Azure devops 如何使用Microsoft Graph API更改用户密码
我正在编写一种Azure devops 如何使用Microsoft Graph API更改用户密码,azure-devops,microsoft-graph-api,azure-ad-graph-api,Azure Devops,Microsoft Graph Api,Azure Ad Graph Api,我正在编写一种passwd命令行应用程序来更改Azure帐户的密码。像这样工作的东西: > passwd someuser Passw*rd1 在阅读了所有文档之后,我在Azure portal中创建了我的应用程序,并拥有所需的所有权限,我将在获得访问令牌之前获得应用程序授权 问题是没有得到授权码,而是调用了https://login.microsoftonline.com//oauth2/v2.0/authorize返回给我是一个HTML页面 据我所知,此页面应该给登录用户委派所需权限
passwd
命令行应用程序来更改Azure帐户的密码。像这样工作的东西:
> passwd someuser Passw*rd1
在阅读了所有文档之后,我在Azure portal中创建了我的应用程序,并拥有所需的所有权限,我将在获得访问令牌之前获得应用程序授权
问题是没有得到授权码,而是调用了https://login.microsoftonline.com//oauth2/v2.0/authorize
返回给我是一个HTML页面
据我所知,此页面应该给登录用户委派所需权限的机会,但这是管理员用户要使用的命令。事实上,目前还没有登录用户
我缺少什么?您在哪里调用
/authorize
端点
您可以在浏览器中这样称呼它,并使用您的帐户登录:
https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize?
client_id=6731de76-14a6-49ae-97bc-6eba6914391e
&response_type=code
&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F
&response_mode=query
&scope=openid%20offline_access%20https%3A%2F%2Fgraph.microsoft.com%2Fuser.read
&state=12345
然后,您将在地址栏中获得一个“代码”。
使用此代码请求访问令牌:
POST /{tenant}/oauth2/v2.0/token HTTP/1.1
client_id=6731de76-14a6-49ae-97bc-6eba6914391e
&scope=https%3A%2F%2Fgraph.microsoft.com%2Fuser.read
&code=OAAABAAAAiL9Kn2Z27UubvWFPbm0gLWQJVzCTE9UkP3pSx1aXxUjq3n8b2JRLk4OxVXr...
&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F
&grant_type=authorization_code
&client_secret=JqQX2PNo9bpM0uEihUPzyrh
请参阅和的详细信息。有一个关于重置用户密码的代码示例
$tennantid = ''
$SubscriptionId = ''
$ApplicationID = ''
$ApplicationKey = ''
$TokenEndpoint = {https://login.windows.net/{0}/oauth2/token} -f $tennantid
$ARMResource = "https://graph.microsoft.com";
$Body = @{
'resource'= $ARMResource
'client_id' = $ApplicationID
'grant_type' = 'client_credentials'
'client_secret' = $ApplicationKey
'scope' = 'https%3A%2F%2Fgraph.microsoft.com%2FDirectory.AccessAsUser.All'
}
$params = @{
ContentType = 'application/x-www-form-urlencoded'
Headers = @{'accept'='application/json'}
Body = $Body
Method = 'Post'
URI = $TokenEndpoint
}
$token = Invoke-RestMethod @params
$headers = @{}
$headers.Add("authorization","Bearer $($Token.access_token)")
$ResetPwd = @{
"passwordProfile" = @{
"forceChangePasswordNextSignIn" = "false"
"password" = "Test123456!"
}
} | ConvertTo-Json
Invoke-RestMethod -Headers $headers -Method Patch -Uri "https://graph.microsoft.com/beta/users/$($respons.id)" -ContentType "application/json" -Body $ResetPwd
然后用这个和上面的代码工作
$servicePrincipal = Get-MsolServicePrincipal -ServicePrincipalName ServicePrincipalName
$roleId = (Get-MsolRole -RoleName "Company Administrator").ObjectId
Add-MsolRoleMember -RoleObjectId $roleId -RoleMemberObjectId $servicePrincipal.ObjectId -RoleMemberType servicePrincipal
希望这能有所帮助。很抱歉,回来的时间有点长。不幸的是,你的回答仍然不能解决我的问题。当我发布您建议的第一个请求时,我得到的是一个HTML页面。此页面是凭证输入对话框的第一个页面,要求输入用户名,然后输入密码。然而,我想要的是一个安静的过程。我想成为一名管理员,只需设置某个用户的密码,而不必公开登录Azure。我有一个具有正确权限的管理用户,可以设置某人的密码,因此我想使用这一用户作为隐式登录用户。这是正确的答案,因为我可以在不需要授权的情况下完全执行我想要的操作。问题是关于更改密码,如代码示例所示,因此,文本与问题一致。关于获取访问令牌的细节只是为了澄清我被卡住的过程的阶段。即使是这样,也有人能够足够仔细地阅读这个问题,并发布了我问题的确切答案,这被接受了。