Condividi tramite


Pianificare un'applicazione gestita di Azure per un'offerta di applicazione Azure

Un piano di applicazione gestita di Azure è un modo per pubblicare un'offerta di applicazione Azure nel Marketplace Commerciale. Se non l'hai già fatto, leggi Pianifica un'offerta di applicazione per Azure per il marketplace commerciale. Le applicazioni gestite sono offerte transazionabili distribuite e fatturate tramite Marketplace. Usare piani di applicazione gestiti per fornire e monetizzare i servizi gestiti.

Requisiti dell'offerta dell'applicazione gestita

Requisiti Dettagli
Fatturazione e misurazione Le risorse vengono fornite nella sottoscrizione di Azure di un cliente. Le macchine virtuali che usano il modello di pagamento con pagamento in base al consumo vengono transazionate con il cliente tramite Microsoft e fatturate tramite la sottoscrizione di Azure del cliente.

Per le macchine virtuali "bring-your-own-license", Microsoft fattura i costi dell'infrastruttura sostenuti nell'abbonamento del cliente, ma le spese relative alle licenze software devono essere trattate direttamente con il cliente.
Attribuzione dell'utilizzo cliente Per ulteriori informazioni sull'attribuzione di utilizzo dei clienti per i partner di Azure e su come abilitarla, vedere .
Pacchetto di distribuzione Sarà necessario un pacchetto di distribuzione che consentirà ai clienti di distribuire il piano. Se si creano più piani che richiedono la stessa configurazione tecnica, è possibile usare lo stesso pacchetto. Per informazioni dettagliate, vedere la sezione successiva: Pacchetto di distribuzione.

Nota

Le applicazioni gestite devono essere distribuite tramite Azure Marketplace. Se la comunicazione dei clienti è un problema, contattare i clienti interessati dopo aver abilitato la condivisione dei lead.

Pacchetto di distribuzione

Il pacchetto di distribuzione contiene tutti i file modello necessari per questo piano, nonché eventuali risorse aggiuntive, incluse come file di .zip.

Tutte le applicazioni Azure devono includere questi due file nella cartella radice di un archivio .zip:

Nota

Il pacchetto di distribuzione non deve includere file binari, ad esempio immagini di macchine virtuali. Tutte le immagini distribuite dall'applicazione Azure devono essere immagini a cui si fa riferimento dal marketplace. Assicurarsi che l'offerta sia allineata alle procedure consigliate utilizzando il toolkit di test dei modelli ARM prima di pubblicare l'applicazione Azure.

Aree di Azure

È possibile pubblicare il piano nell'area pubblica di Azure, nell'area di Azure per enti pubblici o in entrambi. Prima di eseguire la pubblicazione su Azure Government, testare e convalidare il piano nell'ambiente, poiché determinati endpoint potrebbero differire. Per configurare e testare il piano, richiedere un account di prova di Microsoft Azure Government.

L'editore è responsabile di tutti i controlli di conformità, le misure di sicurezza e le procedure consigliate. Azure per enti pubblici usa data center e reti fisicamente isolati (solo negli Stati Uniti).

Per un elenco dei paesi e delle regioni supportati dal marketplace commerciale, vedere disponibilità geografica e supporto della valuta.

I servizi di Azure per enti pubblici gestiscono i dati soggetti a determinati requisiti e normative per enti pubblici. Ad esempio, FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 e CJIS. Per far conoscere le certificazioni per questi programmi, è possibile fornire fino a 100 collegamenti che li descrivono. Questi possono essere collegamenti alla tua inserzione direttamente sul programma o collegamenti a descrizioni della tua conformità con loro sui tuoi siti Web. Questi collegamenti sono visibili solo ai clienti di Azure per enti pubblici.

Scegliere chi può visualizzare il piano

È possibile configurare ogni piano in modo che sia visibile a tutti (pubblico) o solo a un gruppo di destinatari specifico (privato). È possibile creare fino a 100 piani e fino a 45 di essi possono essere privati. È possibile creare un piano privato per offrire diverse opzioni di prezzo o configurazioni tecniche a clienti specifici.

Si concede l'accesso a un piano privato usando gli ID sottoscrizione di Azure con l'opzione per includere una descrizione di ogni ID sottoscrizione assegnato. È possibile aggiungere un massimo di 10 ID sottoscrizione manualmente o fino a 10.000 ID sottoscrizione usando . File CSV. Gli ID abbonamento di Azure sono rappresentati come GUID e le lettere devono essere minuscole.

I piani privati non sono supportati con le sottoscrizioni di Azure stabilite tramite un rivenditore del programma Cloud Solution Provider (CSP). Per altre informazioni, vedere Offerte private nel marketplace commerciale Microsoft.

Nota

Se si pubblica un piano privato, è possibile modificarne la visibilità in pubblico in un secondo momento. Tuttavia, dopo aver pubblicato un piano pubblico, non è possibile modificarne la visibilità in privato.

Definire i prezzi

Nota

I prezzi per l'applicazione gestita che usano il prezzo di fatturazione mensile e a consumo devono tenere conto solo della tariffa di gestione e non possono essere usati per i costi IP/software, l'infrastruttura di Azure o i componenti aggiuntivi. Usare la macchina virtuale o l'offerta di container sottostante per gestire i costi di IP/software. È necessario specificare il prezzo mensile per ogni piano. Questo prezzo è oltre a qualsiasi infrastruttura di Azure o costi software con pagamento in base al consumo sostenuti dalle risorse distribuite da questa soluzione. Oltre al prezzo mensile, è anche possibile impostare i prezzi per il consumo di unità non standard usando fatturazione a consumo. È possibile impostare il prezzo mensile a zero e applicare addebiti esclusivamente utilizzando la fatturazione a consumo.

I prezzi vengono impostati in USD (USD = Dollaro degli Stati Uniti) e vengono convertiti nella valuta locale di tutti i mercati selezionati utilizzando i tassi di cambio correnti quando vengono salvati. I prezzi vengono pubblicati in valuta locale e non vengono aggiornati man mano che i tassi di cambio fluttuano. Per specificare i prezzi dei clienti per ogni mercato, esportare i prezzi dalla pagina prezzi e disponibilità, aggiornare il rispettivo mercato e valuta, salvare e importare il file. Per altre informazioni, vedere Come convertire le valute.

Gestione della pubblicazione

L'abilitazione dell'accesso alla gestione consente all'editore di accedere al gruppo di risorse gestito che ospita l'applicazione nel tenant del cliente. Se si sceglie di abilitare l'accesso alla gestione dei publisher, sarà necessario specificare il tenant di Azure e l'ID Principale che gestiranno l'applicazione.

Nota

La gestione degli editori non può essere modificata dopo la pubblicazione del piano in tempo reale nel marketplace.

Accesso JIT (Just-In-Time)

L'accesso JIT consente di richiedere l'accesso con privilegi elevati alle risorse di un'applicazione gestita per la risoluzione dei problemi o la manutenzione. Si ha sempre accesso in sola lettura alle risorse, ma per un periodo di tempo specifico è possibile avere un accesso maggiore. Per altre informazioni, vedere Abilitare e richiedere l'accesso just-in-time per le applicazioni gestite di Azure.

Nota

Assicurarsi di aggiornare il file di createUiDefinition.json per supportare questa funzionalità.

Scegliere chi può gestire l'applicazione

Questa opzione è disponibile solo quando Gestione dell'editor è abilitata.

Quando la Gestione Publisher è abilitata, è necessario indicare chi può gestire un'applicazione gestita in ognuno dei cloud selezionati: Azure pubblico e Azure per enti pubblici. Raccogliere le informazioni seguenti:

  • ID tenant di Microsoft Entra: ID tenant di Microsoft Entra (noto anche come ID directory) contenente le identità degli utenti, dei gruppi o delle applicazioni a cui si desidera concedere le autorizzazioni. È possibile trovare l'ID tenant di Microsoft Entra nel portale di Azure, nelle proprietà di per Microsoft Entra ID.
  • Autorizzazioni – Aggiungere l'ID oggetto Microsoft Entra di ogni utente, gruppo o applicazione a cui si vuole concedere l'autorizzazione al Gruppo di Risorse gestito. Identificare l'utente in base all'ID entità, disponibile nel pannello utenti di Microsoft Entra nel portale di Azure.

Per ogni ID principale, verrà associato uno dei ruoli interni di Microsoft Entra (Proprietario o Collaboratore). Il ruolo selezionato descrive le autorizzazioni che il principale avrà per le risorse nell'abbonamento del cliente. Per ulteriori dettagli, consultare ruoli integrati di Azure. Per altre informazioni sul controllo degli accessi in base al ruolo, vedere Introduzione al controllo degli accessi in base al ruolo nel portale di Azure.

Nota

Sebbene sia possibile aggiungere fino a 100 autorizzazioni per ogni area di Azure, è consigliabile creare un gruppo di utenti di Active Directory e specificarne l'ID in "ID entità". In questo modo è possibile aggiungere altri utenti al gruppo di gestione dopo la distribuzione del piano e ridurre la necessità di aggiornare il piano solo per aggiungere altre autorizzazioni.

Accesso al cliente

L'abilitazione dell'accesso dei clienti consente ai clienti di accedere completamente al gruppo di risorse gestito distribuito nel tenant di Azure. La limitazione dell'accesso con assegnazioni di rifiuto disabilita l'accesso dei clienti al gruppo di risorse gestite nel tenant di Azure. Si noti che la disabilitazione dell'accesso dei clienti con l'assegnazione di rifiuto rimuove l'accesso dei clienti, ma consente agli editori di personalizzare le azioni dei clienti consentite.

Nota

L'accesso ai clienti non può essere modificato dopo che l'offerta è attiva nel marketplace.

Modalità di distribuzione

È possibile configurare un piano di applicazione gestito per l'uso della modalità di distribuzione Completa o incrementale. In modalità completa, una ridistribuzione dell'applicazione da parte del cliente comporta la rimozione delle risorse nel gruppo di risorse gestite se le risorse non sono definite nella mainTemplate.json. In modalità incrementale, una ridistribuzione dell'applicazione lascia invariate le risorse esistenti. Per altre informazioni, vedere modalità di distribuzione di Azure Resource Manager.

URL dell'endpoint di notifica

Facoltativamente, è possibile fornire un endpoint webhook HTTPS per ricevere notifiche su tutte le operazioni CRUD sulle istanze dell'applicazione gestita di un piano.

Azure aggiunge /resource alla fine dell'URI del webhook prima di chiamarlo. Pertanto, l'URL del webhook deve terminare in /resource, anche se questo non deve essere incluso nell'URI inserito nella casella URL del punto di notifica nel Centro per i partner. Ad esempio, l'immissione di https://contoso.com come URI dell'endpoint di notifica genera una chiamata a https://contoso.com/resource.

Quando si ascoltano gli eventi dalle notifiche dell'app gestita, assicurarsi di ascoltare https://<url>/resource e non solo l'URL impostato. Per una notifica di esempio, vedere schema di notifica .

Personalizzare le azioni dei clienti consentite (facoltativo)

Facoltativamente, è possibile specificare le azioni che i clienti possono eseguire sulle risorse gestite oltre alle azioni */read disponibili per impostazione predefinita.

Se si sceglie questa opzione, è necessario fornire le azioni di controllo o le azioni di dati consentite o entrambe. Per ulteriori informazioni, vedere Capire le assegnazioni di diniego per le risorse di Azure. Per le azioni disponibili, vedere le operazioni del provider di risorse di Azure Resource Manager . Ad esempio, per consentire ai consumer di riavviare le macchine virtuali, aggiungere Microsoft.Compute/virtualMachines/restart/action alle azioni consentite.

Impostazioni dei criteri

È possibile applicare Criteri di Azure all'applicazione gestita per specificare i requisiti di conformità per la soluzione distribuita. Per le definizioni dei criteri e il formato dei valori dei parametri, vedere Esempi di Criteri di Azure.

È possibile configurare un massimo di cinque criteri e una sola istanza di ogni tipo di criteri. Alcuni tipi di criteri richiedono parametri aggiuntivi.

Tipo di criterio Parametri delle politiche obbligatori
Crittografia del database SQL di Azure No
Impostazioni di controllo di SQL Server di Azure
Crittografia di Azure Data Lake Store No
Impostazioni di diagnostica di controllo
Verificare la conformità della posizione delle risorse No

Per ogni tipo di politica che aggiungi, devi associare dello SKU Standard o Gratuito. Lo SKU Standard è necessario per i criteri di controllo. I nomi dei criteri sono limitati a 50 caratteri.

Guida video