Gestire i proventi usando l'API Del servizio proventi
Questo articolo illustra come accedere ai dati dei proventi tramite le API del servizio proventi anziché l'interfaccia utente del Centro per i partner. Queste API offrono un modo programmatico per offrire la funzionalità Esporta dati nel Centro per i partner.
Importante
Azure Active Directory (Azure AD) Graph è deprecato a partire dal 30 giugno 2023. In futuro non verranno effettuati ulteriori investimenti in Azure AD Graph. Le API Graph di Azure AD non hanno alcun contratto di servizio o impegno di manutenzione oltre alle correzioni correlate alla sicurezza. Gli investimenti in nuove funzionalità e funzionalità verranno effettuati solo in Microsoft Graph.
Azure AD Graph verrà ritirato nei passaggi incrementali in modo da avere tempo sufficiente per eseguire la migrazione delle applicazioni alle API Di Microsoft Graph. A una data successiva che verrà annunciata, si bloccherà la creazione di nuove applicazioni usando Azure AD Graph.
Per altre informazioni, vedere Importante: Ritiro di Azure AD Graph e Deprecazione del modulo PowerShell.
API disponibili
Vedi tutte le API disponibili in Proventi dei partner.
Prerequisiti
- Registrare un'applicazione con Microsoft Identity nel portale di Azure e aggiungere proprietari e ruoli appropriati all'applicazione.
- Installare Visual Studio.
Registrare un'applicazione con Microsoft Identity Platform
Microsoft Identity Platform consente di creare applicazioni a cui gli utenti e i clienti possono accedere usando le identità Microsoft o gli account di social networking e fornire l'accesso autorizzato alle API o alle API Microsoft, ad esempio Microsoft Graph.
Accedere al portale di Azure con un account aziendale o dell'istituto di istruzione oppure con un account Microsoft personale.
Se l'account consente di accedere a più tenant, selezionare l'account nell'angolo in alto a destra e impostare la sessione del portale sul tenant Microsoft Entra corretto.
Nel riquadro di spostamento a sinistra selezionare il servizio Microsoft Entra, quindi Registrazioni app, quindi Nuova registrazione. Verrà visualizzata la pagina Registra un'applicazione.
Immettere le informazioni di registrazione dell'applicazione:
- Nome: immettere un nome di applicazione significativo che verrà visualizzato agli utenti dell'app.
- Tipi di account supportati: selezionare gli account supportati dall'applicazione.
Tipi di account supportati Descrizione Solo gli account in questa directory organizzativa Selezionare questa opzione se si sta creando un'applicazione line-of-business. Questa opzione non è disponibile se l'applicazione non viene registrata in una directory. Questa opzione esegue il mapping a Microsoft Entra-only single-tenant. È l'opzione predefinita a meno che non si registri l'app all'esterno di una directory. Nei casi in cui l'app viene registrata all'esterno di una directory, l'impostazione predefinita è Microsoft Entra multi-tenant e account Microsoft personali. Account in qualsiasi directory organizzativa Selezionare questa opzione se si preferisce includere tutti i clienti aziendali o di istituti di istruzione. Questa opzione esegue il mapping a un multi-tenant solo Microsoft Entra.This option maps to a Microsoft Entra-only multitenant. Se l'app è stata registrata come microsoft entra-only a tenant singolo, è possibile aggiornarla in modo che sia Multi-tenant Microsoft Entra e di nuovo a tenant singolo tramite il pannello Autenticazione. Account in qualsiasi directory organizzativa e account Microsoft personali Selezionare questa opzione per il più ampio gruppo di clienti. Questa opzione esegue il mapping agli account Microsoft Entra multi-tenant e personali microsoft. Se l'app è stata registrata come account Microsoft Entra multi-tenant e microsoft personali, non è possibile modificare questa selezione nell'interfaccia utente. Invece, è necessario utilizzare l'editor del manifesto dell'applicazione per modificare i tipi di account supportati. (facoltativo) URI di reindirizzamento: selezionare il tipo di app che si sta creando, web o client pubblico (mobile & desktop) e quindi immettere l'URI di reindirizzamento (o l'URL di risposta) per l'applicazione. L'URL di reindirizzamento è il percorso in cui verrà inviata la risposta di autenticazione dopo l'autenticazione dell'utente.
Per le applicazioni Web, specificare l'URL di base dell'app. Ad esempio,
http://localhost:31544
potrebbe essere l'URL per un'app Web in esecuzione sul computer locale. Gli utenti possono usare questo URL per accedere a un'applicazione client Web. Per le applicazioni client pubbliche, specificare l'URI usato da Microsoft Entra ID per restituire le risposte del token. Immettere un valore specifico dell'applicazione, ad esempiomyapp://auth
.
Selezionare Registra. Microsoft Entra ID assegna un ID applicazione (client) univoco all'applicazione e viene caricata la pagina di panoramica dell'applicazione.
Se si vogliono aggiungere funzionalità all'applicazione, è possibile selezionare altre opzioni di configurazione, tra cui personalizzazione, certificati e segreti, autorizzazioni API e altro ancora.
Proprietà specifiche della piattaforma
La tabella seguente illustra le proprietà che è necessario configurare e copiare per diversi tipi di app. Assegnato significa che è necessario usare il valore assegnato da Microsoft Entra ID.
Tipo di app | Piattaforma | ID applicazione (client) | Segreto client | URI/URL di reindirizzamento | Flusso implicito |
---|---|---|---|---|---|
Nativo/Mobile | Nativa | Assegnate | No | Assegnate | No |
App Web | Web | Assegnate | Sì | Sì | Il middleware OpenID Connect facoltativo usa il flusso ibrido per impostazione predefinita (Sì) |
App a pagina singola (SPA) | Web | Assegnate | Sì | Sì | Sì, gli A SPA usano il flusso implicito OpenID Connect |
Servizio/Daemon | Web | Assegnate | Sì | Sì | No |
Creare un'entità servizio
Per accedere alle risorse della sottoscrizione, è necessario assegnare un ruolo all'applicazione. Per informazioni sulla scelta del ruolo che offre le autorizzazioni appropriate per l'applicazione, vedere Ruoli predefiniti di Azure.
Nota
È possibile impostare l'ambito al livello della sottoscrizione, del gruppo di risorse o della risorsa. Le autorizzazioni vengono ereditate a livelli inferiori dell'ambito. Se ad esempio si aggiunge un'applicazione al ruolo Lettore per un gruppo di risorse, l'applicazione può leggere il gruppo di risorse e le risorse in esso contenute.
Nella portale di Azure selezionare il livello di ambito a cui assegnare l'applicazione. Ad esempio, per assegnare un ruolo nell'ambito della sottoscrizione, cercare e selezionare Sottoscrizioni oppure selezionare Sottoscrizioni nella home page.
Selezionare la sottoscrizione a cui assegnare l'applicazione.
Nota
Se non viene visualizzata la sottoscrizione che si sta cercando, selezionare il filtro delle sottoscrizioni globali e assicurarsi che la sottoscrizione desiderata sia selezionata per il portale.
Selezionare Controllo di accesso (IAM) e quindi Aggiungi assegnazione di ruolo.
Selezionare il ruolo che si desidera assegnare all'applicazione. Ad esempio, per consentire all'applicazione di eseguire azioni come il riavvio, l'avvio e l'arresto delle istanze, selezionare il ruolo Collaboratore. Altre informazioni sui ruoli disponibili.
Per impostazione predefinita, le applicazioni Microsoft Entra non vengono visualizzate nelle opzioni disponibili. Per trovare l'applicazione, cercare il nome e selezionarlo nei risultati. Nello screenshot seguente è
example-app
l'app Microsoft Entra registrata.Seleziona Salva. È quindi possibile visualizzare l'applicazione nell'elenco degli utenti con un ruolo per tale ambito.
È possibile iniziare a usare l'entità servizio per eseguire script o app. Per gestire le autorizzazioni dell'entità servizio, vedere stato del consenso dell'utente, esaminare le autorizzazioni, vedere informazioni di accesso e altro ancora), visualizzare le applicazioni aziendali nel portale di Azure.
Configurare le autorizzazioni API
Questa sezione fornisce istruzioni su come configurare le autorizzazioni API necessarie. Per altre informazioni sulla configurazione delle autorizzazioni API del Centro per i partner, vedere Autenticazione dell'API partner.
Concedere l'autorizzazione all'API Graph
Aprire il Registrazioni app nel portale di Azure.
Selezionare un'applicazione o creare un'app se non ne è già disponibile una.
Nella pagina Panoramica dell'applicazione, in Gestisci selezionare Autorizzazioni API e quindi Aggiungere un'autorizzazione.
Selezionare Microsoft Graph nell'elenco delle API disponibili.
Selezionare Autorizzazioni delegate e aggiungere le autorizzazioni necessarie. Per altre informazioni, vedere Configurare l'accesso alle app.
Consenso all'accesso api all'API del Centro per i partner tramite l'app Microsoft Entra
Per l'applicazione selezionare Autorizzazioni API, quindi nella schermata Richiedi autorizzazioni API selezionare Aggiungi un'autorizzazione e quindi API usate dall'organizzazione.
Cercare l'API Microsoft Partner (Microsoft Dev Center) (4990cffe-04e8-4e8b-808a-1175604b879f).
Impostare Autorizzazioni delegate sul Centro per i partner.
Concedere il consenso amministratore per le API.
Verificare che il consenso amministratore sia abilitato nella schermata Stato consenso amministratore.
Nella sezione Autenticazione verificare che l'opzione Consenti flussi client pubblici sia impostata su Sì.
Eseguire il codice di esempio in Visual Studio
Codice di esempio che mostra come usare l'API per la cronologia dei pagamenti e delle transazioni nel repository GitHub Partner-Center-Payout-APIs .
Note sul codice di esempio
- La configurazione dei segreti client e dei certificati, come descritto nella sezione Autenticazione: due opzioni di Come creare un'entità servizio nella portale di Azure non è necessaria.
- Gli account con autenticazione a più fattori (MFA) non sono attualmente supportati e genereranno un errore.
- L'API proventi supporta solo le credenziali basate su utente/password.