Azure 응용 프로그램 제품에 대한 Azure 관리되는 응용 프로그램 플랜

Azure 관리형 애플리케이션 계획은 상업용 Marketplace에서 Azure 애플리케이션 제품을 게시하는 한 가지 방법입니다. 아직 읽어 보지 않았다면 상업용 Marketplace를 위한 Azure 애플리케이션 제품 플랜을 읽어보세요. 관리되는 애플리케이션은 Marketplace를 통해 배포 및 청구되는 거래 가능한 제품입니다. 고객 연결 목록 옵션은 지금 가져오기입니다. 관리되는 애플리케이션 계획을 사용하여 Marketplace를 통해 Azure 애플리케이션 제품을 거래합니다.

관리되는 애플리케이션을 사용하여 게시자는 다음을 선택할 수 있습니다.

  • 고객 테넌트에서 리소스 그룹에 대한 게시자 관리 액세스를 사용하거나 사용하지 않도록 설정합니다.  
  • 고객에게 리소스 그룹에 대한 전체 또는 제한된 액세스 권한을 부여합니다. 

다음 구성 모드에서 거래 가능성을 사용하도록 설정하려면 다음을 수행합니다.

Diagram of managed application possible configuration modes by enabling and disabling publisher and customer access.

관리되는 애플리케이션 제품 요구 사항

요구 사항 세부 정보
Azure 구독 관리되는 애플리케이션을 고객의 구독에 배포해야 합니다.
청구 및 계량 리소스는 고객의 Azure 구독에서 제공됩니다. 종량제 지불 모델을 사용하는 VM은 Microsoft를 통해 고객과 거래되며 고객의 Azure 구독을 통해 청구됩니다.

사용자 라이선스 필요 VM의 경우 Microsoft는 고객 구독에서 발생하는 인프라 비용을 청구하지만, 귀하는 고객과 직접 소프트웨어 라이선스 요금을 거래합니다.
고객 사용량 특성 고객 사용량 특성 및 이를 사용하도록 설정하는 방법에 대한 자세한 내용은 Azure 파트너 고객 사용량 특성을 참조 하세요.
배포 패키지 고객이 계획을 배포할 수 있도록 하는 배포 패키지가 필요합니다. 동일한 기술 구성이 필요한 여러 플랜을 만드는 경우 동일한 패키지를 사용할 수 있습니다. 자세한 내용은 다음 섹션: 배포 패키지를 참조하세요.

참고 항목

관리되는 애플리케이션은 Azure Marketplace를 통해 배포할 수 있어야 합니다. 고객 커뮤니케이션이 중요한 경우 잠재 고객 공유를 사용하도록 설정한 후 관심 있는 고객에게 문의하세요.

배포 패키지

배포 패키지에는 이 계획에 필요한 모든 템플릿 파일과 .zip 파일로 패키지된 추가 리소스가 포함됩니다.

모든 Azure 애플리케이션은 .zip 보관 파일의 루트 폴더에 다음 두 파일을 포함해야 합니다.

  • mainTemplate.json이라는 Resource Manager 템플릿 파일. 이 템플릿은 고객의 Azure 구독에 배포할 리소스를 정의합니다. Resource Manager 템플릿의 예제는 Azure 빠른 시작 템플릿 갤러리 또는 해당 GitHub: Azure Resource Manager 빠른 시작 템플릿 리포지토리를 참조하세요.
  • createUiDefinition.json이라는 Azure 애플리케이션 만들기 환경에 대한 사용자 인터페이스 정의입니다. 사용자 인터페이스에서 소비자가 매개 변수 값을 제공할 수 있도록 하는 요소를 지정합니다.

지원되는 최대 파일 크기는 다음과 같습니다.

  • 전체 압축 .zip 보관 파일 크기로 최대 1GB
  • .zip 보관 파일 내의 압축되지 않은 개별 파일에 대해 최대 1Gb

Azure 애플리케이션을 게시하기 전에 ARM 템플릿 테스트 도구 키트를 사용하여 제품이 권장되는 지침을 준수하는지 확인합니다.

Azure 지역

Azure 공용 지역이나 Azure Government 지역 또는 둘 다에 플랜을 게시할 수 있습니다. Azure Government에 게시하기 전에 특정 엔드포인트가 다를 수 있으므로 환경에서 계획을 테스트하고 유효성을 검사합니다. 계획을 설정하고 테스트하려면 Microsoft Azure Government 평가판에서 평가판 계정을 요청합니다.

게시자는 규정 준수 제어, 보안 조치 및 모범 사례를 담당합니다. Azure Government는 물리적으로 격리되어 미국에만 있는 데이터 센터와 네트워크를 사용합니다.

상업용 Marketplace에서 지원하는 국가 및 지역 목록은 지리적 가용성 및 통화 지원을 참조하세요.

Azure Government 서비스는 특정 정부 규정 및 요구 사항이 적용되는 데이터를 처리합니다. 예를 들어 FedRAMP, NIST 800.171(DIB), ITAR, IRS 1075, DoD L4 및 CJIS가 있습니다. 이러한 프로그램에 대한 인증에 대한 인식을 높이기 위해 해당 프로그램을 설명하는 링크를 최대 100개까지 제공할 수 있습니다. 이러한 링크는 프로그램의 목록에 직접 연결하거나 사용자 고유의 웹 사이트에서 규정 준수에 대한 설명에 대한 링크일 수 있습니다. 이러한 링크는 Azure Government 고객에게만 표시됩니다.

플랜을 볼 수 있는 사용자 선택

모든 사용자(퍼블릭) 또는 특정 대상 그룹(비공개)에게만 표시되도록 각 계획을 구성할 수 있습니다. 최대 100개 플랜을 만들 수 있으며, 그 중 최대 45개는 비공개일 수 있습니다. 특정 고객에게 다양한 가격 책정 옵션 또는 기술 구성을 제공하는 프라이빗 플랜을 만들 수 있습니다.

할당한 각 구독 ID에 대한 설명을 포함하는 옵션과 함께 Azure 구독 ID를 사용하여 프라이빗 플랜에 대한 액세스 권한을 부여합니다. 을 사용하여 최대 10개의 구독 ID를 수동으로 추가하거나 최대 10,000개의 구독 ID를 추가할 수 있습니다. CSV 파일. Azure 구독 ID는 GUID로 표시되며 문자는 소문자여야 합니다.

프라이빗 플랜은 CSP(클라우드 솔루션 공급자 프로그램)의 재판매인을 통해 설정된 Azure 구독에서 지원되지 않습니다. 자세한 내용은 Microsoft 상업용 Marketplace의 프라이빗 제품을 참조 하세요.

참고 항목

프라이빗 플랜을 게시하는 경우 나중에 표시 유형을 퍼블릭으로 변경할 수 있습니다. 그러나 공개 계획을 게시한 후에는 해당 가시성을 비공개로 변경할 수 없습니다.

가격 책정 정의

각 플랜의 월별 가격을 제공해야 합니다. 이 가격은 이 솔루션에서 배포한 리소스에 의해 발생하는 Azure 인프라 또는 종량제 소프트웨어 비용에 추가됩니다.

월별 가격 외에도 요금제 청구를 사용하여 비표준 단위의 사용 가격을 설정할 수도 있습니다. 원하는 경우 월별 가격을 0으로 설정하고 요금제 청구를 사용하여 독점적으로 청구할 수 있습니다.

가격은 USD(USD = 미국 달러)로 설정되며 저장 시 현재 환율을 사용하여 선택한 모든 시장의 현지 통화로 변환됩니다. 가격은 현지 통화로 게시되며 환율 변동으로 업데이트되지 않습니다. 각 시장의 고객 가격을 지정하려면 가격 책정 및 가용성 페이지에서 가격을 내보내고, 각 시장 및 통화를 업데이트하고, 파일을 저장하고 가져옵니다. 자세한 내용은 통화를 변환하는 방법을 참조 하세요.

게시자 관리

관리 액세스를 사용하도록 설정하면 게시자가 고객 테넌트에서 애플리케이션을 호스트하는 관리되는 리소스 그룹에 액세스할 수 있습니다. 게시자 관리 액세스를 사용하도록 선택하는 경우 애플리케이션을 관리할 Azure 테넌트 및 보안 주체 ID를 지정해야 합니다. 관리 액세스를 사용하지 않도록 설정하면 관리되는 리소스 그룹 및 해당 리소스에 대한 관리 및 읽기 권한이 완전히 제거됩니다.

참고 항목

계획을 마켓플레이스에 라이브로 게시한 후에는 게시자 관리를 수정할 수 없습니다.

JIT(Just-In-Time) 액세스

JIT 액세스를 사용하면 문제 해결 또는 기본 테넌트를 위해 관리되는 애플리케이션의 리소스에 대한 상승된 액세스를 요청할 수 있습니다. 항상 리소스에 대한 읽기 전용 액세스 권한을 가지지만 특정 기간 동안 더 큰 액세스 권한을 가질 수 있습니다. 자세한 내용은 Azure Managed Applications에 대한 Just-In-Time 액세스 사용 및 요청을 참조 하세요.

참고 항목

이 기능을 지원하려면 파일을 업데이트해야 합니다 createUiDefinition.json .

응용 프로그램을 관리할 수 있는 사용자 선택

이 옵션은 게시자 관리를 사용하는 경우에만 사용할 수 있습니다.

게시자 관리를 사용하는 경우 선택한 각 클라우드에서 관리되는 애플리케이션을 관리할 수 있는 사람(퍼블릭 Azure 및 Azure Government 클라우드)을 지정해야 합니다. 다음 정보를 수집합니다.

  • Microsoft Entra 테넌트 ID – 권한을 부여하려는 사용자, 그룹 또는 애플리케이션의 ID를 포함하는 Microsoft Entra 테넌트 ID(디렉터리 ID라고도 함)입니다. Azure Portal의 Microsoft Entra 테넌트 ID는 Microsoft Entra용 속성 ID에서 찾을 수 있습니다.
  • 권한 부여 – 관리되는 리소스 그룹에 권한을 부여하려는 각 사용자, 그룹 또는 애플리케이션의 Microsoft Entra 개체 ID를 추가합니다. 주체 ID로 사용자를 식별합니다. 이 ID는 Azure PortalMicrosoft Entra 사용자 블레이드에서 찾을 수 있습니다.

각 보안 주체 ID에 대해 Microsoft Entra 기본 제공 역할(소유자 또는 기여자) 중 하나를 연결합니다. 선택한 역할은 보안 주체가 고객 구독의 리소스에 대해 가질 권한을 설명합니다. 자세한 정보는 Azure 기본 제공 역할을 참조하세요. RBAC(역할 기반 액세스 제어)에 대한 자세한 내용은 Azure Portal에서 RBAC 시작(Get started with RBAC)을 참조하세요.

참고 항목

Azure 지역당 최대 100개의 권한 부여를 추가할 수 있지만 Active Directory 사용자 그룹을 만들고 "보안 주체 ID"에 해당 ID를 지정하는 것이 좋습니다. 이렇게 하면 계획이 배포된 후 관리 그룹에 더 많은 사용자를 추가하고 더 많은 권한 부여를 추가하기 위해 계획을 업데이트할 필요가 줄어듭니다.

고객 액세스

고객 액세스를 사용하도록 설정하면 고객이 Azure 테넌트에 배포된 관리되는 리소스 그룹에 대한 모든 권한을 부여할 수 있습니다. 거부 할당을 사용하여 액세스를 제한하면 Azure 테넌트에서 관리되는 리소스 그룹에 대한 고객 액세스를 사용하지 않도록 설정합니다. 거부 할당을 사용하여 고객 액세스를 사용하지 않도록 설정하면 고객 액세스가 제거되지만 게시자는 허용된 고객 작업을 사용자 지정할 수 있습니다.

참고 항목

제품이 마켓플레이스에 라이브 상태가 된 후에는 고객 액세스를 수정할 수 없습니다.

배포 모드

완료 또는 분 배포 모드를 사용하도록 관리되는 애플리케이션 계획을 구성할 수 있습니다. 전체 모드에서 고객이 애플리케이션을 다시 배포하면 리소스가 기본Template.json에 정의되지 않은 경우 관리되는 리소스 그룹에서 리소스가 제거됩니다. 증분 모드에서 애플리케이션을 다시 배포하면 기존 리소스가 변경되지 않습니다. 자세한 내용은 Azure Resource Manager 배포 모드를 참조 하세요.

알림 엔드포인트 URL

필요에 따라 HTTPS 웹후크 엔드포인트를 제공하여 계획의 관리되는 애플리케이션 인스턴스에 대한 모든 CRUD 작업에 대한 알림을 받을 수 있습니다.

Azure는 웹후크 URI를 호출하기 전에 그 끝에 /resource를 추가합니다. 따라서 웹후크 URL은 파트너 센터의 /resource알림 엔드포인트 URL 상자에 입력된 URI에 포함되어서는 안 되지만 에서 끝나야 합니다. 예를 들어 알림 엔드포인트 URI로 https://contoso.com을 입력하면 https://contoso.com/resource에 대한 호출이 발생합니다.

관리되는 앱 알림에서 이벤트를 수신 대기할 때는 설정된 URL만 수신 대기하는 것이 아니라 https://<url>/resource를 수신 대기해야 합니다. 샘플 알림은 알림 스키마를 참조하세요.

허용된 고객 작업 사용자 지정(선택 사항)

필요에 따라 고객이 관리되는 리소스에 대해 수행할 수 있는 작업과 */read 기본적으로 사용할 수 있는 작업을 지정할 수 있습니다.

이 옵션을 선택하는 경우 컨트롤 작업 또는 허용된 데이터 작업 또는 둘 다를 제공해야 합니다. 자세한 내용은 Azure 리소스에 대한 거부 할당 이해를 참조하세요. 사용 가능한 작업은 Azure Resource Manager 리소스 공급자 작업을 참조 하세요. 예를 들어 소비자가 가상 머신을 다시 시작하도록 허용하려면 허용되는 작업에 Microsoft.Compute/virtualMachines/restart/action을 추가합니다.

정책 설정

관리되는 애플리케이션에 Azure Policy를 적용하여 배포된 솔루션에 대한 규정 준수 요구 사항을 지정할 수 있습니다. 정책 정의 및 매개 변수 값의 형식은 Azure Policy 샘플을 참조 하세요.

최대 5개의 정책을 구성할 수 있으며 각 정책 유형의 인스턴스는 하나만 구성할 수 있습니다. 일부 정책 유형에는 추가 매개 변수가 필요합니다.

정책 유형 정책 매개 변수 필요
Azure SQL Database 암호화 아니요
Azure SQL Server 감사 설정
Azure Data Lake Store 암호화 아니요
진단 설정 감사
감사 리소스 위치 준수 아니요

추가하는 각 정책 유형에 대해 표준 또는 무료 정책 SKU를 연결해야 합니다. 표준 SKU는 감사 정책에 필요합니다. 정책 이름은 50자로 제한됩니다.

다음 단계

비디오 자습서