지급 서비스 API를 사용하여 지급 관리

이 문서에서는 파트너 센터 UI 대신 지급 서비스 API를 통해 지급 데이터에 액세스하는 방법을 설명합니다. 이러한 API는 파트너 센터에서 데이터 내보내기 기능의 기능을 제공하는 프로그래밍 방식의 방법을 제공합니다.

Important

Azure AD(Azure Active Directory) Graph는 2023년 6월 30일부터 더 이상 사용되지 않습니다. 앞으로 Azure AD Graph에 더 이상 투자하지 않습니다. Azure AD Graph API에는 보안 관련 수정 외에 SLA 또는 기본 약정이 없습니다. 새로운 기능에 대한 투자는 Microsoft Graph에서만 이루어집니다.

애플리케이션을 Microsoft Graph API로 마이그레이션하는 데 충분한 시간이 있도록 증분 단계에서 Azure AD Graph를 사용 중지합니다. 나중에 발표할 예정이며, Azure AD Graph를 사용하여 새 애플리케이션 만들기를 차단합니다.

자세한 내용은 중요: Azure AD Graph 사용 중지 및 Powershell 모듈 사용 중단을 참조 하세요.

사용 가능한 API

파트너 지급에서 사용 가능한 모든 API를 참조하세요.

필수 조건

Microsoft ID 플랫폼에 애플리케이션 등록

Microsoft ID 플랫폼 통해 사용자와 고객이 Microsoft ID 또는 소셜 계정을 사용하여 로그인할 수 있는 애플리케이션을 빌드하고 Microsoft Graph와 같은 사용자 고유의 API 또는 Microsoft API에 대한 권한 있는 액세스를 제공할 수 있습니다.

  1. 회사 또는 학교 계정이나 개인 Microsoft 계정을 사용하여 Azure Portal에 로그인합니다.

    계정이 둘 이상의 테넌트에 대한 액세스 권한을 제공하는 경우 오른쪽 위 모서리에서 계정을 선택하고 포털 세션을 올바른 Microsoft Entra 테넌트로 설정합니다.

  2. 왼쪽 탐색 창에서 Microsoft Entra 서비스를 선택한 다음, 앱 등록 다음, 새 등록을 선택합니다. 애플리케이션 등록 페이지가 나타납니다.

    Screenshot showing the Register an app screen in the Azure portal.

  3. 애플리케이션의 등록 정보를 입력합니다.

    • 이름: 앱 사용자에게 표시할 의미 있는 애플리케이션 이름을 입력합니다.
    • 지원되는 계정 유형: 애플리케이션에서 지원할 계정을 선택합니다.
    지원되는 계정 유형 설명
    이 조직 디렉터리의 계정만 업무용(LOB) 애플리케이션을 빌드하는 경우 이 옵션을 선택합니다. 디렉터리에 애플리케이션을 등록하지 않는 경우 이 옵션을 사용할 수 없습니다. 이 옵션은 Microsoft Entra 전용 단일 테넌트에 매핑합니다. 디렉터리 외부에 앱을 등록하지 않은 한 이 옵션은 기본값입니다. 앱이 디렉터리 외부에 등록된 경우 기본값은 Microsoft Entra 다중 테넌트 및 개인 Microsoft 계정입니다.
    모든 조직 디렉터리의 계정 모든 비즈니스 및 교육 고객을 대상으로 지정하려면 이 옵션을 선택합니다. 이 옵션은 Microsoft Entra 전용 다중 테넌트에 매핑합니다. 앱을 Microsoft Entra 전용 단일 테넌트로 등록한 경우 인증 블레이드를 통해 Microsoft Entra 다중 테넌트로 업데이트하고 다시 단일 테넌트로 업데이트할 수 있습니다.
    모든 조직 디렉터리의 계정 및 개인 Microsoft 계정 가장 폭넓은 고객을 대상으로 하려면 이 옵션을 사용합니다. 이 옵션은 Microsoft Entra 다중 테넌트 및 개인 Microsoft 계정에 매핑됩니다. 앱을 Microsoft Entra 다중 테넌트 및 개인 Microsoft 계정으로 등록한 경우 UI에서 이 선택을 변경할 수 없습니다. 대신 애플리케이션 매니페스트 편집기를 사용하여 지원되는 계정 유형을 변경해야 합니다.
    • (선택 사항) 리디렉션 URI: 빌드 중인 앱 유형, 웹 또는 공용 클라이언트(모바일 및 데스크톱)를 선택한 다음 애플리케이션에 대한 리디렉션 URI(또는 회신 URL)를 입력합니다. (리디렉션 URL은 사용자가 인증한 후 인증 응답이 전송되는 위치입니다.)

      웹 애플리케이션의 경우 앱의 기준 URL을 제공합니다. 예를 들어 http://localhost:31544은 로컬 컴퓨터에서 실행 중인 웹앱의 URL일 수 있습니다. 사용자는 이 URL을 사용하여 웹 클라이언트 애플리케이션에 로그인합니다. 공용 클라이언트 애플리케이션의 경우 Microsoft Entra ID에서 토큰 응답을 반환하는 데 사용하는 URI를 제공합니다. 애플리케이션과 관련된 값을 입력합니다(예: myapp://auth.).

  4. 등록을 선택합니다. Microsoft Entra ID는 애플리케이션에 고유한 애플리케이션(클라이언트) ID를 할당하고 애플리케이션의 개요 페이지가 로드됩니다.

    <alt text>

  5. 애플리케이션에 기능을 추가하려면 브랜딩, 인증서 및 비밀, API 권한 등을 비롯한 다른 구성 옵션을 선택할 수 있습니다.

플랫폼별 속성

다음 표에서는 다양한 종류의 앱에 대해 구성하고 복사해야 하는 속성을 보여 줍니다. 할당됨 은 Microsoft Entra ID에서 할당한 값을 사용해야 임을 의미합니다.

앱 유형 플랫폼 애플리케이션(클라이언트) ID 클라이언트 암호 리디렉션 URI/URL 암시적 흐름
네이티브/모바일 Native 할당됨 아니요 할당됨 아니요
웹앱 할당됨 선택적 OpenID 커넥트 미들웨어는 기본적으로 하이브리드 흐름을 사용합니다(예).
SPA(단일 페이지 앱) 할당됨 예 SPA는 OpenID 커넥트 암시적 흐름을 사용합니다.
서비스/디먼 할당됨 아니요

서비스 주체 만들기

구독의 리소스에 액세스하려면 역할을 애플리케이션에 할당해야 합니다. 애플리케이션에 적합한 권한을 제공하는 역할을 결정하는 데 도움이 되는 내용은 Azure 기본 제공 역할을 참조하세요.

참고 항목

구독, 리소스 그룹 또는 리소스 수준에서 범위를 설정할 수 있습니다. 권한은 하위 수준의 범위로 상속됩니다. 예를 들어 애플리케이션을 리소스 그룹용 Reader 역할에 추가하면 애플리케이션이 리소스 그룹 및 포함된 리소스를 전부 읽을 수 있습니다.

  1. Azure Portal에서 애플리케이션을 할당할 범위 수준을 선택합니다. 예를 들어 구독 범위에서 역할을 할당하려면 구독을 검색하여 선택하거나 홈페이지에서 구독을 선택합니다.

    Screenshot showing the Subscriptions screen search.

  2. 애플리케이션을 할당할 구독을 선택합니다.

    Screenshot showing the Subscriptions screen with Internal Testing flag set to true.

참고 항목

찾고 있는 구독이 표시되지 않으면 전역 구독 필터를 선택하고 원하는 구독이 포털에 대해 선택되어 있는지 확인합니다.

  1. 액세스 제어(IAM), 역할 할당 추가를 차례로 선택합니다.

  2. 애플리케이션에 할당할 역할을 선택합니다. 예를 들어 애플리케이션이 인스턴스 다시 부팅, 시작 및 중지 같은 작업을 실행하게 하려면 Contributor 역할을 선택합니다. 사용 가능한 역할에 대해 자세히 알아보세요.

    기본적으로 Microsoft Entra 애플리케이션은 사용 가능한 옵션에 표시되지 않습니다. 애플리케이션을 찾으려면 이름을 검색하고 결과에서 선택합니다. 아래 스크린샷 example-app 에서는 등록한 Microsoft Entra 앱입니다.

    Screenshot showing the user interface for adding a role assignment for a test application.

  3. 저장을 선택합니다. 그런 다음 해당 범위에 대한 역할이 있는 사용자 목록에서 애플리케이션을 볼 수 있습니다.

    서비스 주체를 사용하여 스크립트 또는 앱을 실행할 수 있습니다. 서비스 주체의 권한을 관리하려면 사용자 동의 상태 참조하고, 사용 권한을 검토하고, 로그인 정보를 참조하고, Azure Portal에서 엔터프라이즈 애플리케이션을 확인합니다.

API 권한 설정

이 섹션에서는 필요한 API 권한을 설정하는 방법에 대한 지침을 제공합니다. 파트너 센터 API 권한 설정에 대한 자세한 내용은 파트너 API 인증을 참조하세요.

Graph API에 권한 부여

  1. Azure Portal에서 앱 등록을 엽니다.

  2. 애플리케이션을 선택하거나 아직 없는 경우 앱을 만듭니다.

  3. 애플리케이션의 개요 페이지의 관리 아래에서 API 사용 권한을 선택한 다음, 사용 권한을 추가합니다.

  4. 사용 가능한 API 목록에서 Microsoft Graph를 선택합니다.

  5. 위임된 권한을 선택하고 필요한 권한을 추가합니다. 자세한 내용은 앱 액세스 구성을 참조하세요.

    Screenshot showing the request permissions screen in the Azure portal with Microsoft Graph selected.

Microsoft Entra 앱을 통해 파트너 센터 API에 대한 API 액세스에 동의

  1. 애플리케이션의 경우 API 권한을 선택한 다음, 요청 API 권한 화면에서 권한 추가를 선택한 다음, 조직에서 사용하는 API를 선택합니다.

  2. Microsoft 파트너(Microsoft 개발자 센터) API(4990cffe-04e8-4e8b-808a-1175604b879f)를 검색합니다.

    Screenshot showing the API permissions screen with Microsoft Partner selected.

  3. 파트너 센터에 위임된 권한을 설정합니다.

    Screenshot showing the Delegated Permissions selected for Partner Center in the Request API permissions screen.

  4. API에 대한 관리 동의를 부여합니다.

    Screenshot showing the toggle for Admin Consent on the API permissions screen.

    관리 동의 상태 화면에서 관리 동의가 사용하도록 설정되어 있는지 확인합니다.

    Screenshot showing the Admin consent status screen

  5. 인증 섹션에서 공용 클라이언트 흐름 허용 옵션이 예설정되어 있는지 확인합니다.

    Screenshot showing the Authentication screen with Allow public client flows set to Yes.

Visual Studio에서 샘플 코드 실행

API를 결제 및 트랜잭션 기록에 사용할 수 있는 방법을 보여 주는 샘플 코드는 Partner-Center-Payment-API GitHub 리포지토리에서 찾을 수 있습니다.

샘플 코드 정보

  • 인증에 설명된 대로 클라이언트 비밀 및 인증서 구성: Azure Portal에서 서비스 주체를 만드는 방법의 두 가지 옵션 섹션은 필요하지 않습니다.
  • MFA(다단계 인증)를 사용하는 계정은 현재 지원되지 않으며 오류가 발생합니다.
  • 지급 API는 사용자/암호 기반 자격 증명만 지원합니다.

다음 단계