Mengelola pembayaran menggunakan API Layanan Pembayaran

Artikel ini menjelaskan bagaimana Anda dapat mengakses data pembayaran melalui API Layanan Pembayaran, bukan UI Pusat Mitra. API ini menyediakan cara terprogram untuk menyediakan kemampuan fitur Ekspor data di Pusat Mitra.

API yang Tersedia

Lihat semua API yang tersedia di Pembayaran Mitra.

Prasyarat

Mendaftarkan aplikasi dengan platform identitas Microsoft

platform identitas Microsoft membantu Anda membangun aplikasi yang dapat digunakan pengguna dan pelanggan untuk masuk menggunakan identitas Microsoft atau akun sosial mereka, dan menyediakan akses resmi ke API Anda sendiri atau API Microsoft seperti Microsoft Graph.

  1. Masuk ke portal Azure menggunakan akun kerja atau sekolah atau akun Microsoft pribadi.

    Jika akun Anda memberi Anda akses ke lebih dari satu penyewa, pilih akun Anda di sudut kanan atas dan atur sesi portal Anda ke penyewa Azure AD yang benar.

  2. Di panel navigasi kiri, pilih layanan Azure Active Directory, lalu Pendaftaran aplikasi, lalu Pendaftaran baru. Halaman Mendaftarkan aplikasi akan muncul.

    Screenshot showing the Register an app screen in the Azure portal.

  3. Masukkan informasi pendaftaran aplikasi Anda:

    • Nama: Masukkan nama aplikasi yang bermakna yang akan ditampilkan kepada pengguna aplikasi.
    • Jenis akun yang didukung: Pilih akun mana yang akan didukung aplikasi Anda.
    Jenis akun yang didukung Deskripsi
    Hanya akun dalam direktori organisasi ini Pilih opsi ini jika Anda membangun aplikasi lini bisnis (LOB). Opsi ini tidak tersedia jika Anda tidak mendaftarkan aplikasi dalam direktori. Opsi ini memetakan ke Azure AD penyewa tunggal saja. Opsi ini adalah default kecuali Anda mendaftarkan aplikasi di luar direktori. Dalam kasus di mana aplikasi terdaftar di luar direktori, defaultnya adalah Azure AD akun Microsoft multi-penyewa dan pribadi.
    Akun di direktori organisasi apa pun Pilih opsi ini jika Anda ingin menargetkan semua pelanggan bisnis dan pendidikan. Opsi ini memetakan ke Azure AD hanya multi-penyewa. Jika Anda mendaftarkan aplikasi sebagai Azure AD hanya penyewa tunggal, Anda dapat memperbaruinya menjadi Azure AD multi-penyewa dan kembali ke penyewa tunggal melalui bilah Autentikasi.
    Akun di direktori organisasi dan akun Microsoft pribadi apa pun Pilih opsi ini untuk menargetkan kumpulan pelanggan terluas. Opsi ini memetakan ke Azure AD akun Microsoft multi-penyewa dan pribadi. Jika Anda mendaftarkan aplikasi sebagai Azure AD akun Microsoft multi-penyewa dan pribadi, Anda tidak dapat mengubah pilihan ini di UI. Sebagai gantinya, Anda harus menggunakan editor manifes aplikasi untuk mengubah jenis akun yang didukung.
    • (opsional) URI Pengalihan: Pilih jenis aplikasi yang Anda buat, Klien web atau Publik (desktop seluler & ), lalu masukkan URI pengalihan (atau URL balasan) untuk aplikasi Anda. (URL pengalihan adalah tempat respons autentikasi akan dikirim setelah pengguna mengautentikasi.)

      Untuk aplikasi web, berikan URL dasar aplikasi Anda. Contohnya, http://localhost:31544 mungkin URL untuk aplikasi web yang berjalan di komputer lokal Anda. Pengguna akan menggunakan URL ini untuk masuk ke aplikasi klien web. Untuk aplikasi klien publik, berikan URI yang digunakan oleh Microsoft Azure AD untuk menghasilkan respons token. Masukkan nilai khusus untuk aplikasi Anda, seperti myapp://auth.

  4. Pilih Daftar. Azure AD menetapkan ID aplikasi (klien) unik ke aplikasi Anda, dan halaman gambaran umum aplikasi dimuat.

    <alt text>

  5. Jika ingin menambahkan kemampuan ke aplikasi, Anda dapat memilih opsi konfigurasi lain termasuk branding, sertifikat dan rahasia, izin API, dan banyak lagi.

Properti khusus platform

Tabel berikut ini memperlihatkan properti yang perlu Anda konfigurasi dan salin untuk berbagai jenis aplikasi. Ditetapkan berarti Anda harus menggunakan nilai yang ditetapkan oleh Azure AD.

Jenis aplikasi Platform ID (klien) Aplikasi Rahasia Klien Mengalihkan URI/URL Alur Implisit
Asli/Seluler Asli Ditetapkan Tidak Ditetapkan Tidak
Aplikasi Web Web Ditetapkan Ya Ya Middleware Open ID Connect opsional menggunakan aliran hibrid secara default (Ya)
Aplikasi Halaman Tunggal (SPA) Web Ditetapkan Ya Ya Ya SPAs menggunakan Alur implisit Open ID Connect
Layanan/Daemon Web Ditetapkan Ya Ya Tidak

Membuat perwakilan layanan

Untuk mengakses sumber daya di langganan Anda, peran ke aplikasi harus ditetapkan. Untuk bantuan dalam memutuskan peran mana yang menawarkan izin yang tepat untuk aplikasi, lihat Peran bawaan Azure.

Catatan

Anda dapat menetapkan cakupan di tingkat langganan, grup sumber daya, atau sumber daya. Izin diturunkan ke tingkat cakupan yang lebih rendah. Misalnya, menambahkan aplikasi ke peran Pembaca untuk grup sumber daya berarti dapat membaca grup sumber daya dan sumber daya apa pun di dalamnya.

  1. Di portal Azure, pilih tingkat cakupan untuk menetapkan aplikasi. Misalnya, untuk menetapkan peran di cakupan langganan, cari dan pilih Langganan, atau pilih Langganan di halaman beranda.

    Screenshot showing the Subscriptions screen search.

  2. Pilih langganan untuk menetapkan aplikasi.

    Screenshot showing the Subscriptions screen with Internal Testing flag set to true.

Catatan

Jika Anda tidak melihat langganan yang Anda cari, pilih filter langganan global dan pastikan langganan yang Anda inginkan dipilih untuk portal.

  1. Pilih Kontrol akses (IAM) , lalu pilih Tambahkan penetapan peran.

  2. Pilih peran yang ingin Anda tetapkan ke aplikasi. Misalnya, untuk mengizinkan aplikasi menjalankan tindakan seperti instans boot ulang, mulai, dan hentikan, pilih peran Kontributor. Baca selengkapnya tentang peran yang tersedia.

    Secara default, aplikasi Microsoft Azure Active Directory tidak ditampilkan pada opsi yang tersedia. Untuk menemukan aplikasi Anda, cari nama dan pilih dari hasilnya. Pada cuplikan layar di bawah ini, example-app adalah aplikasi AAD yang Anda daftarkan.

    Screenshot showing the user interface for adding a role assignment for a test application.

  3. Pilih Simpan. Anda kemudian dapat melihat aplikasi Anda dalam daftar pengguna dengan peran untuk cakupan tersebut.

    Anda dapat mulai menggunakan perwakilan layanan untuk menjalankan skrip atau aplikasi Anda. Untuk mengelola izin perwakilan layanan Anda, lihat status persetujuan pengguna, tinjau izin, lihat informasi masuk, dan lainnya), lihat aplikasi Enterprise Anda di portal Azure.

Menyiapkan izin API

Bagian ini memberikan instruksi tentang cara menyiapkan izin API yang diperlukan. Untuk informasi selengkapnya tentang menyiapkan izin API Pusat Mitra, lihat Autentikasi API Mitra.

Memberikan izin ke Graph API

  1. Buka Pendaftaran aplikasi di portal Azure.

  2. Pilih aplikasi, atau buat aplikasi jika Anda belum memilikinya.

  3. Pada halaman Gambaran Umum aplikasi, di bawah Kelola, pilih Izin API, lalu Tambahkan izin.

  4. Pilih Microsoft Graph dari daftar API yang tersedia.

  5. Pilih Izin yang didelegasikan dan tambahkan izin yang diperlukan. Untuk informasi selengkapnya, lihat Mengonfigurasi akses aplikasi.

    Screenshot showing the request permissions screen in the Azure portal with Microsoft Graph selected.

Persetujuan untuk akses API ke API Pusat Mitra melalui aplikasi AAD

  1. Untuk aplikasi Anda, pilih Izin API, lalu, dari layar Minta izin API, pilih Tambahkan izin, lalu API yang digunakan organisasi saya.

  2. Cari MICROSOFT Partner (Microsoft Dev Center) API (4990cffe-04e8-4e8b-808a-1175604b879f).

    Screenshot showing the API permissions screen with Microsoft Partner selected.

  3. Atur Izin yang Didelegasikan ke Pusat Mitra.

    Screenshot showing the Delegated Permissions selected for Partner Center in the Request API permissions screen.

  4. Berikan persetujuan Admin untuk API.

    Screenshot showing the toggle for Admin Consent on the API permissions screen.

    Verifikasi bahwa persetujuan Admin diaktifkan di layar status persetujuan Admin.

    Screenshot showing the Admin consent status screen

  5. Di bagian Autentikasi , pastikan opsi Izinkan alur klien publik diatur ke Ya.

    Screenshot showing the Authentication screen with Allow public client flows set to Yes.

Menjalankan kode sampel di Visual Studio

Kode sampel yang menunjukkan bagaimana API dapat digunakan untuk pembayaran dan riwayat transaksi ditemukan di repositori GitHub Partner-Center-Payout-API .

Contoh catatan kode

  • Konfigurasi Rahasia klien dan Sertifikat seperti yang dibahas di bagian Autentikasi: Dua opsi cara membuat perwakilan layanan di portal Azure tidak diperlukan.
  • Akun dengan autentikasi multifaktor (MFA) saat ini tidak didukung dan akan menyebabkan kesalahan.
  • API pembayaran hanya mendukung kredensial berbasis pengguna/kata sandi.

Langkah berikutnya