Azure devops 如何使用Microsoft Graph API更改用户密码

Azure devops 如何使用Microsoft Graph API更改用户密码,azure-devops,microsoft-graph-api,azure-ad-graph-api,Azure Devops,Microsoft Graph Api,Azure Ad Graph Api,我正在编写一种passwd命令行应用程序来更改Azure帐户的密码。像这样工作的东西: > passwd someuser Passw*rd1 在阅读了所有文档之后,我在Azure portal中创建了我的应用程序,并拥有所需的所有权限,我将在获得访问令牌之前获得应用程序授权 问题是没有得到授权码,而是调用了https://login.microsoftonline.com//oauth2/v2.0/authorize返回给我是一个HTML页面 据我所知,此页面应该给登录用户委派所需权限

我正在编写一种
passwd
命令行应用程序来更改Azure帐户的密码。像这样工作的东西:

> passwd someuser Passw*rd1
在阅读了所有文档之后,我在Azure portal中创建了我的应用程序,并拥有所需的所有权限,我将在获得访问令牌之前获得应用程序授权

问题是没有得到授权码,而是调用了
https://login.microsoftonline.com//oauth2/v2.0/authorize
返回给我是一个HTML页面

据我所知,此页面应该给登录用户委派所需权限的机会,但这是管理员用户要使用的命令。事实上,目前还没有登录用户


我缺少什么?

您在哪里调用
/authorize
端点

您可以在浏览器中这样称呼它,并使用您的帐户登录:

https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize?
client_id=6731de76-14a6-49ae-97bc-6eba6914391e
&response_type=code
&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F
&response_mode=query
&scope=openid%20offline_access%20https%3A%2F%2Fgraph.microsoft.com%2Fuser.read
&state=12345
然后,您将在地址栏中获得一个“代码”。 使用此代码请求访问令牌:

POST /{tenant}/oauth2/v2.0/token HTTP/1.1

client_id=6731de76-14a6-49ae-97bc-6eba6914391e
&scope=https%3A%2F%2Fgraph.microsoft.com%2Fuser.read
&code=OAAABAAAAiL9Kn2Z27UubvWFPbm0gLWQJVzCTE9UkP3pSx1aXxUjq3n8b2JRLk4OxVXr...
&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F
&grant_type=authorization_code
&client_secret=JqQX2PNo9bpM0uEihUPzyrh

请参阅和的详细信息。

有一个关于重置用户密码的代码示例

$tennantid        = ''         
$SubscriptionId   = ''         
$ApplicationID    = ''         
$ApplicationKey   = ''
$TokenEndpoint = {https://login.windows.net/{0}/oauth2/token} -f $tennantid 
$ARMResource = "https://graph.microsoft.com";

$Body = @{
        'resource'= $ARMResource
        'client_id' = $ApplicationID
        'grant_type' = 'client_credentials'
        'client_secret' = $ApplicationKey
        'scope' = 'https%3A%2F%2Fgraph.microsoft.com%2FDirectory.AccessAsUser.All'
}

$params = @{
    ContentType = 'application/x-www-form-urlencoded'
    Headers = @{'accept'='application/json'}
    Body = $Body
    Method = 'Post'
    URI = $TokenEndpoint
}

$token = Invoke-RestMethod @params

$headers = @{}
$headers.Add("authorization","Bearer $($Token.access_token)")
$ResetPwd = @{
    "passwordProfile" = @{
        "forceChangePasswordNextSignIn" = "false"
        "password" = "Test123456!"
    }
} | ConvertTo-Json
Invoke-RestMethod -Headers $headers -Method Patch -Uri "https://graph.microsoft.com/beta/users/$($respons.id)" -ContentType "application/json" -Body $ResetPwd
然后用这个和上面的代码工作

$servicePrincipal = Get-MsolServicePrincipal -ServicePrincipalName ServicePrincipalName
$roleId = (Get-MsolRole -RoleName "Company Administrator").ObjectId
Add-MsolRoleMember -RoleObjectId $roleId -RoleMemberObjectId $servicePrincipal.ObjectId -RoleMemberType servicePrincipal

希望这能有所帮助。

很抱歉,回来的时间有点长。不幸的是,你的回答仍然不能解决我的问题。当我发布您建议的第一个请求时,我得到的是一个HTML页面。此页面是凭证输入对话框的第一个页面,要求输入用户名,然后输入密码。然而,我想要的是一个安静的过程。我想成为一名管理员,只需设置某个用户的密码,而不必公开登录Azure。我有一个具有正确权限的管理用户,可以设置某人的密码,因此我想使用这一用户作为隐式登录用户。这是正确的答案,因为我可以在不需要授权的情况下完全执行我想要的操作。问题是关于更改密码,如代码示例所示,因此,文本与问题一致。关于获取访问令牌的细节只是为了澄清我被卡住的过程的阶段。即使是这样,也有人能够足够仔细地阅读这个问题,并发布了我问题的确切答案,这被接受了。