Uno de los requisitos cuando trabajamos con las APIs de administración de Windows Azure es que las peticiones que realicemos utilicen un certificado que anteriormente hayamos subido al portal de Windows Azure. Cuando varias personas trabajan en el mismo proyecto, para no tener que trabajar cada uno con un certificado diferente, lo normal es exportar uno de ellos y que los demás desarrolladores lo importen en sus máquinas para las peticiones a la nube. Llegados a este punto, uno de los problemas que nos podemos encontrar es el siguiente:
Cuando esto ocurre, una de las posibilidades es que, al importar el certificado, el usuario NETWORK SERVICE haya perdido permisos sobre las claves privadas del certificado que permiten firmar la petición (El GUID asignado en cada máquina es diferente). Para solucionar esto, podemos abrir una ventana de Microsoft Management Console (mmc) y añadir el complemento de los Certificates del usuario o del equipo, dependiendo de dónde tengamos importado el mismo. Una vez tengamos localizado el certificado, pulsamos sobre él con el botón derecho y seleccionamos All tasks -> Manage Private Keys…
Dentro de este cuadro de diálogo podremos añadir tanto los grupos y/o usuarios que pueden tener acceso a las claves privadas de este certificado. En el caso de Windows Azure, añadiremos NETWORK SERVICE.
Si ejecutamos de nuevo nuestro código, nuestro emulador tendrá permisos suficientes para poder realizar la petición.
Espero que sea de utilidad 😀
¡Saludos!