"Authorization_RequestDenied" Fehlermeldung, wenn Sie versuchen, ein Kennwort zu ändern, verwenden Sie Diagramm-API

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3004133
PROBLEM
Wenn Sie versuchen, das Kennwort eines Benutzers Microsoft Azure Active Directory (AD Azure) ändern und die Rollefür den Benutzer Option "Administrator" eingestellt ist, wird der Prozess fehlschlägt und generiert die folgende Fehlermeldung angezeigt:

{"odata.error":{"code":"Authorization_RequestDenied","message":{"lang":"en","value":"Insufficient Berechtigungen zum Abschließen des Vorgangs."}}}

Wenn Ihnen die Berechtigung Lesen und Schreiben von Verzeichnisdaten auf Ihre Anwendung oder Application Service Principal ermöglichen der Anwendung einer normalen Azure Passwort AD-Benutzerobjekt mit Graph-API. Diese Einstellung wird in der folgenden Abbildung angezeigt.
Bildschirm Zugriffsberechtigungen
Einen Azure AD-Benutzer delegieren als Administrator, durch Einstellung des Benutzers Rolle , wie im folgenden Screenshot gezeigt.
Rolle Bildschirm
URSACHE
Dieses Problem tritt auf, weil der Benutzer "Administrator" organisatorischen Rollen nicht "Unternehmensadministrator" oder "Benutzer Kontoadministrator" in Office 365 administrativen Rollen gehören.
LÖSUNG
Fügen Sie zum Beheben dieses Problems Anwendung "Unternehmensadministrator" Office 365 Administratorrollen. Führen Sie hierzu alle folgenden Azure AD Moduls für Windows PowerShell (MSOL)-Cmdlets:

   #-----------------------------------------------------------   # This will prompt you for your tenant's credential   # You should be able to use your your Azure AD administrative user name   # (in the admin@tenant.onmicrosoft.com format)   #-----------------------------------------------------------   Connect-MsolService       #-----------------------------------------------------------   # Replace the Application Name with the name of your    # Application Service Principal   #-----------------------------------------------------------   $displayName = "Application Name"   $objectId = (Get-MsolServicePrincipal -SearchString $displayName).ObjectId       #-----------------------------------------------------------   # This will add your Application Service Prinicpal to    # the Company Administrator role   #-----------------------------------------------------------   $roleName = "Company Administrator"                 Add-MsolRoleMember -RoleName $roleName -RoleMemberType ServicePrincipal -RoleMemberObjectId $objectId
Außerdem fügen Sie die Anwendung "Benutzer Kontoadministrator" in Office 365 Administratorrollen Wenn Azure AD-Benutzerobjekt folgenden Organisationsrollen "Administrator" hat:
  • Globaler Administrator
  • Abrechnungsadministrators
  • Dienstadministratoren

Führen Sie hierzu die folgenden MSOL-Cmdlets:

   #-----------------------------------------------------------   # This will prompt you for your tenant's credential   # You should be able to use your your Azure AD administrative user name   # (in the admin@tenant.onmicrosoft.com format)   #-----------------------------------------------------------   Connect-MsolService      #-----------------------------------------------------------   # Replace the Application Name with the name of your    # Application Service Principal   #-----------------------------------------------------------   $displayName = "Application Name"   $objectId = (Get-MsolServicePrincipal -SearchString $displayName).ObjectId      #-----------------------------------------------------------   # This will add your Application Service Principal to    # the Company Administrator role   #-----------------------------------------------------------   $roleName = "User Account Administrator"     Add-MsolRoleMember -RoleName $roleName -RoleMemberType ServicePrincipal -RoleMemberObjectId $objectId
Nachdem Sie beide Cmdlets ausführen, wird die Anwendung zum Ändern des Kennworts für alle "Administrator" organisatorischen Rollen aktiviert.

Hinweis Es dauert bis zu 30 Minuten Berechtigungen, Dienstprinzipalnamen Anwendung angewendet werden, nachdem Sie Office 365 administrativen Rollen Berechtigungen hinzugefügt.
Weitere Informationen
Weitere Informationen zum Zurücksetzen von Benutzerkennwörtern mit Graph-API finden auf folgende Microsoft Azure-Website:

Brauchen Sie Hilfe? Klicken Sie auf der Office 365-Community Website oder Active Directory Azure-Foren Website.

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 3004133 – Letzte Überarbeitung: 11/11/2015 18:22:00 – Revision: 3.0

Microsoft Office 365, Microsoft Azure Active Directory

  • o365022013 o365 o365e o365m o365a kbgraphxlink kbmt KB3004133 KbMtde
Feedback