliga problem med azure machine learning-hanterade virtuella nätverk.

Kan jag fortfarande använda ett virtuellt Azure-nätverk?

Ja, du kan fortfarande använda ett virtuellt Azure-nätverk för nätverksisolering. Om du använder v2 Azure CLI och Python SDK är processen densamma som före introduktionen av funktionen för hanterat virtuellt nätverk. Processen genom Azure Portal ändrats något.

Använd följande steg för att använda ett virtuellt Azure-nätverk när du skapar en arbetsyta via Azure Portal:

  1. När du skapar en arbetsyta väljer du taggen Nätverk .
  2. Välj Privat med Utgående Internet.
  3. I avsnittet Arbetsyta för inkommande åtkomst väljer du Lägg till och lägg till en privat slutpunkt som Azure Virtual Network ska använda för nätverksisolering.
  4. I avsnittet Utgående åtkomst för arbetsyta väljer du Använd mitt eget virtuella nätverk.
  5. Fortsätt att skapa arbetsytan som vanligt.

Har inte behörighet att utföra åtgärden Microsoft.MachineLearningServices
/workspaces/privateEndpointConnections/read"

När du skapar ett hanterat virtuellt nätverk kan åtgärden misslyckas med ett fel som liknar följande text:

"Klientens GUID<> med objekt-ID :t "<GUID>" har inte behörighet att utföra åtgärden "Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read" över omfånget '/subscriptions/<GUID>/resourceGroups/<resource-group-name>/providers/Microsoft.MachineLearningServices/workspaces/<workspace-name>' eller omfånget är ogiltigt."

Det här felet uppstår när Azure-identiteten som används för att skapa det hanterade virtuella nätverket inte har följande rollbaserade åtkomstkontrollbehörigheter i Azure:

  • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
  • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write

Felsöka konfigurationer vid anslutning till lagring

När du skapar en arbetsyta skapas automatiskt obligatoriska regler för utgående trafik till Azure Storage för scenarier för datauppladdning och artefaktlagring. Kontrollera att azure-lagringen har konfigurerats korrekt genom att kontrolleras med följande steg:

  1. I Azure Portal kontrollerar du nätverksinställningarna för lagringskontot som är associerat med din hubb.
  • Om åtkomst till offentligt nätverk har angetts till Aktiverad från valda virtuella nätverk och IP-adresser ska du se till att rätt IP-adressintervall läggs till för åtkomst till ditt lagringskonto.
  • Om åtkomst till offentligt nätverk har angetts till Inaktiverad kontrollerar du att du har en privat slutpunkt konfigurerad från ditt virtuella Azure-nätverk till ditt lagringskonto med Target-underresurs som blob. Dessutom måste du bevilja rollen Läsare för lagringskontots privata slutpunkt till den hanterade identiteten.
  1. I Azure Portal går du till din Azure Machine Learning-arbetsyta. Kontrollera att det hanterade virtuella nätverket har etablerats och att den utgående privata slutpunkten till bloblagringen är Aktiv.

Nästa steg

Mer information finns i Hanterade virtuella nätverk.