Планирование управляемого приложения Azure для предложения приложения Azure
План управляемого приложения Azure — это один из способов публикации предложения приложения Azure в коммерческой платформе. Прочитайте статью Планирование предложения приложения Azure для коммерческой платформы, если еще не читали. Управляемые приложения — это трансактируемые предложения, которые развертываются и оплачиваются через Marketplace. Используйте планы управляемых приложений для предоставления и монетизации управляемых служб.
Требования к предложению для управляемого приложения
Требования | Сведения |
---|---|
Выставление счетов и ценообразование | Ресурсы предоставляются в подписке Azure клиента. Транзакции, связанные с виртуальными машинами с оплатой по мере использования, проводятся через корпорацию Майкрософт, а выставление счетов за них осуществляется в подписке Azure клиента. Хотя в случае использования собственной лицензии корпорация Майкрософт выставляет счета за расходы на инфраструктуру по подписке клиента, транзакции с оплатой лицензирования ПО вы осуществляете с клиентом напрямую. |
Определение потребления услуг клиентами | См. дополнительные сведения об определении потребления услуг клиентами и о включении этой функции см. статью Определение потребления услуг клиентами партнеров Azure. |
Пакет развертывания | Вам потребуется пакет развертывания, который позволит клиентам развернуть ваш план. Если нужно создать несколько планов с одинаковой технической конфигурацией, можно использовать один и тот же пакет. Дополнительные сведения см. в следующем разделе: "Пакет развертывания". |
Примечание.
Управляемые приложения должны быть развернуты в Azure Marketplace. Если вас беспокоит общение с пользователями, свяжитесь с заинтересованными клиентам после включения общего доступа к данным о потенциальных клиентах.
Пакет развертывания
Пакет развертывания — это ZIP-файл, который содержит все файлы шаблонов, необходимые для этого плана, а также дополнительные ресурсы.
У всех приложений Azure должны быть эти два файла в корневой папке ZIP-архива:
- Файл шаблона Resource Manager с именем mainTemplate.json. Этот шаблон определяет ресурсы для развертывания в подписке Azure клиента. Примеры шаблонов Resource Manager см. в коллекции шаблонов Azure для быстрого начала работы или в соответствующем репозитории GitHub: шаблоны Resource Manager для быстрого начала работы.
- Определение пользовательского интерфейса для процесса создания приложения Azure с именем createUiDefinition.json. В пользовательском интерфейсе укажите элементы, которые позволяют указать значения параметров.
Примечание.
Пакет развертывания не должен включать двоичные файлы, такие как образы виртуальных машин. Все образы, развернутые приложение Azure, должны ссылаться на образы из Marketplace. Убедитесь, что ваше предложение соответствует нашим рекомендациям, используя набор средств тестирования шаблонов ARM перед публикацией приложение Azure.
Регионы Azure
Опубликовать план можно в общедоступном регионе Azure, в регионе Azure для государственных организаций или в обоих регионах. Перед публикацией в Azure для государственных организаций протестируйте и проверьте план в среде, так как некоторые конечные точки могут отличаться. Чтобы настроить и проверить план, запросите пробную учетную запись на странице Пробная версия Microsoft Azure для государственных организаций.
Вы, как издатель, должны предоставить элементы управления соответствием, меры безопасности и рекомендации. Azure для государственных организаций использует физически изолированные центры обработки данных и сети (расположенные строго в США).
Список стран и регионов, поддерживаемых коммерческой платформой, см. в статье Поддержка географической доступности и валют.
Службы Azure для государственных организаций обрабатывают данные, подпадающие под определенные нормы и требования государственных организаций, например FedRAMP, NIST 800,171 (DIB), ITAR, IRS 1075, DoD L4 и CJIS. Чтобы сообщить о сертификации по этим программам, можно предоставить до 100 описывающих их ссылок. Это могут быть ссылки на ваше участие в программе или ссылки на описание вашего соответствия требованиям этих программ на ваших собственных веб-сайтах. Эти ссылки видны только клиентам Azure для государственных организаций.
Выберите, кто может просматривать ваш план.
План можно сделать видимым для всех (общедоступный план) или только для определенной аудитории (частный план). Можно создать до 100 планов, при этом до 45 из них могут быть частными. Вам может потребоваться создать частный план для предложения различных вариантов ценообразования или технических конфигураций для конкретных клиентов.
Доступ к частному плану предоставляется через идентификаторы подписки Azure. Вы можете добавить описание для каждого назначенного идентификатора подписки. Можно добавить до 10 идентификаторов подписки вручную и до 10 000 идентификаторов подписки с помощью CSV-файла. Идентификаторы подписки Azure должны быть уникальными и могут содержать только строчные буквы.
Частные планы не поддерживаются с подписками Azure, установленными через торгового посредника программы поставщик облачных решений (CSP). Дополнительные сведения см. в статье Частные предложения на коммерческой платформе Майкрософт.
Примечание.
Если вы опубликуете частный план, позже можно сделать его общедоступным. Однако после публикации общедоступного плана вы не можете изменить его видимость на закрытый.
Определение цен
Примечание.
Цены на управляемое приложение, используя цену на оплату за месяц и лимитное выставление счетов, должны учитывать только плату за управление и не могут использоваться для затрат на IP/программное обеспечение, инфраструктуру Azure или надстройки. Используйте базовое предложение виртуальной машины или контейнера для трансакта IP/программного обеспечения. Для каждого плана необходимо указать цену за месяц. Эта цена предоставляется в дополнение к любой инфраструктуре Azure или тарифу с оплатой по мере использования за ресурсы, развернутые этим решением. В дополнение к цене за месяц можно также задать цены на использование нестандартных единиц, используя выставление счетов за потребление. Вы можете задать цену за месяц нулю и взиматься исключительно с помощью выставления счетов с оплатой по тарифу.
Цены устанавливаются в долларах США (USD = США доллар) и преобразуются в местную валюту всех выбранных рынков с использованием текущих валютных курсов при сохранении. Цены публикуются в локальной валюте и не обновляются, так как обменные курсы изменяются. Чтобы указать цены на клиент для каждого рынка, экспортируйте цены на страницу цен и доступности, обновите соответствующий рынок и валюту, сохраните и импортируйте файл. Дополнительные сведения см. в разделе "Преобразование валют".
Управление издателями
Включение доступа к управлению предоставляет издателю доступ к управляемой группе ресурсов, в которую размещается приложение в клиенте клиента. Если вы решили включить доступ к управлению издателем, необходимо указать клиент Azure и идентификатор субъекта, который будет управлять приложением.
Примечание.
Управление издателями не может быть изменено после публикации плана в Marketplace.
JIT-доступ
JIT-доступ позволяет запрашивать доступ с повышенными привилегиями к ресурсам управляемого приложения для устранения неполадок или обслуживания. Вы всегда имеете доступ к ресурсам только для чтения, но на определенный период времени у вас может быть доступ более высокого уровня. Дополнительные сведения см. в статье Включение и запрос JIT-доступа для управляемых приложений Azure.
Примечание.
Не забудьте обновить файл createUiDefinition.json
для поддержки этой функции.
Выбор, кто может управлять приложением
Этот параметр доступен только в том случае, если включено управление издателями.
Если управление издателями включено, необходимо указать, кто может управлять управляемым приложением в каждом из выбранных облаков: общедоступный Azure и Azure для государственных организаций Cloud. Соберите следующие сведения:
- Идентификатор клиента Microsoft Entra — идентификатор клиента Microsoft Entra (также известный как идентификатор каталога), содержащий удостоверения пользователей, групп или приложений, которым требуется предоставить разрешения. Идентификатор клиента Microsoft Entra можно найти в портал Azure в свойствах идентификатора Microsoft Entra.
- Авторизация — добавьте идентификатор объекта Microsoft Entra для каждого пользователя, группы или приложения, которому требуется предоставить разрешение на управляемую группу ресурсов. Определите пользователя по идентификатору участника, который можно найти в колонке пользователей Microsoft Entra в портал Azure.
Для каждого идентификатора участника необходимо связать одну из встроенных ролей Microsoft Entra (владелец или участник). Выбранная роль определяет разрешения, которые субъект будет иметь для ресурсов в подписке клиента. Дополнительные сведения см. в статье Встроенные роли Azure. Дополнительные сведения об управлении доступом на основе ролей см. в статье Начало работы с управлением доступом на основе ролей на портале Azure.
Примечание.
Хотя вы можете добавить до 100 авторизации в каждом регионе Azure, рекомендуется создать группу пользователей Active Directory и указать его идентификатор в поле "Основной идентификатор". Это позволяет добавлять больше пользователей в группу управления после развертывания плана и снижает потребность в обновлении плана только для добавления дополнительных авторизации.
Доступ к клиенту
Включение доступа клиентов предоставляет клиентам полный доступ к управляемой группе ресурсов, развернутой в клиенте Azure. Ограничение доступа с запретами назначений отключает доступ клиентов к управляемой группе ресурсов в клиенте Azure. Обратите внимание, что отключение доступа клиентов с запретом назначения удаляет доступ клиентов, но позволяет издателям настраивать разрешенные действия клиента.
Примечание.
Доступ к клиенту не может быть изменен после того, как предложение находится в Marketplace.
Режим развертывания
План управляемого приложения можно настроить для использования полного или добавочного режима развертывания. В полном режиме повторное развертывание приложения клиентом приводит к удалению ресурсов в управляемой группе ресурсов, если ресурсы не определены в mainTemplate.json. В добавочном режиме повторное развертывание приложения оставляет существующие ресурсы без изменений. Дополнительные сведения см. в документации по режимам развертывания Azure Resource Manager.
URL-адрес конечной точки уведомления
Вы можете указать конечную точку веб-перехватчика HTTPS, чтобы получать уведомления обо всех операциях CRUD в экземплярах управляемого приложения этого плана.
Azure добавляет /resource
к концу URI веб-перехватчика перед вызовом. Таким образом, URL-адрес веб-перехватчика должен заканчиваться /resource
, хотя он не должен быть включен в URI, введенный в поле URL-адреса конечной точки уведомлений в Центре партнеров. Например, ввод https://contoso.com
в качестве URI конечной точки уведомления приводит к https://contoso.com/resource
вызову.
При прослушивании событий из уведомлений управляемого приложения убедитесь, что вы прослушиваете https://<url>/resource
и не задаете ТОЛЬКО URL-адрес. Пример уведомления см. в схеме уведомлений.
Настройка разрешенных клиентам действий (необязательно)
Вы можете указать, какие действия клиенты могут выполнять с управляемыми ресурсами в дополнение к действиям */read
, доступным по умолчанию.
При выборе этого параметра необходимо указать либо действия элемента управления, либо разрешенные действия с данными. Дополнительные сведения см. в статье Описание запретов назначений для ресурсов Azure. Список доступных действий см. в статье Операции поставщиков ресурсов Azure Resource Manager. Например, чтобы разрешить пользователям перезапускать виртуальные машины, добавьте Microsoft.Compute/virtualMachines/restart/action
в перечень разрешенных действий.
Параметры политики
Вы можете применить Политики Azure к управляемому приложению, чтобы указать требования соответствия для развернутых решений. Дополнительные сведения об определении политик и формате значений параметров см. в описании примеров политик Azure.
Можно настроить не более пяти политик и только один экземпляр каждого типа политики. Некоторые типы политики требуют дополнительных параметров.
Тип политики | Параметры политики (обязательные): |
---|---|
Шифрование Базы данных SQL Azure | No |
Параметры аудита SQL Server | Да |
Шифрование данных для Data Lake Store | No |
Аудит параметров диагностики | Да |
Аудит соответствия расположения ресурсов | No |
Для каждого добавляемого типа политики необходимо связать стандартный или бесплатный номер SKU политики. Для политик аудита допускается только номер SKU "Стандартный". Максимальная длина имен запросов: 50 символов.
Связанный контент
Видеоруководство