протокол IMAP про помилку "Authorization_RequestDenied" під Вільний час спроби змінити пароль, якщо ви використовуєте гістограма API

ВАЖЛИВО! Ця стаття перекладена засобами машинного перекладу Microsoft. Статтю можна редагувати в середовищі Community Translation Framework (CTF). Щоб якомога швидше перекласти всі статті у своїй базі знань різними мовами, компанія Microsoft не лише звертається до професійних перекладачів, але й вдається до машинного перекладу, який потім редагується спільнотою. Такі статті можуть містити лексичні, синтаксичні та граматичні помилки. Microsoft не несе відповідальності за будь-які неточності, помилки або збитки, до яких може призвести неправильний переклад статей або їх використання. Докладніше про CTF див. на веб-сторінці http://support.microsoft.com/gp/machine-translation-corrections/uk-ua.

Клацніть тут, щоб переглянути цю статтю англійською мовою: 3004133
ПРОБЛЕМИ
Під Вільний час спроби змінити пароль користувача Microsoft Azure служба Active Directory (Azure AD), а значення параметра Організаційних ролькористувача встановлено параметр "Адміністратор", процес не вдалося і з'являється таке протокол IMAP про помилку:

{"odata.error":{"code":"Authorization_RequestDenied","message":{"lang":"en","value":"Insufficient прав на завершення роботи."}}}

Коли ви даєте дозвіл на читання та записування даних з каталогу застосунку або учасників застосунку-служби, увімкнути застосунок, щоб змінити пароль типові Azure AD користувачів за допомогою гістограма API. На цьому знімку екрана показано цей параметр.
дозвіл екрана
Його можна передавати Azure AD користувач із правами адміністратора, змінивши настройки користувача Організаційних роль як на цьому знімку екрана показано.
роль екрана.
ПРИЧИНА
Ця проблема виникає в тому, що маєте облікові запис А бізнес-партнера "Адміністратор" організаційних ролі користувачів не членів "компанії адміністратор" або "Користувача облікового запису адміністратора" в Office 365 ролей адміністратора.
РІШЕННЯ
Щоб вирішити цю проблему, додайте додаток "Компанії адміністратор", у роль адміністратора служби Office 365. Для цього запустіть на всіх наступних Azure AD модуль для Windows PowerShell. (MSOL) командлети:

   #-----------------------------------------------------------   # This will prompt you for your tenant's credential   # You should be able to use your your Azure AD administrative user name   # (in the admin@tenant.onmicrosoft.com format)   #-----------------------------------------------------------   Connect-MsolService       #-----------------------------------------------------------   # Replace the Application Name with the name of your    # Application Service Principal   #-----------------------------------------------------------   $displayName = "Application Name"   $objectId = (Get-MsolServicePrincipal -SearchString $displayName).ObjectId       #-----------------------------------------------------------   # This will add your Application Service Prinicpal to    # the Company Administrator role   #-----------------------------------------------------------   $roleName = "Company Administrator"                 Add-MsolRoleMember -RoleName $roleName -RoleMemberType ServicePrincipal -RoleMemberObjectId $objectId
Крім того, потрібно додати додаток "Користувача облікового запису адміністратора" в роль адміністратора служби Office 365 чи Azure AD має будь-якої з наведених нижче ролей організаційних "Адміністратор":
  • глобальний адміністратор
  • Оплата адміністратора.
  • Адміністратор служби

Для цього виконайте всі такі командлети MSOL

   #-----------------------------------------------------------   # This will prompt you for your tenant's credential   # You should be able to use your your Azure AD administrative user name   # (in the admin@tenant.onmicrosoft.com format)   #-----------------------------------------------------------   Connect-MsolService      #-----------------------------------------------------------   # Replace the Application Name with the name of your    # Application Service Principal   #-----------------------------------------------------------   $displayName = "Application Name"   $objectId = (Get-MsolServicePrincipal -SearchString $displayName).ObjectId      #-----------------------------------------------------------   # This will add your Application Service Principal to    # the Company Administrator role   #-----------------------------------------------------------   $roleName = "User Account Administrator"     Add-MsolRoleMember -RoleName $roleName -RoleMemberType ServicePrincipal -RoleMemberObjectId $objectId
Після виконання обох наборів командлети, застосунок буде можливість змінити пароль організаційних ролі "Адміністратор".

Примітка. Може тривати до 30 хвилин, дозволи, щоб застосувати до програми учасників служби після запит на додавання дозволи для Office 365 ролей адміністратора.
ДОДАТКОВІ ВІДОМОСТІ
Щоб отримати додаткові відомості про те, як скидання паролів користувачів за допомогою гістограма API див. веб-сайт корпорації Майкрософт Azure

Як і раніше, потрібна допомога? Перейдіть до Спільноти Office 365 веб-сайт або Форуми для Azure служба Active Directory веб-сайт.

Попередження. Цю статтю переведено автоматично

Властивості

Ідентифікатор статті: 3004133 – останній перегляд: 11/13/2015 02:08:00 – виправлення: 3.0

Microsoft Office 365, Microsoft Azure Active Directory

  • o365022013 o365 o365e o365m o365a kbgraphxlink kbmt KB3004133 KbMtuk
Зворотний зв’язок