Solución de problemas del código de error ServicePrincipalValidationClientError
En este artículo se describe cómo identificar y resolver el ServicePrincipalValidationClientError
error que puede producirse si intenta crear e implementar un clúster de Microsoft Azure Kubernetes Service (AKS).
Requisitos previos
- CLI de Azure, versión 2.0.59 o una versión posterior. Si la CLI de Azure ya está instalada, puede encontrar el número de versión ejecutando
az --version
.
Síntomas
Al intentar implementar un clúster de AKS, recibe el siguiente mensaje de error:
adal: error en la solicitud de actualización. Código de estado = '401'.
Cuerpo de la respuesta: {
"error": "invalid_client",
"error_description": "AADSTS7000215: secreto de cliente no válido proporcionado. Asegúrese de que el secreto que se envía en la solicitud es el valor de secreto de cliente, no el identificador de secreto de cliente, para un secreto agregado a la aplicación '123456789-1234-1234-1234567890987'.\r\n
Id. de seguimiento: 12345\r\n
Identificador de correlación: 6789\r\n
Marca de tiempo: 2022-02-03 03:07:11Z",
"error_codes": [7000215],
"timestamp": "2022-02-03 03:07:11Z",
"trace_id": "12345",
"correlation_id": "6789",
"error_uri": "https://login.microsoftonline.com/error?code=7000215"
} Punto de conexión https://login.microsoftonline.com/123456787/oauth2/token?api-version=1.0
Causa
El secreto que se proporciona para la entidad de servicio resaltada no es válido.
Solución 1: Restablecer el secreto de la entidad de servicio
Restablezca el secreto que se usa para la entidad de servicio ejecutando el comando az ad sp credential reset :
az ad sp credential reset --name "01234567-89ab-cdef-0123-456789abcdef" --query password --output tsv
Este comando restablece el secreto y lo muestra como salida. A continuación, puede especificar el nuevo secreto cuando vuelva a intentar crear el nuevo clúster.
Solución 2: Creación de una nueva entidad de servicio
Puede crear una nueva entidad de servicio y obtener el secreto asociado mediante la ejecución del comando az ad sp create-for-rbac :
az ad sp create-for-rbac --role Contributor
La salida del comando debe ser similar a la siguiente cadena JSON:
{
"appId": "12345678-9abc-def0-1234-56789abcdef0",
"name": "23456789-abcd-ef01-2345-6789abcdef01",
"password": "3456789a-bcde-f012-3456-789abcdef012",
"tenant": "456789ab-cdef-0123-4567-89abcdef0123"
}
Tenga en cuenta los appId
valores y password
que se generan. Después de obtener estos valores, puede volver a ejecutar el comando de creación del clúster para la nueva entidad de servicio y el secreto.
Más información
Ponte en contacto con nosotros para obtener ayuda
Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto con los comentarios de la comunidad de Azure.
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de