官方參考資料在這裡:https://msdn.microsoft.com/en-us/library/azure/dn722415.aspx,本文放一些重點及遇到的坑的解決辦法。
身份驗證
不是說,我們把subscriptionID和本地的cert匹配一下就OK了,還需要在portal中配置,允許我們的APP訪問這個portal。主要參考這裡:Add an application to Azure AD。要注意的是,上文是4月15日的版本,但是現在(8月18日)的版本,已經不是在Set up directory這個TAB頁上,而是在Develop Applications這個TAB上。
在OAuth的回撥頁面中,不是兩個URL,而是變成了一個,這裡我寫了http://localhost/。七月的,配置permission的時候,照做即可,別忘記點下面的儲存。
新增引用
在VS工程裡面,按照上面指南,management libraries是沒問題的。但是注意第二個,AD auth的,搜尋之後找到的,不是原文中的Active Directory Authentication Library,而是Microsoft.IdentityModel.Clients.ActiveDirectory(我擦,整天改名字,好玩嗎?!)
修改配置
按照指南,把那一坨appSettings內容新增到app.config檔案中,然後把OAUTH2對應的endpoint的GUID替換到app.config中的id-of-tenent。在另一個portal介面中,把id-of-client的值也替換到app.config檔案中。
截止到step7為止,替換redirectUri遺蹟subScriptionId。step8及之後,暫時不修改。
Token
按照指南做即可。此時就可以做驗證了,在你的入口方法中呼叫GetAuthorizationHeader,如果能彈出來微軟的ADFS認證視窗,並且你輸入你自己的azure的管理員賬號與密碼,驗證成功後,那麼就沒問題了。
這時,可以初步驗證我們的程式碼了:
private void button1_Click(object sender, EventArgs e) { var token = GetAuthorizationHeader(); var credential = new TokenCloudCredentials(ConfigurationManager.AppSettings["subscriptionId"], token); var computeClient = new Microsoft.WindowsAzure.Management.Compute.ComputeManagementClient(credential); var services = computeClient.HostedServices.List().HostedServices; }