Freigeben über


Problembehandlung für den ServicePrincipalValidationClientError-Fehlercode

In diesem Artikel wird erläutert, wie Sie den Fehler identifizieren und beheben, der ServicePrincipalValidationClientError beim Erstellen und Bereitstellen eines AKS-Clusters (Microsoft Azure Kubernetes Service) auftreten kann.

Voraussetzungen

  • Azure CLI, Version 2.0.59 oder höher. Wenn die Azure CLI bereits installiert ist, können Sie die Versionsnummer ermitteln, indem Sie ausführen az --version.

Problembeschreibung

Wenn Sie versuchen, einen AKS-Cluster bereitzustellen, wird die folgende Fehlermeldung angezeigt:

adal: Fehler bei der Aktualisierungsanforderung. Statuscode = '401'.

Antworttext: {

"error": "invalid_client",

"error_description": "AADSTS7000215: Ungültiger geheimer Clientschlüssel angegeben. Stellen Sie sicher, dass es sich bei dem in der Anforderung gesendeten Geheimnis um den Wert des geheimen Clientschlüssels handelt, nicht um die ID des geheimen Clientschlüssels für ein Geheimnis, das der App "123456789-1234-1234567890987" hinzugefügt wurde.\r\n

Ablaufverfolgungs-ID: 12345\r\n

Korrelations-ID: 6789\r\n

Zeitstempel: 2022-02-03 03:07:11Z",

"error_codes": [7000215],

"timestamp": "2022-02-03 03:07:11Z",

"trace_id": "12345",

"correlation_id": "6789",

"error_uri": "https://login.microsoftonline.com/error?code=7000215"

} Endpunkt https://login.microsoftonline.com/123456787/oauth2/token?api-version=1.0

Ursache

Das geheimnis, das für den hervorgehobenen Dienstprinzipal bereitgestellt wird, ist ungültig.

Lösung 1: Zurücksetzen des Dienstprinzipalgeheimnisses

Setzen Sie das Geheimnis zurück, das für den Dienstprinzipal verwendet wird, indem Sie den Befehl az ad sp credential reset ausführen:

az ad sp credential reset --name "01234567-89ab-cdef-0123-456789abcdef" --query password --output tsv

Dieser Befehl setzt das Geheimnis zurück und zeigt es als Ausgabe an. Anschließend können Sie das neue Geheimnis angeben, wenn Sie erneut versuchen, den neuen Cluster zu erstellen.

Lösung 2: Erstellen eines neuen Dienstprinzipals

Sie können einen neuen Dienstprinzipal erstellen und das zugehörige Geheimnis abrufen, indem Sie den Befehl az ad sp create-for-rbac ausführen:

az ad sp create-for-rbac --role Contributor

Die Ausgabe des Befehls sollte der folgenden JSON-Zeichenfolge ähneln:

{
  "appId": "12345678-9abc-def0-1234-56789abcdef0",
  "name": "23456789-abcd-ef01-2345-6789abcdef01",
  "password": "3456789a-bcde-f012-3456-789abcdef012",
  "tenant": "456789ab-cdef-0123-4567-89abcdef0123"
}

Beachten Sie die appId generierten Werte und password . Nachdem Sie diese Werte erhalten haben, können Sie den Clustererstellungsbefehl für den neuen Dienstprinzipal und das geheimnis erneut ausführen.

Weitere Informationen

Kontaktieren Sie uns für Hilfe

Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.