Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, Microsoft Azure Kubernetes Service (AKS) kümesi oluşturmaya ve dağıtmaya çalıştığınızda oluşabilecek hatayı tanımlama ve çözme ServicePrincipalValidationClientError adımları anlatılmaktadır.
Önkoşullar
-
Azure CLI, sürüm 2.0.59 veya sonraki bir sürüm. Azure CLI zaten yüklüyse,
az --versionkomutunu çalıştırarak sürüm numarasını bulabilirsiniz.
Belirti -leri
AKS kümesi dağıtmaya çalıştığınızda aşağıdaki hata iletisini alırsınız:
adal: Yenileme isteği başarısız oldu. Durum Kodu = '401'.
Yanıt gövdesi: {
"error": "invalid_client",
"error_description": "AADSTS7000215: Geçersiz istemci gizli anahtarı sağlandı. '123456789-1234-1234-1234-1234567890987' uygulamasına eklenen gizli anahtar için istekte gönderilen gizli anahtarın istemci gizli anahtarı kimliği değil, istemci gizli anahtarı değeri olduğundan emin olun.\r\n
İzleme Kimliği: 12345\r\n
Bağıntı Kimliği: 6789\r\n
Zaman damgası: 2022-02-03 03:07:11Z",
"error_codes": [7000215],
"zaman damgası": "2022-02-03 03:07:11Z",
"trace_id": "12345",
"correlation_id": "6789",
"error_uri": "https://login.microsoftonline.com/error?code=7000215"
} Uç Nokta https://login.microsoftonline.com/123456787/oauth2/token?api-version=1.0
Nedeni
Vurgulanan hizmet sorumlusu için sağlanan gizli bilgi geçerli değil.
Çözüm 1: Hizmet temsili gizli anahtarını sıfırlama
Bu sorunu çözmek için aşağıdaki yöntemlerden birini kullanarak hizmet ilkesi gizli anahtarını sıfırlayın:
az ad sp credential reset komutunu çalıştırarak hizmet sorumlusunun kimlik bilgilerini sıfırlayın :
az ad sp credential reset --name "01234567-89ab-cdef-0123-456789abcdef" --query password --output tsvAşağıdaki komutu çalıştırarak son kullanma tarihini belirtin:
az ad sp credential reset --name <service-principal-name> --credential-description "New secret for AKS" --years 1
Önceki komut şifreyi sıfırlar ve çıktıda görüntüler. Ardından, yeni kümeyi yeniden oluşturmaya çalıştığınızda yeni gizli anahtarı belirtebilirsiniz.
Mevcut kümedeki başarısız işlemler için AKS kümenizi yeni gizli diziyle güncelleştirdiğinizden emin olun:
az aks update-credentials --resource-group <resource-group> --name <aks-cluster> --reset-service-principal --client-secret <new-client-secret>
Çözüm 2: Yeni hizmet sorumlusu oluşturma
Az ad sp create-for-rbac komutunu çalıştırarak yeni bir hizmet sorumlusu oluşturabilir ve onunla ilişkilendirilmiş olan gizli anahtarı alabilirsiniz.
az ad sp create-for-rbac --role Contributor
Komutun çıkışı aşağıdaki JSON dizesine benzemelidir:
{
"appId": "12345678-9abc-def0-1234-56789abcdef0",
"name": "23456789-abcd-ef01-2345-6789abcdef01",
"password": "3456789a-bcde-f012-3456-789abcdef012",
"tenant": "456789ab-cdef-0123-4567-89abcdef0123"
}
Oluşturulan appId ve password değerlerini not edin. Bu değerleri aldıktan sonra, yeni hizmet sorumlusu ve gizli anahtar için küme oluşturma komutunu tekrar çalıştırabilirsiniz.
AKS kümenizi yeni hizmet sorumlusunun kimlik bilgileriyle güncelleştirmek için aşağıdaki komutu çalıştırın:
az aks update-credentials --resource-group <resource-group> --name <aks-cluster> --service-principal <new-client-id> --client-secret <new-client-secret>
Daha fazla bilgi
Yardım için bize ulaşın
Sorularınız varsa Azure topluluk desteğine sorabilirsiniz. Ürün geri bildirimini Azure geri bildirim topluluğuna da gönderebilirsiniz.