Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird erläutert, wie Sie über die Einnahmen-APIs anstelle der Partner Center-Benutzeroberfläche auf Ergebnisdaten zugreifen können. Diese APIs bieten eine programmgesteuerte Möglichkeit, die Funktion des Features " Daten exportieren " im Partner Center bereitzustellen.
Von Bedeutung
Azure Active Directory (Azure AD) Graph ist ab dem 30. Juni 2023 veraltet. In Zukunft investieren wir nicht mehr in Azure AD Graph. Azure AD Graph-APIs haben keine SLA- oder Wartungsverpflichtungen, die über sicherheitsbezogene Fixes hinausgehen. Investitionen in neue Features und Funktionen werden nur in Microsoft Graph getätigt.
Azure AD Graph wird in schrittweise vorgenommenen Etappen außer Betrieb genommen, sodass Sie genügend Zeit haben, Ihre Anwendungen auf die Microsoft-Graph-APIs zu migrieren. Zu einem späteren Zeitpunkt, an dem wir ihnen mitteilen werden, werden wir die Erstellung neuer Anwendungen mit Azure AD Graph blockieren.
Weitere Informationen finden Sie unter Wichtig: Deaktivierung von Azure AD Graph und Einstellung des Powershell-Moduls.
Verfügbare APIs
Alle verfügbaren APIs bei Partnerauszahlungen anzeigen.
Voraussetzungen
- Sie haben ein Arbeitsabonnement im Azure-Portal.
- Zugriff auf einen Webbrowser haben.
- Sie können REST-API-Aufrufe entweder programmgesteuert oder über dedizierte Software durchführen.
Registrieren einer Anwendung bei Microsoft Identity Platform
Befolgen Sie die Anweisungen zum Erstellen einer App-Registrierung mit Microsoft Identity Platform.
Weisen Sie der App entsprechende delegierte Berechtigungen zu.
- Wechseln Sie in der neu erstellten App-Registrierung zu "Verwalten → API-Berechtigungen". Wählen Sie "Berechtigung hinzufügen" aus.
- Wählen Sie die Registerkarte "APIs, die meine Organisation verwendet", und suchen Sie dann die AppId "4990cffe-04e8-4e8b-808a-1175604b879f" oder nach dem Namen "Microsoft Dev Center". Wählen Sie für Berechtigungen "user_impersonation" aus. Wählen Sie "Berechtigungen hinzufügen" aus.
-
Problembehandlung: Wenn die Suche nach der Dev Center-API keine Ergebnisse zurückgibt, müssen Sie möglicherweise die Dienstprinzipale erstellen, die für den manuellen Zugriff auf diese APIs erforderlich sind. Sie können mit AzCLI erstellt werden:
Anschließend sollten die API-Berechtigungen zur Auswahl im Suchdialogfeld verfügbar sein.az ad sp create --id 4990cffe-04e8-4e8b-808a-1175604b879f
-
Problembehandlung: Wenn die Suche nach der Dev Center-API keine Ergebnisse zurückgibt, müssen Sie möglicherweise die Dienstprinzipale erstellen, die für den manuellen Zugriff auf diese APIs erforderlich sind. Sie können mit AzCLI erstellt werden:
- Stellen Sie darüber hinaus sicher, dass Ihre App über eine Berechtigung "User.Read" in Microsoft Graph verfügt. Andernfalls fügen Sie es hinzu, indem Sie Microsoft Graph auf der Registerkarte "Microsoft-APIs" auswählen.
- Wählen Sie "Administratorzustimmung erteilen" für alle drei Berechtigungen aus, die Sie erhalten haben.
- Ihre App-Berechtigungen sollten wie folgt aussehen (beachten Sie das grüne Teilstrich neben den einzelnen
- Wechseln Sie in der neu erstellten App-Registrierung zu "Verwalten → API-Berechtigungen". Wählen Sie "Berechtigung hinzufügen" aus.
Richten Sie einen Umleitungs-URI für die Webplattform ein.
Generieren Sie einen geheimen Clientschlüssel, der beim Abrufen von Zugriffstoken verwendet werden soll.
- Wechseln Sie zu Verwalten von → Zertifikaten und geheimen Schlüsseln. Wechseln Sie zur Registerkarte "Geheime Clientschlüssel", und wählen Sie "Neuer geheimer Clientschlüssel" aus.
- Geben Sie den gewünschten Namen und die gewünschte Dauer ein.
- Wählen Sie "Geheimen Schlüssel hinzufügen" aus.
- Notieren Sie sich den Wert an einer anderen Stelle. Achten Sie darauf, sie an einem sicheren Ort zu speichern, z. B. einen Schlüsseltresor. Sie verwenden diesen geheimen Schlüssel, wenn Sie AccessToken und RefreshToken anfordern.
- Wechseln Sie zu Verwalten von → Zertifikaten und geheimen Schlüsseln. Wechseln Sie zur Registerkarte "Geheime Clientschlüssel", und wählen Sie "Neuer geheimer Clientschlüssel" aus.
Zugriffstoken abrufen – MFA-fähige Konten
Für die Earnings-APIs muss ein AccessToken als Autorisierungs-Bearer-Token in der Anforderung mit dem Präfix Bearer <access-token> im Autorisierungsheader bereitgestellt werden. Sie können dieses Token abrufen, indem Sie sich mit Ihrem Konto anmelden; Zugriffstoken sind jedoch kurzlebig. Die Anmeldung bei einem MFA-fähigen Konto, um jedes Mal ein Token zu generieren, wenn Sie die API aufrufen müssen, ist für Workflows mit Automatisierung nicht praktikabel.
Diese Schritte führen Sie durch den Prozess, um ein RefreshToken zu generieren. Es hat eine längere Lebensdauer (ca. 3 Monate) und kann verwendet werden, um das AccessToken abzurufen. Indem Sie ein RefreshToken an einem sicheren Speicherort speichern, können Sie es verwenden, um ein AccessToken programmgesteuert abzurufen, um die Einnahmen-API aufzurufen.
Hinweis: RefreshToken kann nur einmal verwendet werden, danach wird es veraltet. In der Antwort wird ein neues RefreshToken zusammen mit dem AccessToken zurückgegeben. Stellen Sie sicher, dass Sie den alten Wert von RefreshToken in Ihrem sicheren Speicher jedes Mal ersetzen, wenn Sie ein RefreshToken verwenden.
Rufen Sie AuthCode über den Browser ab. Derzeit muss dieser Vorgang mithilfe der Benutzeroberfläche eines Webbrowsers erfolgen und kann nicht programmgesteuert ausgeführt werden.
- Folgen Sie der Vorlage hier , um eine URL zu erstellen, die zum Abrufen des AuthCode verwendet wird.
- Verwenden Sie Mandanten-ID und Client-ID für die erstellte Anwendung.
- Legen Sie den Bereich auf
https://api.partner.microsoft.com/.default. - Setzen Sie die Umleitungs-URL auf die zuvor konfigurierte Umleitungs-URL.
Die URL-Vorlage lautet:
https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize?client_id=<client-id>&response_type=code&redirect_uri=<redirect-uri>&scope=https%3A%2F%2Fapi.partner.microsoft.com%2F.default
- Wechseln Sie zur integrierten URL, und melden Sie sich mit den Anmeldeinformationen eines autorisierten Benutzers an.
- Bei erfolgreicher Anmeldung versucht Ihr Browser, eine URL des Formats
<redirect-uri>/?code=<auth-code>&session_state=<state-id>#zu öffnen. Für das Umleitungs-URI-Beispiel in einem vorherigen Schritt sollte die URL, an die Sie gesendet werden, seinhttps://localhost:3000/?code=<auth-code>?session_state=<state-id>#. Speichern Sie den zurückgegebenen AuthCode an einem sicheren Ort.- Da in der Regel keine App auf localhost:3000 lauscht, gibt der Browser eine Fehlermeldung "Keine Verbindung herstellen" aus. Dieser Fehler wird erwartet, da wir nur den AuthCode-Wert manuell aus dem
codezuvor gezeigten URL-Abfrageparameter kopieren müssen. - In einer Prod-Lösung kann eine App erstellt werden, die diesen Teil des Authentifizierungsprozesses automatisch verarbeitet. Beispielsweise könnte es sich um einen Workflow handeln, in dem der Benutzer zu einer Einzelseitenanwendung (SINGLE Page Application, SPA) wechselt. Der Benutzer wählt eine Schaltfläche "Anmelden" aus, mit der sie zur zuvor erstellten URL gelangen. Bei der Anmeldung extrahiert der SPA den Wert des AuthCode und speichert ihn in einem Tresor. Die SPA verwendet dann AuthCode, um RefreshToken und AccessToken abzurufen, wie in den nächsten Schritten beschrieben.
- Da in der Regel keine App auf localhost:3000 lauscht, gibt der Browser eine Fehlermeldung "Keine Verbindung herstellen" aus. Dieser Fehler wird erwartet, da wir nur den AuthCode-Wert manuell aus dem
- Folgen Sie der Vorlage hier , um eine URL zu erstellen, die zum Abrufen des AuthCode verwendet wird.
Verwenden Sie AuthCode , um RefreshToken und anfängliches AccessToken abzurufen. Hinweis: RefreshToken läuft alle 3 Monate ab und muss erneut bezogen und in einem Schlüsseltresor gespeichert werden.
- Erstellen Sie eine POST-API-Anforderung nach der hier bereitgestellten Vorlage.
- Verwenden Sie dieselben Werte für Mandanten-/Client-ID und Umleitungs-URL.
- Legen Sie den Bereich auf
https://api.partner.microsoft.com/.default offline_access. - Setzen Sie den Code auf den im Schritt zuvor abgerufenen AuthCode.
- Legen Sie client_secret auf den geheimen Schlüssel fest, der für die erstellte Anwendung generiert wurde.
Die URL sollte dann wie folgt strukturiert sein:
https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token
- Erstellen Sie eine POST-API-Anforderung nach der hier bereitgestellten Vorlage.
Später können Sie RefreshToken verwenden, um neues AccessToken abzurufen.
- Erstellen Sie eine POST-API-Anforderung nach der hier bereitgestellten Vorlage.
- Verwenden Sie dieselben Werte für Mandanten-/Client-ID und Umleitungs-URL.
- Bereich festlegen auf
https://api.partner.microsoft.com/.default - Legen Sie refresh_token auf das RefreshToken fest, das im vorherigen Schritt abgerufen wurde.
- Legen Sie client_secret auf den geheimen Schlüssel fest, der für die erstellte Anwendung generiert wurde.
- Erstellen Sie eine POST-API-Anforderung nach der hier bereitgestellten Vorlage.
Zugriffstoken abrufen – Nicht-MFA-Konten
- Rufen Sie AccessToken unter Verwendung der Informationen zur neuen App-Registrierung ab.
- Erstellen Sie eine POST-API-Anforderung nach der hier bereitgestellten Vorlage.
- Verwenden Sie dieselben Werte für Mandanten-/Client-ID.
- Legt den Bereich auf
https://api.partner.microsoft.com/.defaultfest - Verwenden Sie den Benutzernamen/das Kennwort für einen autorisierten Benutzer. Die URL sollte dann wie folgt strukturiert sein:
https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token
- Die Anforderung gibt AccessToken und ein neues RefreshToken zurück. Achten Sie darauf, den gespeicherten Wert für das RefreshToken zu aktualisieren, da Sie den alten Wert nicht mehr verwenden können.
- Erstellen Sie eine POST-API-Anforderung nach der hier bereitgestellten Vorlage.
Anrufverdienste (vormals Transaktionshistorie)/Zahlungen
- Verwenden Sie das zuvor im Autorisierungsheader erhaltene AccessToken mit dem Präfix
Bearer <access-token>, um neue Einnahmen (ehemals Transaktionstheorie) oder Zahlungsberichte zu erstellen.

