2016-10-02 12 views
4

古いMSDNサブスクリプションの2つの古典的なストレージアカウントを自分のMPNサブスクリプションに移動しようと必死になりました。移動はREST APIを介してのみサポートされているため、Azure Management REST API - "認証に失敗しました。 'Authorization'ヘッダーが無効な形式で提供されています。

私は

https://azure.microsoft.com/en-us/documentation/articles/resource-group-move-resources/

、ここで...

https://msdn.microsoft.com/en-us/library/azure/dn776326.aspx

が、完全にflummoxedいます....ここで説明次のAPIを有効にしています。 「移動資源の指示で最初の呼び出しとしてのステータスを確認するために提案されているよう私はsubscriptionIdで...

POST https://management.azure.com/subscriptions/ {} subscriptionId /providers/Microsoft.ClassicCompute/validateSubscriptionMoveAvailability

を(POSTリクエストを作成していますそれぞれのID)と、適切なソース/ターゲット体を通過させるに置き換え、次のように私はまた、Authorizationヘッダを提供している

...

許可:{Azureのポータルによって生成されるキー}

完全に失われました。私は両方のフィドラーを使用して試しました&郵便配達員。 PowerShellは私がそれを全く知らないので私の選択肢ではありません。私はちょうど2つの項目を上に移動し、今のところこれらの管理APIを実行していると15ポンド以上の費用がかかり、私のクレジットが間もなく失効するため、私のウェブサイトはダウンする寸前です。

ご協力いただければ幸いです。あなたの説明パー

答えて

2

、あなたが生成する方法の間違った任意のものがあるようです:

認証:{Azureのポータルによって生成されるように、キー}

での文書の記述をよりますhttps://msdn.microsoft.com/en-us/library/azure/dn790569.aspx#bk_commonの場合、権限ヘッダーは、Azure Active Directoryから取得するが、Azureポータルから直接取得するJSON Webトークンである必要があります。

https://azure.microsoft.com/en-us/documentation/articles/active-directory-protocols-oauth-code/を参照すると、AADからJWTを取得する方法がわかります。

Authorizationヘッダーは、 Authorization : Bearer {JWT}のようにする必要があります。

+0

私は恐れているこれのいずれかの頭や尾を作ることはできません。私自身のAPIを書こうとしていたのですが、そうではなく、私は管理APIを使用しようとしています。私が読んだ指示に従って、Authorizationヘッダーは古いAzureポータルのキージェネレータによって提供されるはずです。 –

+0

これをさらに読むと、私がポータルから取得したコードは、コード化されたJWTであると考えられます。 –

+0

JWTの場合、https://jwt.io/ –

関連する問題