Compartir a través de


Administración de pagos mediante la API de servicio de pago

En este artículo se explica cómo puede acceder a los datos de pago a través de las API del servicio de pago en lugar de la interfaz de usuario del Centro de partners. Estas API proporcionan una manera programática de proporcionar la funcionalidad de la característica Exportar datos en el Centro de partners.

Importante

Azure Active Directory (Azure AD) Graph está en desuso a partir del 30 de junio de 2023. En el futuro, no estamos realizando más inversiones en Azure AD Graph. Las API de Graph de Azure AD no tienen ningún acuerdo de nivel de servicio ni compromiso de mantenimiento más allá de las correcciones relacionadas con la seguridad. Las inversiones en las nuevas características y funcionalidades solo se realizarán en Microsoft Graph.

Retiraremos Azure AD Graph en pasos incrementales para que tenga tiempo suficiente para migrar las aplicaciones a las API de Microsoft Graph. En una fecha posterior que anunciaremos, bloquearemos la creación de aplicaciones nuevas mediante Azure AD Graph.

Para más información, consulte Importante: Retirada de Azure AD Graph y Desuso del módulo de PowerShell.

API disponibles

Consulta todas las API disponibles en Pagos de partners.

Requisitos previos

Registro de una aplicación en la plataforma de identidad de Microsoft

La plataforma de identidad de Microsoft le ayuda a compilar aplicaciones en las que los usuarios y los clientes inician sesión mediante sus identidades de Microsoft o cuentas de redes sociales, y a proporcionar acceso autorizado a sus API o a las API de Microsoft como Microsoft Graph.

  1. Inicie sesión en Azure Portal con una cuenta personal, profesional o educativa de Microsoft.

    Si su cuenta le proporciona acceso a más de un inquilino, seleccione su cuenta en la esquina superior derecha y establezca la sesión del portal en el inquilino de Microsoft Entra correcto.

  2. En el panel de navegación izquierdo, seleccione el servicio Microsoft Entra y, a continuación, Registros de aplicaciones y, después, Nuevo registro. Se muestra la página Registrar una aplicación.

    Screenshot showing the Register an app screen in the Azure portal.

  3. Escriba la información de registro de la aplicación:

    • Nombre: escriba un nombre de aplicación significativo que se mostrará a los usuarios de la aplicación.
    • Tipos de cuenta admitidos: seleccione qué cuentas admitirá la aplicación.
    Tipos de cuenta admitidos Descripción
    Solo las cuentas de este directorio organizativo Seleccione esta opción si va a crear una aplicación de línea de negocio (LOB). Esta opción no está disponible si no va a registrar la aplicación en un directorio. Esta opción se asigna a una cuenta para un solo inquilino de Microsoft Entra. Esta es la opción predeterminada, a menos que registre la aplicación fuera de un directorio. En los casos en los que la aplicación se registra fuera de un directorio, el valor predeterminado es Microsoft Entra multiinquilino y cuentas personales de Microsoft.
    Cuentas en cualquier directorio organizativo Seleccione esta opción si desea tener como destino todos los clientes de negocios y del sector educativo. Esta opción se asigna a un multiinquilino solo de Microsoft Entra. Si registró la aplicación como inquilino único de Microsoft Entra, puede actualizarla para que sea multiinquilino de Microsoft Entra y volver a un solo inquilino a través de la hoja Autenticación.
    Cuentas en cualquier cuenta de Microsoft personal y directorio de organización Seleccione esta opción para dirigirse al conjunto más amplio de clientes. Esta opción se asigna a las cuentas microsoft multiinquilino y personal de Microsoft. Si registró la aplicación como cuentas microsoft Entra multiinquilino y personal de Microsoft, no puede cambiar esta selección en la interfaz de usuario. En su lugar, debe usar el editor de manifiesto de la aplicación para cambiar los tipos de cuenta admitidos.
    • (opcional) URI de redirección: seleccione el tipo de aplicación que está compilando, web o cliente público (móvil y escritorio) y, a continuación, escriba el URI de redirección (o la dirección URL de respuesta) de la aplicación. (La dirección URL de redireccionamiento es donde se enviará la respuesta de autenticación después de que el usuario se autentique).

      Para aplicaciones web, proporcione la dirección URL base de la aplicación. Por ejemplo, http://localhost:31544 podría ser la dirección URL de una aplicación web que se ejecuta en la máquina local. Los usuarios utilizan esta dirección URL para iniciar sesión en una aplicación cliente web. Para aplicaciones cliente públicas, proporciona el identificador URI que utiliza Microsoft Entra ID para devolver las respuestas de los tokens. Escriba un valor específico para la aplicación, como myapp://auth.

  4. Seleccione Registrar. El identificador de Microsoft Entra asigna un identificador de aplicación (cliente) único a la aplicación y se carga la página de información general de la aplicación.

    <alt text>

  5. Si desea agregar funcionalidades a la aplicación, puede seleccionar otras opciones de configuración, como personalización de marca, certificados y secretos, permisos de API, etc.

Propiedades específicas de la plataforma

En la tabla siguiente se muestran las propiedades que necesita configurar y copiar para diferentes tipos de aplicaciones. Asignado significa que debe usar el valor asignado por el identificador de Entra de Microsoft.

Tipo de aplicación Plataforma Id. de aplicación (cliente) Secreto de cliente URI o dirección URL de redirección Flujo implícito
Nativo/móvil Nativo Asignado No Asignado No
Aplicación web Web Asignado OpenID opcional Conectar middleware usa el flujo híbrido de forma predeterminada (Sí)
Aplicación de página única (SPA) Web Asignado Sí, las SPA usan OpenID Conectar flow implícito
Servicio/demonio Web Asignado No

Creación de una entidad de servicio

Para acceder a los recursos de la suscripción, debe asignar un rol a la aplicación. Para obtener ayuda para decidir qué rol ofrece los permisos adecuados para la aplicación, consulte Roles integrados de Azure.

Nota:

Puede establecer el ámbito en el nivel de suscripción, grupo de recursos o recurso. Los permisos se heredan en los niveles inferiores del ámbito. Por ejemplo, el hecho de agregar una aplicación al rol Lector para un grupo de recursos significa que esta puede leer el grupo de recursos y los recursos que contiene.

  1. En Azure Portal, seleccione el nivel de ámbito al que asignar la aplicación. Por ejemplo, para asignar un rol en el ámbito de la suscripción, busque y seleccione Suscripciones o seleccione Suscripciones en la página principal.

    Screenshot showing the Subscriptions screen search.

  2. Seleccione la suscripción que se asignará a la aplicación.

    Screenshot showing the Subscriptions screen with Internal Testing flag set to true.

Nota:

Si no ve la suscripción que busca, seleccione el filtro de suscripciones globales y asegúrese de que la suscripción que desee esté seleccionada para el portal.

  1. Seleccione Control de acceso (IAM) y después Agregar asignación de rol.

  2. Seleccione el rol que quiere asignar a la aplicación. Por ejemplo, para que la aplicación ejecute acciones como reiniciar, iniciar y detener instancias, seleccione el rol Colaborador. Obtenga más información sobre los roles disponibles.

    De manera predeterminada, las aplicaciones de Microsoft Entra no se muestran en las opciones disponibles. Para buscar la aplicación, busque en el nombre y selecciónelo en los resultados. En la captura de pantalla siguiente, example-app es la aplicación Microsoft Entra que registró.

    Screenshot showing the user interface for adding a role assignment for a test application.

  3. Seleccione Guardar. A continuación, puede ver la aplicación en la lista de usuarios con un rol para ese ámbito.

    Puede empezar a usar la entidad de servicio para ejecutar los scripts o aplicaciones. Para administrar los permisos de la entidad de servicio, consulte el estado de consentimiento del usuario, revise los permisos, consulte información de inicio de sesión y mucho más), vea las aplicaciones empresariales en Azure Portal.

Configuración de permisos de API

En esta sección se proporcionan instrucciones sobre cómo configurar los permisos de API necesarios. Para obtener más información sobre cómo configurar permisos de API del Centro de partners, consulte Autenticación de API de partners.

Concesión de permiso a Graph API

  1. Abra Registros de aplicaciones en Azure Portal.

  2. Seleccione una aplicación o cree una aplicación si aún no tiene una.

  3. En la página Información general de la aplicación, en Administrar, seleccione Permisos de API y, después , Agregar un permiso.

  4. Seleccione Microsoft Graph en la lista de API disponibles.

  5. Seleccione Permisos delegados y agregue los permisos necesarios. Para obtener más información, consulte Configuración del acceso a aplicaciones.

    Screenshot showing the request permissions screen in the Azure portal with Microsoft Graph selected.

Consentimiento para el acceso de API a la API del Centro de partners a través de la aplicación Microsoft Entra

  1. Para la aplicación, seleccione Permisos de API y, a continuación, en la pantalla Solicitar permisos de API, seleccione Agregar un permiso y, a continuación, las API que usa mi organización.

  2. Busque Microsoft Partner (Microsoft Centro de desarrollo) API (4990cffe-04e8-4e8b-808a-1175604b879f).

    Screenshot showing the API permissions screen with Microsoft Partner selected.

  3. Establezca los permisos delegados en el Centro de partners.

    Screenshot showing the Delegated Permissions selected for Partner Center in the Request API permissions screen.

  4. Conceda Administración consentimiento para las API.

    Screenshot showing the toggle for Admin Consent on the API permissions screen.

    Compruebe que Administración consentimiento está habilitado en la pantalla Administración estado de consentimiento.

    Screenshot showing the Admin consent status screen

  5. En la sección Autenticación , asegúrese de que la opción Permitir flujos de cliente público esté establecida en Sí.

    Screenshot showing the Authentication screen with Allow public client flows set to Yes.

Ejecución del código de ejemplo en Visual Studio

Código de ejemplo que muestra cómo se puede usar la API para el historial de pagos y transacciones en el repositorio de GitHub Partner-Center-Payment-APIs .

Notas de código de ejemplo

  • No se requiere la configuración de secretos de cliente y certificados como se describe en la sección Autenticación: dos opciones de Creación de una entidad de servicio en Azure Portal .
  • Las cuentas con autenticación multifactor (MFA) no se admiten actualmente y provocarán un error.
  • La API de pago solo admite credenciales basadas en usuario o contraseña.

Pasos siguientes