Azure 在Microsoft Graph API中将成员添加到目录角色-权限不足

Azure 在Microsoft Graph API中将成员添加到目录角色-权限不足,azure,office365,azure-active-directory,microsoft-graph-api,Azure,Office365,Azure Active Directory,Microsoft Graph Api,委员会: 执行此API需要以下作用域之一:Directory.ReadWrite.All或Directory.accessUser.All 确认Directory.ReadWrite.All是我的令牌的角色之一,但以下请求: POST https://graph.microsoft.com/v1.0/directoryRoles/{directoryRoleObjectId}/members/$ref { "@odata.id": "https://graph.microsoft.com/v

委员会:

执行此API需要以下作用域之一:Directory.ReadWrite.All或Directory.accessUser.All

确认Directory.ReadWrite.All是我的令牌的角色之一,但以下请求:

POST https://graph.microsoft.com/v1.0/directoryRoles/{directoryRoleObjectId}/members/$ref
{
  "@odata.id": "https://graph.microsoft.com/v1.0/directoryObjects/{userObjectId}"
}
返回:

{
  "error": {
    "code": "Authorization_RequestDenied",
    "message": "Insufficient privileges to complete the operation.",
    "innerError": {
      "request-id": "{id}",
      "date": "2016-11-25T15:18:07"
    }
  }
}

在directoryRole上运行GET将返回数据,因此读取权限似乎正常工作。我缺少什么?

Directory.AccessAsUser.All(使用管理员帐户)允许您从目录角色添加/删除用户。注意:这是一个委托权限。据我所知,没有其他权限允许此操作,我们需要修复我们的文档。我需要向我们的一些开发团队了解这一点。
问题:您需要使用应用程序权限而不能使用委派权限的原因是什么


希望这有帮助,

Directory.AccessAsUser.All(使用管理员帐户)允许您从目录角色添加/删除用户。注意:这是一个委托权限。据我所知,没有其他权限允许此操作,我们需要修复我们的文档。我需要向我们的一些开发团队了解这一点。
问题:您需要使用应用程序权限而不能使用委派权限的原因是什么


希望这有帮助,

这应该可以(使用这些权限)工作。选中Directory.AccessAsUser.All(使用管理员帐户)和this works(使用图形浏览器检查)。需要单独检查应用程序权限。这应该可以(使用这些权限)。选中Directory.AccessAsUser.All(使用管理员帐户)和this works(使用图形浏览器进行检查。将需要单独检查应用程序权限。感谢您提供的信息-我们应该能够将委派权限作为替代方案来实施,事实上,这样做可能也更有意义。好的-很高兴听到这个消息。请让我们知道此选项是否对您不起作用。再次感谢感谢您在文档中报告错误。是的,谢谢-我们使用委派权限进行了工作,结果表明,对于我们的场景,这比应用程序权限更合适。关于一个稍微相关的主题,您是否知道是否可以通过MS Graph将成员添加到Exchange角色组?相当于中的add-RoleGroupMember cmdletPowerShell。感谢您提供的信息-我们应该能够实现委派权限作为替代方案,事实上,这样做可能也更有意义。好的-很高兴听到这个消息。如果此选项不适用于您,请告诉我们。再次感谢您在文档中报告错误。是的,谢谢-我们使用deleg实现了它事实证明,对于我们的场景,这比应用程序权限更合适。关于一个稍微相关的主题,您是否知道是否可以通过MS Graph将成员添加到Exchange角色组?这相当于PowerShell中的add-RoleGroupMember cmdlet。