MS Graph API - AADSTS50126:验证凭据时出错
MS Graph API - AADSTS50126: Error validating credentials
一个循环作业开始失败,我已经用 Postman 重现了这个问题。
错误:
"error": "invalid_grant",
"error_description": "AADSTS50126: Error validating credentials due to invalid username or password."
"error_codes": [50126]
"error_uri": "https://login.microsoftonline.com/error?code=50126"
使用的用户名和密码与 MS Graph Explorer 一起使用,因此我确信密码没有更改。我确实更改了 grant_type=client_credentials
并且这有效,所以我相信其余设置也是正确的。我最近确实将工作频率从每天增加到每小时,但错误消息表明存在身份验证问题。
我 运行 没有想法尝试和解决问题,也许有人知道我不知道的事情。
邮递员设置:
这些是MS Power Automate中使用的生产设置,同上。
如果它是一个无人值守的进程并使用 client credentials 流程,则根本不会使用用户名和密码。
正在单独使用 clientId 和客户端密码获取访问令牌。
如果您能在问题中列出您计划调用的操作,将会有所帮助。
请注意,MS Graph 同时使用 delegated and application permissions and depending on the Api being called, you would be required to sign-in as an app of sign-in a user. Its a bit of a learning curve and I'd recommend you go through a session like this one。
问题:尝试使用以前有效的 AD 帐户向 MS Graph API 进行身份验证时出现身份验证错误。
最终假设:云身份验证与本地 AD 身份验证之间的潜在问题。
解决方案:专门为此目的创建了一个新的 AzureAD 服务帐户,并为其提供了与原始服务帐户类似的访问权限,并且一切正常。
总结:问题似乎是 AzureAD 和 on-premAD 之间的 link。希望这对以后的人有所帮助
一个循环作业开始失败,我已经用 Postman 重现了这个问题。
错误:
"error": "invalid_grant",
"error_description": "AADSTS50126: Error validating credentials due to invalid username or password."
"error_codes": [50126]
"error_uri": "https://login.microsoftonline.com/error?code=50126"
使用的用户名和密码与 MS Graph Explorer 一起使用,因此我确信密码没有更改。我确实更改了 grant_type=client_credentials
并且这有效,所以我相信其余设置也是正确的。我最近确实将工作频率从每天增加到每小时,但错误消息表明存在身份验证问题。
我 运行 没有想法尝试和解决问题,也许有人知道我不知道的事情。
邮递员设置:
这些是MS Power Automate中使用的生产设置,同上。
如果它是一个无人值守的进程并使用 client credentials 流程,则根本不会使用用户名和密码。
正在单独使用 clientId 和客户端密码获取访问令牌。
如果您能在问题中列出您计划调用的操作,将会有所帮助。
请注意,MS Graph 同时使用 delegated and application permissions and depending on the Api being called, you would be required to sign-in as an app of sign-in a user. Its a bit of a learning curve and I'd recommend you go through a session like this one。
问题:尝试使用以前有效的 AD 帐户向 MS Graph API 进行身份验证时出现身份验证错误。
最终假设:云身份验证与本地 AD 身份验证之间的潜在问题。
解决方案:专门为此目的创建了一个新的 AzureAD 服务帐户,并为其提供了与原始服务帐户类似的访问权限,并且一切正常。
总结:问题似乎是 AzureAD 和 on-premAD 之间的 link。希望这对以后的人有所帮助