Planera ett hanterat Azure-program för ett Azure Application-erbjudande

En Azure-hanterad programplan är ett sätt att publicera ett Azure-programerbjudande på den kommersiella marknadsplatsen. Om du inte redan har gjort det läser du Planera ett Azure-programerbjudande för den kommersiella marknadsplatsen. Hanterade program är transaktionsbara erbjudanden som distribueras och faktureras via Marketplace. Det kundinriktade listalternativet är Get It Now. Använd planer för hanterade program för att genomföra Azure-programerbjudanden via Marketplace.

Med hanterade program kan utgivare välja att:

  • Aktivera eller inaktivera åtkomst till utgivarhantering till resursgruppen i kundklientorganisationen.  
  • Ge kunderna fullständig eller begränsad åtkomst till resursgruppen. 

Så här aktiverar du transactability i följande konfigurationslägen:

Diagram of managed application possible configuration modes by enabling and disabling publisher and customer access.

Krav för erbjudande för hanterade program

Behov Details
En Azure-prenumeration Hanterade program måste distribueras till en kunds prenumeration
Fakturering och mätning Resurserna tillhandahålls i en kunds Azure-prenumeration. Virtuella datorer som använder betalningsmodellen betala per användning sker med kunden via Microsoft och faktureras via kundens Azure-prenumeration.

För virtuella datorer med bring-your-own-license debiterar Microsoft eventuella infrastrukturkostnader som uppstår i kundprenumerationen, men du överför licensavgifter för programvara direkt till kunden.
Spårning av kundanvändning Mer information om kundanvändningstillskrivning och hur du aktiverar den finns i Azure-partnerns kundanvändningsatribution.
Distributionspaket Du behöver ett distributionspaket som gör att kunderna kan distribuera din plan. Om du skapar flera planer som kräver samma tekniska konfiguration kan du använda samma paket. Mer information finns i nästa avsnitt: Distributionspaket.

Kommentar

Hanterade program måste kunna distribueras via Azure Marketplace. Om kundkommunikation är ett problem kontaktar du intresserade kunder när du har aktiverat leaddelning.

Distributionspaket

Distributionspaketet innehåller alla mallfiler som behövs för den här planen, samt eventuella ytterligare resurser som paketeras som en .zip-fil.

Alla Azure-program måste innehålla dessa två filer i rotmappen i ett .zip-arkiv:

Maximala filstorlekar som stöds är:

  • Upp till 1 Gb totalt komprimerad .zip-arkivstorlek
  • Upp till 1 Gb för alla enskilda okomprimerade filer i .zip-arkivet

Dricks

Se till att ditt erbjudande är kompatibelt med våra rekommenderade metoder genom att använda testverktyget för ARM-mallar innan du publicerar ditt Azure-program.

Azure-regioner

Du kan publicera din plan till den offentliga Azure-regionen, Azure Government-regionen eller både och. Innan du publicerar till Azure Government ska du testa och verifiera din plan i miljön eftersom vissa slutpunkter kan skilja sig åt. Om du vill konfigurera och testa din plan kan du begära ett utvärderingskonto från utvärderingsversionen av Microsoft Azure Government.

Som utgivare ansvarar du för efterlevnadskontroller, säkerhetsåtgärder och bästa praxis. Azure Government använder fysiskt isolerade datacenter och nätverk (endast i USA).

En lista över länder och regioner som stöds av den kommersiella marknadsplatsen finns i Geografisk tillgänglighet och valutastöd.

Azure Government-tjänster hanterar data som omfattas av vissa myndighetsregler och krav. Till exempel FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 och CJIS. För att öka medvetenheten om dina certifieringar för dessa program kan du tillhandahålla upp till 100 länkar som beskriver dem. Dessa kan antingen vara länkar till din lista på programmet direkt eller länkar till beskrivningar av din efterlevnad med dem på dina egna webbplatser. Dessa länkar är endast synliga för Azure Government-kunder.

Välj vem som kan se din plan

Du kan konfigurera att varje plan ska vara synlig för alla (offentliga) eller endast för en specifik målgrupp (privat). Du kan skapa upp till 100 abonnemang och upp till 45 av dem kan vara privata. Du kanske vill skapa en privat plan för att erbjuda olika prisalternativ eller tekniska konfigurationer för specifika kunder.

Du beviljar åtkomst till en privat plan med hjälp av Azure-prenumerations-ID:t med alternativet att inkludera en beskrivning av varje prenumerations-ID som du tilldelar. Du kan lägga till högst 10 prenumerations-ID:t manuellt eller upp till 10 000 prenumerations-ID:t med hjälp av en . CSV-fil. Azure-prenumerations-ID:t representeras som GUID:er och bokstäver måste vara gemener.

Privata planer stöds inte med Azure-prenumerationer som upprättas via en återförsäljare av Molnlösningsleverantör-programmet (CSP). Mer information finns i Privata erbjudanden på Microsofts kommersiella marknadsplats.

Kommentar

Om du publicerar en privat plan kan du ändra dess synlighet till offentlig senare. Men när du har publicerat en offentlig plan kan du inte ändra dess synlighet till privat.

Definiera priser

Du måste ange priset per månad för varje plan. Det här priset är utöver alla azure-infrastruktur- eller betala per användning-programvarukostnader som uppstår för de resurser som distribueras av den här lösningen.

Utöver priset per månad kan du även ange priser för förbrukning av icke-standardenheter med hjälp av fakturering med datapriser. Du kan ange priset per månad till noll och debitera exklusivt med hjälp av fakturering med datapriser om du vill.

Priserna anges i USD (USD = USA Dollar) och konverteras till den lokala valutan för alla valda marknader med hjälp av de aktuella växelkurserna när de sparas. Prissättningen publiceras i lokal valuta och uppdateras inte när växelkurserna fluktuerar. Om du vill ange kundpriser för varje marknad exporterar du priserna från pris- och tillgänglighetssidan, uppdaterar respektive marknad och valuta, sparar och importerar filen. Mer information finns i Så här konverterar vi valutor.

Utgivarhantering

Genom att aktivera hanteringsåtkomst får utgivaren åtkomst till den hanterade resursgrupp som är värd för ditt program i kundklientorganisationen. Om du väljer att aktivera åtkomst till utgivarhantering måste du ange det Azure-klient- och huvudnamns-ID som ska hantera programmet. Om du inaktiverar hanteringsåtkomsten tar du bort hanteringen och läsbehörigheten till den hanterade resursgruppen och dess resurser fullständigt.

Kommentar

Det går inte att ändra utgivarhanteringen när planen har publicerats till live på Marketplace.

Just-in-time-åtkomst (JIT)

MED JIT-åtkomst kan du begära förhöjd åtkomst till ett hanterat programs resurser för felsökning eller underhåll. Du har alltid skrivskyddad åtkomst till resurserna, men under en viss tidsperiod kan du få större åtkomst. Mer information finns i Aktivera och begära just-in-time-åtkomst för Azure Managed Applications.

Kommentar

Se till att uppdatera createUiDefinition.json filen för att stödja den här funktionen.

Välj vem som kan hantera programmet

Det här alternativet är bara tillgängligt när Publisher Management är aktiverat.

När Publisher Management är aktiverat måste du ange vem som kan hantera ett hanterat program i vart och ett av de valda molnen: Offentligt Azure - och Azure Government-moln. Samla in följande information:

  • Microsoft Entra-klient-ID – Microsoft Entra-klient-ID (även kallat katalog-ID) som innehåller identiteterna för de användare, grupper eller program som du vill bevilja behörigheter till. Du hittar ditt Klient-ID för Microsoft Entra på Azure-portalen i Egenskaper för Microsoft Entra-ID.
  • Auktoriseringar – Lägg till Microsoft Entra-objekt-ID för varje användare, grupp eller program som du vill ska beviljas behörighet till den hanterade resursgruppen. Identifiera användaren med deras huvudnamns-ID, som finns på bladet Microsoft Entra-användare på Azure-portalen.

För varje huvud-ID associerar du en av de inbyggda Microsoft Entra-rollerna (ägare eller deltagare). Den roll du väljer beskriver de behörigheter som huvudkontot har för resurserna i kundprenumerationen. Mer information finns i Inbyggda roller i Azure. Mer information om rollbaserad åtkomstkontroll (RBAC) finns i Komma igång med RBAC i Azure-portalen.

Kommentar

Även om du kan lägga till upp till 100 auktoriseringar per Azure-region rekommenderar vi att du skapar en Active Directory-användargrupp och anger dess ID i "Huvudnamns-ID". På så sätt kan du lägga till fler användare i hanteringsgruppen när planen har distribuerats och minskar behovet av att uppdatera planen bara för att lägga till fler auktoriseringar.

Kundåtkomst

Genom att aktivera kundåtkomst får kunderna fullständig åtkomst till den hanterade resursgruppen som distribuerats till deras Azure-klientorganisation. Om åtkomst begränsas med nekade tilldelningar inaktiveras kundens åtkomst till den hanterade resursgruppen i deras Azure-klientorganisation. Observera att Inaktivera kundåtkomst med nekad tilldelning tar bort kundåtkomst men tillåter utgivare att anpassa tillåtna kundåtgärder.

Kommentar

Det går inte att ändra kundåtkomst när erbjudandet är live på Marketplace.

Distributionsläge

Du kan konfigurera en hanterad programplan så att den använder antingen läget Slutförd eller Inkrementell distribution. I fullständigt läge resulterar en omdistribution av programmet av kunden i borttagning av resurser i den hanterade resursgruppen om resurserna inte definieras i mainTemplate.json. I inkrementellt läge lämnar en omdistribution av programmet befintliga resurser oförändrade. Mer information finns i Distributionslägen för Azure Resource Manager.

URL för meddelandeslutpunkt

Du kan också ange en HTTPS Webhook-slutpunkt för att ta emot meddelanden om alla CRUD-åtgärder på hanterade programinstanser av en plan.

Azure lägger till i slutet av din webhook-URI innan du anropar /resource den. Därför måste webhookens URL sluta i /resource, även om den inte ska ingå i den URI som anges i rutan Meddelandeslutpunkts-URL i Partnercenter. Om du till exempel anger https://contoso.com som meddelandeslutpunkts-URI resulterar det i ett anrop till https://contoso.com/resource.

När du lyssnar efter händelser från dina hanterade appaviseringar ska du lyssna på https://<url>/resource och inte bara ange URL:en. Ett exempelmeddelande finns i Meddelandeschema.

Anpassa tillåtna kundåtgärder (valfritt)

Du kan också ange vilka åtgärder kunder kan utföra på de hanterade resurserna utöver de */read åtgärder som är tillgängliga som standard.

Om du väljer det här alternativet måste du ange antingen kontrollåtgärderna eller de tillåtna dataåtgärderna eller båda. Mer information finns i Förstå neka tilldelningar för Azure-resurser. Tillgängliga åtgärder finns i Azure Resource Manager-resursprovideråtgärder. Om du till exempel vill tillåta konsumenter att starta om virtuella datorer lägger du till Microsoft.Compute/virtualMachines/restart/action de tillåtna åtgärderna.

Principinställningar

Du kan använda Azure-principer för ditt hanterade program för att ange efterlevnadskrav för den distribuerade lösningen. Du kan läsa om principdefinitioner och parametervärdenas format i Azure Policy-exempel.

Du kan konfigurera högst fem principer och endast en instans av varje principtyp. Vissa principtyper kräver ytterligare parametrar.

Principtyp Principparametrar krävs
Azure SQL Database-kryptering Nej
Azure SQL Server Audit Inställningar Ja
Azure Data Lake Store-kryptering Nej
Granska diagnostikinställning Ja
Granska resursplatsefterlevnad Nej

För varje principtyp som du lägger till måste du associera standard- eller kostnadsfri princip-SKU. Standard-SKU:n krävs för granskningsprinciper. Principnamn är begränsade till 50 tecken.

Nästa steg

Självstudie om video