Foutbericht 'Authorization_RequestDenied' wanneer u probeert een wachtwoord wijzigen als u met Graph API

BELANGRIJK: Dit artikel is vertaald door middel van automatische vertalingssoftware van Microsoft en is mogelijk nabewerkt door de Microsoft Community via CTF-technologie (Community Translation Framework) of door een menselijke vertaler. Microsoft biedt zowel automatisch vertaalde, door mensen vertaalde en door de community nabewerkte artikelen aan, zodat er in meerdere talen toegang is tot alle artikelen in onze Knowledge Base. Een vertaald of bewerkt artikel kan fouten bevatten in vocabulaire, syntaxis of grammatica.. Microsoft is niet verantwoordelijk voor eventuele onjuistheden, fouten of schade ten gevolge van een foute vertaling van de inhoud van een bericht of het gebruik van deze vertaalde berichten door onze klanten.

De Engelstalige versie van dit artikel is de volgende: 3004133
PROBLEEM
Als u probeert te wijzigen van het wachtwoord van een gebruiker Microsoft Azure Active Directory (AD Azure), en de Organisatorische rolvoor die gebruiker is ingesteld op de optie 'Administrator', wordt het proces mislukt en het volgende foutbericht wordt gegenereerd:

{"odata.error":{"code":"Authorization_RequestDenied","message":{"lang":"en","value":"Insufficient bevoegdheden om de bewerking te voltooien."}}}

Wanneer u de Active directory-gegevens lezen en schrijven -machtiging om uw toepassing of Service Principal van toepassing geeft, u de toepassing wijzigen van het wachtwoord van een typische Azure inschakelen AD-gebruiker met behulp van Graph API. Deze instelling wordt weergegeven in de volgende schermafdruk.
machtigingen scherm
U kunt een Azure AD-gebruiker overdragen als beheerder door instelling van de Rol binnen de organisatie van de gebruiker, te wijzigen zoals in de volgende schermafdruk.
rol van scherm
OORZAAK
Dit probleem treedt op omdat de gebruikers die een of meer van de organisatie-rollen 'Administrator' geen deel van "de systeembeheerder van bedrijf" of "Gebruiker Account Administrator" in de administratieve functies van Office 365 uitmaken.
OPLOSSING
Dit probleem op te lossen uw toepassing toevoegen aan 'Administrator bedrijf' in de Office 365 administratieve rollen. Hiertoe voert u alle de volgende Azure AD Module voor de cmdlets van Windows PowerShell (MSOL):

   #-----------------------------------------------------------   # This will prompt you for your tenant's credential   # You should be able to use your your Azure AD administrative user name   # (in the admin@tenant.onmicrosoft.com format)   #-----------------------------------------------------------   Connect-MsolService       #-----------------------------------------------------------   # Replace the Application Name with the name of your    # Application Service Principal   #-----------------------------------------------------------   $displayName = "Application Name"   $objectId = (Get-MsolServicePrincipal -SearchString $displayName).ObjectId       #-----------------------------------------------------------   # This will add your Application Service Prinicpal to    # the Company Administrator role   #-----------------------------------------------------------   $roleName = "Company Administrator"                 Add-MsolRoleMember -RoleName $roleName -RoleMemberType ServicePrincipal -RoleMemberObjectId $objectId
Ook moet u de toepassing naar 'Gebruiker Account Administrator' in de Office 365 administratieve rollen toevoegen als de Azure AD-gebruiker een van de volgende 'Administrator' organisatie-rollen heeft:
  • Globale beheerder
  • Factureringsbeheerder
  • De beheerder

Voer hiertoe de volgende MSOL cmdlets:

   #-----------------------------------------------------------   # This will prompt you for your tenant's credential   # You should be able to use your your Azure AD administrative user name   # (in the admin@tenant.onmicrosoft.com format)   #-----------------------------------------------------------   Connect-MsolService      #-----------------------------------------------------------   # Replace the Application Name with the name of your    # Application Service Principal   #-----------------------------------------------------------   $displayName = "Application Name"   $objectId = (Get-MsolServicePrincipal -SearchString $displayName).ObjectId      #-----------------------------------------------------------   # This will add your Application Service Principal to    # the Company Administrator role   #-----------------------------------------------------------   $roleName = "User Account Administrator"     Add-MsolRoleMember -RoleName $roleName -RoleMemberType ServicePrincipal -RoleMemberObjectId $objectId
Nadat u beide sets cmdlets uitvoert, wordt uw toepassing te wijzigen van het wachtwoord van alle organisatie-rollen in "Administrator" ingeschakeld.

Opmerking Het kan voor de machtigingen moeten worden toegepast op de Application Service Principal nadat u de machtigingen aan de Office 365 administratieve rollen toevoegen tot 30 minuten duren.
MEER INFORMATIE
Zie de volgende Azure Microsoft-website voor meer informatie over het opnieuw instellen van gebruikerswachtwoorden met Graph API:

Nog steeds hulp nodig? Ga naar de Office 365-Community website of de Azure Active Directory-Forums website.

Waarschuwing: dit artikel is automatisch vertaald

Propriedades

ID do Artigo: 3004133 - Última Revisão: 11/12/2015 18:04:00 - Revisão: 3.0

Microsoft Office 365, Microsoft Azure Active Directory

  • o365022013 o365 o365e o365m o365a kbgraphxlink kbmt KB3004133 KbMtnl
Comentários