Azure マネージド アプリケーション プランは、コマーシャル マーケットプレースで Azure アプリケーション オファーを発行する 1 つの方法です。 まだ行っていない場合は、「 コマーシャル マーケットプレース向けの Azure アプリケーション オファーを計画する」を参照してください。 マネージド アプリケーションは、Marketplace を介してデプロイおよび課金される取引可能なオファーです。 マネージド アプリケーション プランを使用して、マネージド サービスを提供し、収益化します。
マネージド アプリケーション オファーの要件
要求事項 | 詳細 |
---|---|
請求/メータリング | リソースは、お客様の Azure サブスクリプションで提供されます。 従量課金制の支払いモデルを使用する VM は、Microsoft を介して顧客と取引され、顧客の Azure サブスクリプションを通じて課金されます。 ライセンス持ち込み VM の場合、Microsoft は顧客のサブスクリプションで発生したインフラストラクチャ コストを請求しますが、ソフトウェア ライセンス料金は顧客と直接取引します。 |
顧客の使用状況の属性 | 顧客の使用状況属性とその有効化方法の詳細については、「 Azure パートナーの顧客使用状況属性」を参照してください。 |
展開パッケージ | 顧客がプランをデプロイできるようにするデプロイ パッケージが必要です。 同じ技術的な構成を必要とする複数のプランを作成する場合は、同じパッケージを使用できます。 詳細については、次のセクション「デプロイ パッケージ」を参照してください。 |
注
マネージド アプリケーションは、Azure Marketplace を通じてデプロイできる必要があります。 顧客とのコミュニケーションが問題になる場合は、リード共有を有効にした後で、関心のある顧客に連絡してください。
展開パッケージ
デプロイメント・パッケージには、このプランに必要なすべてのテンプレート・ファイルと、.zip・ファイルとしてパッケージ化された追加リソースが含まれています。
すべての Azure アプリケーションには、.zip アーカイブのルート フォルダーに次の 2 つのファイルを含める必要があります。
- Resource Manager テンプレート ファイルの名前 mainTemplate.json. このテンプレートでは、顧客の Azure サブスクリプションにデプロイするリソースを定義します。 Resource Manager テンプレートの例については、 Azure クイック スタート テンプレート ギャラリー または対応する GitHub: Azure Resource Manager クイック スタート テンプレート リポジトリを参照してください。
- createUiDefinition.jsonという名前の Azure アプリケーション作成エクスペリエンスのユーザー インターフェイス定義。 ユーザー インターフェイスでは、コンシューマーがパラメーター値を指定できるようにする要素を指定します。
注
デプロイ パッケージには、仮想マシン イメージなどのバイナリを含めることはできません。 Azure アプリケーションによってデプロイされるすべてのイメージは、マーケットプレースから参照されるイメージである必要があります。 Azure アプリケーションを発行する前に、 ARM テンプレート テスト ツールキット を使用して、オファーが推奨されるプラクティスに準拠していることを確認してください。
Azureリージョン
プランは、Azure パブリック リージョン、Azure Government リージョン、またはその両方に発行できます。 Azure Government に公開する前に、特定のエンドポイントが異なる可能性があるため、環境でプランをテストして検証してください。 プランを設定してテストするには、 Microsoft Azure Government 試用版から試用版アカウントをリクエストします。
発行元は、コンプライアンス管理、セキュリティ対策、ベスト プラクティスに責任を負います。 Azure Government では、物理的に分離されたデータ センターとネットワークが使用されます (米国内のみ)。
コマーシャル マーケットプレースでサポートされている国と地域の一覧については、「 地理的な可用性と通貨のサポート」を参照してください。
Azure Government サービスは、特定の政府の規制と要件の対象となるデータを処理します。 たとえば、FedRAMP、NIST 800.171 (DIB)、ITAR、IRS 1075、DoD L4、CJIS などです。 これらのプログラムの認定資格に対する認識を高めるために、それらを説明するリンクを最大 100 個提供できます。 これらは、プログラム上のリストへの直接のリンクまたは独自の Web サイトでのコンプライアンスの説明へのリンクのいずれかです。 これらのリンクは、Azure Government のお客様のみが表示できます。
誰にプランを見せるか選択する
各プランは、すべてのユーザーに表示されるように (パブリック)、または特定の対象ユーザーのみに表示されるように (プライベート) 構成できます。 最大 100 個のプランを作成でき、そのうち最大 45 個をプライベートにすることができます。 プライベート プランを作成して、特定の顧客にさまざまな価格オプションや技術的な構成を提供することもできます。
Azure サブスクリプション ID を使用してプライベート プランへのアクセス権を付与し、割り当てる各サブスクリプション ID の説明を含めることもできます。 最大 10 個のサブスクリプション ID を手動で追加することも、.CSV ファイル。 Azure サブスクリプション ID は GUID として表され、文字は小文字にする必要があります。
プライベート プランは、クラウド ソリューション プロバイダー プログラム (CSP) のリセラーを通じて確立された Azure サブスクリプションではサポートされていません。 詳細については、「 Microsoft コマーシャル マーケットプレースのプライベート オファー」を参照してください。
注
プライベート プランを発行する場合は、後でその可視性をパブリックに変更できます。 ただし、パブリック プランを発行すると、その可視性をプライベートに変更することはできません。
価格の定義
注
月単位および従量制課金の価格を使用したマネージド アプリケーションの価格は、管理料金のみを考慮する必要があり、IP/ソフトウェアのコスト、Azure インフラストラクチャ、またはアドオンには使用できません。 基になる仮想マシンまたはコンテナー オファーを使用して、IP/ソフトウェア のコストを処理します。 各プランの月額料金を指定する必要があります。 この価格は、このソリューションによってデプロイされたリソースによって発生する Azure インフラストラクチャまたは従量課金制ソフトウェアのコストに追加されます。 月単位の料金に加えて、 従量制課金を使用して非標準ユニットの消費の価格を設定することもできます。 月額料金をゼロに設定し、従量制課金のみを使用して請求できます。
価格は米ドル(USD = United States Dollar)で設定され、保存時に現在の為替レートを使用して、選択したすべての市場の現地通貨に換算されます。 価格は現地通貨で公開されており、為替レートが変動しても更新されません。 各市場の顧客価格を指定するには、価格と在庫状況ページから価格をエクスポートし、それぞれの市場と通貨を更新し、ファイルを保存してインポートします。 詳細については、「 通貨の換算方法」を参照してください。
パブリッシャー管理
管理アクセスを有効にすると、発行元は、顧客テナントでアプリケーションをホストするマネージド リソース グループにアクセスできるようになります。 発行元管理アクセスを有効にする場合は、アプリケーションを管理する Azure テナントとプリンシパル ID を指定する必要があります。
注
パブリッシャー管理は、プランがマーケットプレースに公開された後に変更することはできません。
ジャスト・イン・タイム(JIT)アクセス
JIT アクセスによって、発行元は、トラブルシューティングやメンテナンスを行うために、マネージド アプリケーションのリソースに対して昇格されたアクセス権を要求することができます。 発行元は、リソースへの読み取り専用アクセス権を常に所有していますが、特定の期間にさらに大きなアクセス権を持つことができます。 詳細については、「 Azure Managed Applications の Just-In-Time アクセスを有効にして要求する」を参照してください。
注
この機能をサポートするには、必ず createUiDefinition.json
ファイルを更新してください。
アプリケーションを管理できるユーザーを選択する
このオプションは、[Publisher Management] が有効になっている場合にのみ使用できます。
パブリッシャー管理が有効になっている場合は、選択した各クラウド ( パブリック Azure と Azure Government Cloud) でマネージド アプリケーションを管理できるユーザーを指定する必要があります。 次の情報を収集します。
- Microsoft Entra テナント ID – アクセス許可を付与するユーザー、グループ、またはアプリケーションの ID を含む Microsoft Entra テナント ID (ディレクトリ ID とも呼ばれます)。 Microsoft Entra テナント ID は、Azure portal の [Microsoft Entra ID のプロパティ] で確認できます。
- 承認 – 管理対象リソースグループへのアクセス許可を付与する各ユーザー、グループ、またはアプリケーションの Microsoft Entra オブジェクト ID を追加します。 プリンシパル ID ( Azure portal の Microsoft Entra ユーザー ブレード) でユーザーを識別します。
プリンシパル ID ごとに、Microsoft Entra の組み込みロール (所有者または共同作成者) の 1 つを関連付けます。 選択したロールは、プリンシパルが顧客サブスクリプションのリソースに対して持つアクセス許可を示します。 詳細については、Azure の組み込みロールに関するページを参照してください。 ロールベースのアクセス制御 (RBAC) の詳細については、「 Azure portal で RBAC の概要」を参照してください。
注
Azure リージョンごとに最大 100 の承認を追加できますが、Active Directory ユーザー グループを作成し、その ID を [プリンシパル ID] で指定することをお勧めします。これにより、プランのデプロイ後に管理グループにユーザーを追加でき、承認を追加するためだけにプランを更新する必要性が減ります。
顧客アクセス
顧客アクセスを有効にすると、顧客は Azure テナントにデプロイされたマネージド リソース グループへのフル アクセスが可能になります。 拒否割り当てでアクセスを制限すると、Azure テナント内のマネージド リソース グループへの顧客アクセスが無効になります。 拒否割り当てで顧客アクセスを無効にすると、顧客アクセスは削除されますが、公開元は許可された顧客アクションをカスタマイズできることに注意してください。
注
カスタマー アクセスは、オファーがマーケットプレースで公開された後に変更することはできません。
展開モード
マネージド アプリケーション プランは、 完全 デプロイ モードまたは 増分 デプロイ モードを使用するように構成できます。 完全モードでは、お客様がアプリケーションを再デプロイすると、リソースが で定義されていない場合、マネージド リソース グループ内のリソースが削除されます mainTemplate.json。 増分モードでは、アプリケーションを再デプロイしても、既存のリソースは変更されません。 詳細については、「 Azure Resource Manager のデプロイ モード」を参照してください。
通知エンドポイント URL
必要に応じて、HTTPS Webhook エンドポイントを指定して、プランのマネージド アプリケーション インスタンスに対するすべての CRUD 操作に関する通知を受け取ることができます。
Azure では、Webhook URI を呼び出す前に、 /resource
が末尾に追加されます。 そのため、Webhook URL は /resource
で終わる必要がありますが、パートナー センターの [通知エンドポイント URL ] ボックスに入力する URI には含めないでください。 たとえば、通知エンドポイント URI として https://contoso.com
と入力すると、 https://contoso.com/resource
が呼び出されます。
管理対象アプリの通知からイベントをリッスンするときは、設定されたURLだけでなく、 https://<url>/resource
をリッスンするようにしてください。 通知のサンプルについては、「 通知スキーマ」を参照してください。
許可された顧客アクションのカスタマイズ (オプション)
オプションで、デフォルトで使用可能な */read
アクションに加えて、お客様が管理対象リソースに対して実行できるアクションを指定できます。
このオプションを選択する場合は、制御アクションまたは許可されたデータ アクションのいずれか、あるいはその両方を指定する必要があります。 詳細については、「 Azure リソースの拒否割り当てについて」を参照してください。 使用可能なアクションについては、「 Azure Resource Manager リソース プロバイダーの操作」を参照してください。 たとえば、コンシューマーが仮想マシンを再起動できるようにするには、許可されるアクションに Microsoft.Compute/virtualMachines/restart/action
を追加します。
ポリシー設定
マネージド アプリケーションに Azure ポリシーを適用して、デプロイされたソリューションのコンプライアンス要件を指定できます。 ポリシー定義とパラメーター値の形式については、「 Azure Policy のサンプル」を参照してください。
最大 5 つのポリシーを設定でき、各ポリシーの種類のインスタンスは 1 つだけです。 一部のポリシータイプでは、追加のパラメータが必要です。
ポリシーの種類 | 必要なポリシー・パラメーター |
---|---|
Azure SQL Database の暗号化 | いいえ |
Azure SQL Server 監査設定 | イエス |
Azure Data Lake Store の暗号化 | いいえ |
監査診断設定 | イエス |
リソースの場所のコンプライアンスの監査 | いいえ |
追加するポリシーの種類ごとに、Standard または Free Policy SKU を関連付ける必要があります。 監査ポリシーには Standard SKU が必要です。 ポリシー名は 50 文字に制限されています。
関連コンテンツ
- Azure アプリケーション オファー を作成する
ビデオ チュートリアル