Problembehandlung für den ServicePrincipalValidationClientError-Fehlercode
In diesem Artikel wird erläutert, wie Sie den Fehler identifizieren und beheben, der ServicePrincipalValidationClientError
beim Erstellen und Bereitstellen eines AKS-Clusters (Microsoft Azure Kubernetes Service) auftreten kann.
Voraussetzungen
-
Azure CLI, Version 2.0.59 oder höher. Wenn die Azure CLI bereits installiert ist, können Sie die Versionsnummer ermitteln, indem Sie ausführen
az --version
.
Problembeschreibung
Wenn Sie versuchen, einen AKS-Cluster bereitzustellen, wird die folgende Fehlermeldung angezeigt:
adal: Fehler bei der Aktualisierungsanforderung. Statuscode = '401'.
Antworttext: {
"error": "invalid_client",
"error_description": "AADSTS7000215: Ungültiger geheimer Clientschlüssel angegeben. Stellen Sie sicher, dass es sich bei dem in der Anforderung gesendeten Geheimnis um den Wert des geheimen Clientschlüssels handelt, nicht um die ID des geheimen Clientschlüssels für ein Geheimnis, das der App "123456789-1234-1234567890987" hinzugefügt wurde.\r\n
Ablaufverfolgungs-ID: 12345\r\n
Korrelations-ID: 6789\r\n
Zeitstempel: 2022-02-03 03:07:11Z",
"error_codes": [7000215],
"timestamp": "2022-02-03 03:07:11Z",
"trace_id": "12345",
"correlation_id": "6789",
"error_uri": "https://login.microsoftonline.com/error?code=7000215"
} Endpunkt https://login.microsoftonline.com/123456787/oauth2/token?api-version=1.0
Ursache
Das geheimnis, das für den hervorgehobenen Dienstprinzipal bereitgestellt wird, ist ungültig.
Lösung 1: Zurücksetzen des Dienstprinzipalgeheimnisses
Setzen Sie das Geheimnis zurück, das für den Dienstprinzipal verwendet wird, indem Sie den Befehl az ad sp credential reset ausführen:
az ad sp credential reset --name "01234567-89ab-cdef-0123-456789abcdef" --query password --output tsv
Dieser Befehl setzt das Geheimnis zurück und zeigt es als Ausgabe an. Anschließend können Sie das neue Geheimnis angeben, wenn Sie erneut versuchen, den neuen Cluster zu erstellen.
Lösung 2: Erstellen eines neuen Dienstprinzipals
Sie können einen neuen Dienstprinzipal erstellen und das zugehörige Geheimnis abrufen, indem Sie den Befehl az ad sp create-for-rbac ausführen:
az ad sp create-for-rbac --role Contributor
Die Ausgabe des Befehls sollte der folgenden JSON-Zeichenfolge ähneln:
{
"appId": "12345678-9abc-def0-1234-56789abcdef0",
"name": "23456789-abcd-ef01-2345-6789abcdef01",
"password": "3456789a-bcde-f012-3456-789abcdef012",
"tenant": "456789ab-cdef-0123-4567-89abcdef0123"
}
Beachten Sie die appId
generierten Werte und password
. Nachdem Sie diese Werte erhalten haben, können Sie den Clustererstellungsbefehl für den neuen Dienstprinzipal und das geheimnis erneut ausführen.
Weitere Informationen
Kontaktieren Sie uns für Hilfe
Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.