Messaggio di errore "Authorization_RequestDenied" quando si tenta di modificare una password se si utilizza l'API di grafico

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3004133
PROBLEMA
Se si tenta di modificare la password di un utente di Microsoft Azure (Azure ad Active Directory) e il Ruolo organizzativoper l'utente è impostato su qualsiasi opzione "Administrator", il processo ha esito negativo e genera il seguente messaggio di errore:

{"odata.error":{"code":"Authorization_RequestDenied","message":{"lang":"en","value":"Insufficient privilegi per completare l'operazione"}}}

Quando si concede l'autorizzazione di lettura e scrittura dei dati di directory per l'applicazione o l'applicazione principale di servizio, consentire all'applicazione di modificare la password di un tipico Azure utente di Active Directory tramite l'API di grafico. Questa impostazione viene visualizzata nella schermata riportata di seguito.
schermata di autorizzazioni
È possibile delegare un utente di Active Directory Azure come amministratore modificando le impostazioni dell'utente Ruolo organizzativo , come illustrato nell'immagine riportata di seguito.
schermata di ruolo
CAUSA
Questo problema si verifica perché gli utenti che dispongono di uno dei ruoli dell'organizzazione "Amministratore" non sono membri di "società Administrator" o "Amministratore dell'Account utente" in ruoli amministrativi di Office 365.
SOLUZIONE
Per risolvere questo problema, aggiungere l'applicazione in "Amministratore società" ruoli amministrativi di Office 365. A tale scopo, eseguire tutto il modulo AD Azure seguente per i cmdlet di Windows PowerShell (MSOL):

   #-----------------------------------------------------------   # This will prompt you for your tenant's credential   # You should be able to use your your Azure AD administrative user name   # (in the admin@tenant.onmicrosoft.com format)   #-----------------------------------------------------------   Connect-MsolService       #-----------------------------------------------------------   # Replace the Application Name with the name of your    # Application Service Principal   #-----------------------------------------------------------   $displayName = "Application Name"   $objectId = (Get-MsolServicePrincipal -SearchString $displayName).ObjectId       #-----------------------------------------------------------   # This will add your Application Service Prinicpal to    # the Company Administrator role   #-----------------------------------------------------------   $roleName = "Company Administrator"                 Add-MsolRoleMember -RoleName $roleName -RoleMemberType ServicePrincipal -RoleMemberObjectId $objectId
Inoltre, è necessario aggiungere l'applicazione in "Amministratore di Account utente" in ruoli amministrativi di Office 365 se l'utente AD Azure è uno dei seguenti ruoli organizzativi "Amministratore":
  • Amministratore globale
  • Fatturazione
  • Amministratore del servizio

A tale scopo, eseguire tutti i cmdlet MSOL seguenti:

   #-----------------------------------------------------------   # This will prompt you for your tenant's credential   # You should be able to use your your Azure AD administrative user name   # (in the admin@tenant.onmicrosoft.com format)   #-----------------------------------------------------------   Connect-MsolService      #-----------------------------------------------------------   # Replace the Application Name with the name of your    # Application Service Principal   #-----------------------------------------------------------   $displayName = "Application Name"   $objectId = (Get-MsolServicePrincipal -SearchString $displayName).ObjectId      #-----------------------------------------------------------   # This will add your Application Service Principal to    # the Company Administrator role   #-----------------------------------------------------------   $roleName = "User Account Administrator"     Add-MsolRoleMember -RoleName $roleName -RoleMemberType ServicePrincipal -RoleMemberObjectId $objectId
Dopo l'esecuzione di entrambi i gruppi di cmdlet, l'applicazione verrà attivato per cambiare la password di tutti i ruoli dell'organizzazione "Administrator".

Nota Possono occorrere fino a 30 minuti per le autorizzazioni da applicare dell'entità servizio per l'applicazione dopo aver aggiunto le autorizzazioni per i ruoli amministrativi di Office 365.
ULTERIORI INFORMAZIONI
Per ulteriori informazioni su come reimpostare le password utente tramite l'API di grafico, vedere il seguente sito Web Microsoft Azure:

Ulteriore assistenza? Vai al Community di Office 365 sito Web o il Forum di Azure Active Directory sito Web.

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3004133 - Ultima revisione: 11/12/2015 18:02:00 - Revisione: 3.0

Microsoft Office 365, Microsoft Azure Active Directory

  • o365022013 o365 o365e o365m o365a kbgraphxlink kbmt KB3004133 KbMtit
Feedback