Fehler der Azure Monitor Log Analytics-API

Dieser Abschnitt enthält eine nicht erschöpfende Liste der bekannten häufigen Fehler, ihrer Ursachen und möglicher Lösungen. Sie enthält auch erfolgreiche Antworten, die oft auf ein Problem mit der Anforderung (z. B. eine fehlende Kopfzeile) oder ein anderes unerwartetes Verhalten hinweisen.

Abfrage-Syntaxfehler

400 Antwort:

    {
        "error": {
            "message": "The request had some invalid properties",
            "code": "BadArgumentError",
            "innererror": {
                "code": "SyntaxError",
                "message": "Syntax Error"
            }
        }
    }

Die Abfragezeichenfolge ist falsch formatiert. Überprüfen Sie den Text auf zusätzliche Leerzeichen, Interpunktions- oder Rechtschreibfehler.

Keine Authentifizierung vorgesehen

401 Antwort:

    {
        "error": {
            "code": "AuthenticationFailed",
            "message": "Authentication failed. The 'Authorization' header is missing."
        }
    }

Fügen Sie Ihrer Anforderung eine Form der Authentifizierung bei, z. B. die Kopfzeile "Authorization: Bearer \<token\>".

Ungültiges Authentifizierungs-Token

403 Antwort:

    {
        "error": {
            "code": "InvalidAuthenticationToken",
            "message": "The access token is invalid."
        }
    }

Das Token ist falsch formatiert oder anderweitig ungültig. Dieser Fehler kann auftreten, wenn Sie das Token manuell kopieren und einfügen und Zeichen zur Nutzlast hinzufügen oder ausschneiden. Stellen Sie sicher, dass das Token genau so ist, wie es von Microsoft Entra ID empfangen wurde.

Ungültige Token-Zielgruppe

403 Antwort:

    {
        "error": {
            "code": "InvalidAuthenticationTokenAudience",
            "message": "The access token has been obtained from wrong audience or resource 'https://api.loganalytics.io'. It should exactly match (including forward slash) with one of the allowed audiences 'https://management.core.windows.net/','https://management.azure.com/'."
        }
    }

Dieser Fehler tritt auf, wenn Sie versuchen, den OAuth2-Flow für Client-Anmeldeinformationen zu verwenden, um ein Token für die API zu erhalten, und dieses Token dann über den Azure Resource Manager-Endpunkt zu verwenden. Verwenden Sie eine der angegebenen URLs als Ressource in Ihrer Token-Anforderung, wenn Sie den Azure Resource Manager-Endpunkt verwenden möchten. Alternativ können Sie auch den direkten API-Endpunkt mit einem anderen OAuth2-Flow für die Autorisierung verwenden.

Client-Anmeldeinformationen für direkte API

403 Antwort:

    {
        "error": {
            "message": "The provided credentials have insufficient access to perform the requested operation",
            "code": "InsufficientAccessError",
            "innererror": {
                "code": "UnauthorizedClient",
                "message": "The service principal does not have sufficient permissions to access this resource: 997631f8-3a55-4bb2-81b2-c0972b222260"
            }
        }
    }

Dieser Fehler kann auftreten, wenn Sie versuchen, Client-Anmeldeinformationen über den direkten API-Endpunkt zu verwenden. Wenn Sie den direkten API-Endpunkt verwenden, verwenden Sie einen anderen OAuth2-Flow für die Autorisierung. Wenn Sie Client-Anmeldedaten verwenden müssen, verwenden Sie den Azure Resource Manager-API-Endpunkt.

Unzureichende Berechtigungen

403 Antwort:

    {
        "error": {
            "message": "The provided credentials have insufficient access to perform the requested operation",
            "code": "InsufficientAccessError"
        }
    }

Das Token, das Sie zur Autorisierung vorgelegt haben, gehört zu einem Benutzer, der nicht über ausreichende Zugriffsberechtigungen für dieses Recht verfügt. Überprüfen Sie, ob Ihre Arbeitsbereichs-GUID und Ihre Token-Anforderung korrekt sind. Erteilen Sie der Microsoft Entra-Anwendung, die Sie als Contributor erstellt haben, gegebenenfalls IAM-Rechte in Ihrem Arbeitsbereich.

Hinweis

Wenn Sie die Microsoft Entra-Authentifizierung verwenden, kann es bis zu 60 Minuten dauern, bis die Application Insights-REST-API neue Berechtigungen für die rollenbasierte Zugriffssteuerung erkennt. Während der Weitergabe von Berechtigungen können REST-API-Aufrufe mit dem Fehlercode 403 fehlschlagen.

Falscher Autorisierungscode

403 Antwort:

    {
        "error": "invalid_grant",
        "error_description": "AADSTS70002: Error validating credentials. AADSTS70008: The provided authorization code or refresh token is expired. Send a new interactive authorization request for this user and resource.",
        "error_codes": [
            70002,
            70008
        ]
    }

Der in der Token-Anforderung übermittelte Autorisierungscode war entweder veraltet oder wurde bereits verwendet. Autorisieren Sie erneut über den Microsoft Entra-Autorisierungsendpunkt, um einen neuen Code zu erhalten.

Der Pfad wurde nicht gefunden

404 Antwort:

    {
        "error": {
            "message": "The requested path does not exist",
            "code": "PathNotFoundError"
        }
    }

Der angeforderte Abfragepfad ist nicht vorhanden. Überprüfen Sie die URL-Schreibweise des Endpunkts, auf den Sie zugreifen, und dass Sie ein unterstütztes HTTP-Verb verwenden.

Fehlendes JSON oder Content-Type

200 Antwort: Leerer Text

Wenn Sie eine POST-Anforderung senden, bei der entweder der JSON-Text oder die Kopfzeile "Content-Type: application/json" fehlt, wird eine leere Antwort mit dem Code 200 zurückgegeben.

Keine Daten im Arbeitsbereich

204 Antwort: Leerer Text

Wenn ein Arbeitsbereich keine Daten enthält, wird der Code 204 mit der Antwort „No Content“ (Kein Inhalt) zurückgegeben.