Поделиться через


Управление выплатами с помощью API службы выплат

В этой статье объясняется, как получить доступ к данным о выплатах с помощью API-интерфейсов службы выплат, а не пользовательского интерфейса Центра партнеров. Эти API предоставляют программный способ предоставления возможности функции экспорта данных в Центре партнеров.

Внимание

Azure Active Directory (Azure AD) Graph не рекомендуется использовать с 30 июня 2023 г. В дальнейшем мы не будем вкладывать в Azure AD Graph. API Azure AD Graph не имеют соглашения об уровне предоставления услуг или обязательств по обслуживанию, кроме исправлений, связанных с безопасностью. Инвестиции в новые функции и функциональные возможности будут сделаны только в Microsoft Graph.

Мы будем постепенно выводить из эксплуатации Azure AD Graph, чтобы у вас было достаточно времени для переноса ваших приложений на Microsoft Graph API. На более позднюю дату, которую мы объявим, мы заблокируем создание новых приложений с помощью Azure AD Graph.

Дополнительные сведения см. в статье "Важно: вывод из эксплуатации Azure AD Graph и отключение модуля PowerShell".

Доступные интерфейсы API

Ознакомьтесь со всеми доступными API-интерфейсами в партнерских выплатах.

Предварительные условия

Регистрация приложения в платформе идентификации Microsoft

Платформа удостоверений Майкрософт помогает создавать приложения, которые пользователи и клиенты могут входить в систему с помощью удостоверений Майкрософт или социальных учетных записей, а также предоставлять авторизованный доступ к собственным API или API Майкрософт, таким как Microsoft Graph.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.

    Если ваша учетная запись предоставляет доступ к нескольким клиентам, выберите свою учетную запись в правом верхнем углу и задайте для сеанса портала правильный клиент Microsoft Entra.

  2. В области навигации слева выберите службу Microsoft Entra, а затем Регистрация приложений, а затем новую регистрацию. Появится страница Регистрация приложения.

  3. Введите сведения о регистрации приложения:

    • Имя. Введите понятное имя приложения, которое будет отображаться пользователям приложения.
    • Поддерживаемые типы учетных записей: выберите учетные записи, которые будут поддерживать приложение.
    Поддерживаемые типы учетных записей Description
    Только аккаунты в этом организационном каталоге Выберите этот вариант, если вы разрабатываете корпоративное приложение (LOB). Он будет недоступен, если приложение не регистрируется в каталоге. Этот параметр сопоставляется только с одним клиентом Microsoft Entra. Этот параметр используется по умолчанию, если только приложение не регистрируется за пределами каталога. В случаях, когда приложение зарегистрировано за пределами каталога, по умолчанию используются учетные записи Microsoft Entra multitenant и личные учетные записи Microsoft.
    Учетные записи в любом каталоге организации Выберите этот параметр, если вы хотите выбрать в качестве целевой аудитории предприятия и учебные заведения. Этот параметр соответствует многопользовательской системе, предназначенной исключительно для Microsoft Entra. Если вы зарегистрировали приложение как одноклиентское приложение Microsoft Entra, вы можете обновить его, чтобы оно стало многоклиентским, и вернуть обратно в одноклиентское приложение, обновив настройки в панели аутентификации.
    Учетные записи в любом организационном каталоге и личные учетные записи Майкрософт Этот параметр предназначен для самого широкого набора клиентов. Этот параметр сопоставляется с мультитенантными и личными учетными записями Майкрософт в службе Microsoft Entra. Если вы зарегистрировали приложение как Microsoft Entra multitenant и личные учетные записи Microsoft, вы не можете изменить этот выбор в интерфейсе пользователя. Вместо этого необходимо изменить поддерживаемые типы учетных записей с помощью редактора манифестов приложений.
    • (необязательно) URI перенаправления: выберите тип создаваемого приложения, веб-приложение или публичный клиент (мобильного и настольного устройства), а затем введите URI перенаправления для вашего приложения. (URL-адрес перенаправления — это место, куда будет отправлен ответ аутентификации после аутентификации пользователя.)

      Для веб-приложений укажите основной URL-адрес приложения. Например, выполняемое на локальном компьютере веб-приложение может иметь адрес http://localhost:31544. Пользователи будут использовать этот URL-адрес для входа в приложение веб-клиента. Для общедоступных клиентских приложений укажите URI, который используется Microsoft Entra ID для возврата токенов. Укажите значение, специфичное для вашего приложения, например myapp://auth.

  4. Выберите Зарегистрировать. Microsoft Entra ID присваивает уникальный идентификатор приложения (клиента) вашему приложению, и страница обзора приложения загружается.

  5. Если вы хотите добавить возможности в приложение, можно выбрать другие параметры конфигурации, включая фирменные символики, сертификаты и секреты, разрешения API и многое другое.

Создание субъекта-службы

Чтобы обеспечить доступ к ресурсам в подписке, необходимо назначить роль для приложения. Сведения о том, какая роль предлагает правильные разрешения для приложения, см. в статье о встроенных ролях Azure.

Примечание.

Вы можете задать область действия на уровне подписки, группы ресурсов или ресурса. Разрешения наследуются на более низких уровнях области. Например, добавление приложения в роль Читатель для группы ресурсов означает, что оно может использоваться для чтения группы ресурсов и любых содержащихся в ней ресурсов.

  1. На портале Azure выберите уровень области, который будет назначен приложению. Например, чтобы назначить роль в области подписки, найдите и выберите подписки или выберите подписки на домашней странице.

    Снимок экрана: поиск на экране

  2. Выберите подписку, которой вы хотите присвоить приложение.

    Снимок экрана, показывающий экран

    Примечание.

    Если вы не видите нужную подписку, выберите фильтр глобальных подписок и убедитесь, что для портала выбрана нужная подписка.

  3. Выберите Управление доступом (IAM), а затем Добавление назначения ролей.

  4. Выберите роль, которую вы хотите назначить приложению. Например, чтобы разрешить приложению выполнять такие действия, как перезагрузка, остановка и запуск экземпляров, выберите роль «Contributor». Дополнительные сведения о доступных ролях.

    По умолчанию приложения Microsoft Entra не отображаются в доступных параметрах. Чтобы найти приложение, выполните поиск по имени и выберите его из результатов. На приведенном ниже снимке экрана example-app — это зарегистрированное приложение Microsoft Entra.

  5. Выберите Сохранить. Затем вы можете увидеть своё приложение в списке пользователей, имеющих роль в данной области.

    Вы можете начать использовать служебный принципал для запуска скриптов или приложений. Чтобы управлять разрешениями служебного субъекта, просматривать состояние пользовательского согласия, проверять разрешения, видеть информацию о входе и многое другое, просмотрите корпоративные приложения в Портале Azure.

Настройка разрешений API

В этом разделе содержатся инструкции по настройке необходимых разрешений API. Дополнительные сведения о настройке разрешений API Центра партнеров см. в разделе "Проверка подлинности API партнера".

Предоставление разрешения API Graph

  1. Откройте зарегистрированные приложения в портале Azure.

  2. Выберите приложение или создайте приложение , если у вас еще нет приложения.

  3. На странице обзора приложения в разделе "Управление" выберите "Разрешения API", а затем добавьте разрешение.

  4. Выберите Microsoft Graph в списке доступных интерфейсов API.

  5. Выберите делегированные разрешения и добавьте необходимые разрешения. Дополнительные сведения см. в разделе "Настройка доступа к приложению".

    Снимок экрана: экран разрешений запроса в портал Azure с выбранным параметром Microsoft Graph.

    Согласие на доступ к API Центра партнеров через приложение Microsoft Entra

  6. Для приложения выберите разрешения API, а затем на экране разрешений API запроса выберите пункт "Добавить разрешение", а затем API, которые используются в моей организации.

  7. Поиск API партнера Майкрософт (Microsoft Центр разработки) (4990cffe-04e8-4e8b-808a-1175604b879f).

    Снимок экрана: экран разрешений API с выбранным партнером Майкрософт.

  8. Задайте делегированные разрешения в Центре партнеров.

    Снимок экрана: делегированные разрешения, выбранные для Центра партнеров, на экране разрешений API запросов.

  9. Предоставьте согласие администратора для API.

    Снимок экрана: переключатель для согласия администратора на экране разрешений API.

    Убедитесь, что согласие администратора включено на экране состояния согласия администратора.

    Снимок экрана: экран состояния согласия администратора

  10. В разделе "Проверка подлинности" убедитесь, что параметр "Разрешить общедоступные потоки клиентов" имеет значение "Да".

Запуск примера кода в Visual Studio

Пример кода, показывающего, как API можно использовать для обработки платежей и истории транзакций, можно найти в репозитории GitHub Partner-Center-Payout-APIs.

Примеры заметок кода

  • Настройка клиентских секретов и сертификатов, как обсуждается в разделе "Проверка подлинности: два варианта" из "Как создать принципала службы в портале Azure", не требуется.
  • Учетные записи с многофакторной проверкой подлинности (MFA) в настоящее время не поддерживаются и вызывают ошибку.
  • API выплат поддерживает только учетные данные пользователей на основе пароля.