Azure Marketplace에서 관리 서비스 제품에 대한 계획 만들기
Microsoft 상업용 Marketplace를 통해 판매되는 관리 서비스 제품에는 하나 이상의 플랜이 있어야 합니다. 동일한 제품 내에서 다양한 옵션을 사용하여 다양한 플랜을 만들 수 있습니다. 이러한 계획(SKU라고도 함)은 버전, 수익 창출 또는 서비스 계층 측면에서 다를 수 있습니다. 계획에 대한 자세한 지침은 플랜 및 상업용 마켓플레이스 제공사항의 가격 책정 참조하세요.
계획 만들기
- 파트너 센터에서 제품의 계획 개요 탭에서 + 새 플랜만들기를 선택합니다.
- 표시되는 대화 상자의 계획 ID아래에 고유한 계획 ID를 입력합니다. 최대 50개의 소문자 영숫자, 대시 또는 밑줄을 사용합니다. 만들기선택 후에는 계획 ID를 수정할 수 없습니다. 이 ID는 고객에게 표시됩니다.
- 계획 이름 상자에 이 계획의 고유한 이름을 입력합니다. 최대 200자를 사용합니다. 이 이름은 고객에게 표시됩니다.
- 생성을 선택하십시오.
계획 목록 정의
계획 목록 탭에서 상업용 마켓플레이스에 표시될 계획 이름과 설명을 정의합니다.
- 계획 이름 상자에는 이 계획에 대해 이전에 제공한 이름이 표시됩니다. 언제든지 변경할 수 있습니다. 이 이름은 상업 시장에서 제안의 계획 제목으로 표시됩니다.
- 계획 요약 상자에서 마켓플레이스 검색 결과에 사용될 수 있는 플랜에 대한 간단한 설명을 제공합니다.
- 계획 설명 상자에서 이 계획이 고유한 이유와 제품 내의 다른 계획과 다른 이유를 설명합니다.
- 다음 탭으로 계속 진행하기 전에 초안 저장을 선택합니다.
가격 책정 및 가용성 정의
관리 서비스 제품에 사용할 수 있는 유일한 가격 책정 모델은 BYOL(Bring Your Own License). 즉, 이 제품과 관련된 비용에 대해 고객에게 직접 청구하고 Microsoft는 요금을 부과하지 않습니다.
모든 사용자(퍼블릭) 또는 특정 대상 그룹(비공개)에게만 표시되도록 각 계획을 구성할 수 있습니다.
메모
프라이빗 플랜은 CSP(클라우드 솔루션 공급자) 프로그램의 재판매인을 통해 설정된 구독에서 지원되지 않습니다.
중요하다
계획이 퍼블릭으로 게시된 후에는 비공개로 변경할 수 없습니다. 제품을 수락하고 리소스를 위임할 수 있는 고객을 제어하려면 프라이빗 플랜을 사용합니다. 공개 플랜을 사용하면 특정 고객 또는 특정 수의 고객으로 가용성을 제한할 수 없습니다(그렇게 하기로 선택한 경우 플랜 판매를 완전히 중단할 수 있지만). 제안을 게시할 때 "관리 서비스 등록 할당 삭제 역할"로 설정된 권한 부여를 포함한 경우에만, 고객이 제안을 수락한 후 위임 액세스를 제거할 수 있습니다. 고객에게 연락하여 액세스 권한을 제거하도록 요청할 수도 있습니다.
플랜 공개
- 계획 가시성아래에서 공용을 선택합니다.
- 저장 초안을 선택합니다. 계획 개요 탭으로 돌아가려면 왼쪽 위에서 계획 개요 선택합니다.
- 이 제품에 대한 다른 계획을 만들려면 계획 개요 탭에서 + 새 계획 만들기를 선택합니다.
계획을 비공개로 만들기
Azure 구독 ID를 사용하여 프라이빗 플랜에 대한 액세스 권한을 부여합니다. 을 사용하여 최대 10개의 구독 ID를 수동으로 추가하거나 최대 10,000개의 구독 ID를 추가할 수 있습니다. CSV 파일.
최대 10개의 구독 ID를 수동으로 추가하려면 다음을 수행합니다.
- 계획 표시 유형에서 프라이빗을 선택합니다.
- 액세스 권한을 부여하려는 대상 그룹의 Azure 구독 ID를 입력합니다.
- 필요에 따라 설명 상자에 이 대상 그룹에 대한 설명을 입력합니다.
- 다른 ID를 추가하려면 ID 추가(최대 10개)선택합니다.
- ID 추가가 완료되면 초안 저장을 선택한 다음선택하세요.
CSV 파일을 사용하여 구독 ID를 최대 10,000개까지 추가하려면:
- 계획 표시 유형에서 프라이빗을 선택합니다.
- 내보내기 대상(csv) 링크를 선택합니다. CSV 파일이 다운로드됩니다.
- CSV 파일을 엽니다. ID 열에 액세스 권한을 부여하려는 Azure 구독 ID를 입력합니다.
- 설명 열에는 각 항목에 대한 설명을 추가하는 옵션이 있습니다.
- 형식 열에서 ID가 있는 각 행에 SubscriptionId 추가합니다.
- 파일을 CSV 형식으로 저장하세요.
- 파트너 센터에서 오디언스 가져오기(csv) 링크를 선택합니다.
- 확인 대화 상자에서 예을 선택한 후, CSV 파일을 업로드합니다.
- 저장 초안을 선택합니다.
기술 구성
이 섹션에서는 Microsoft Entra 사용자 계정에 대한 권한 부여 정보를 사용하여 매니페스트를 만듭니다. 이 정보는 Azure Lighthouse통해 고객의 리소스에 액세스할 수 있도록 하기 위해 필요합니다.
Azure Lighthouse 시나리오에서 테넌트, 역할 및 사용자를 검토하여 지원되는 역할과 권한 부여를 정의하는 모범 사례를 파악합니다.
메모
권한 부여 항목의 사용자 및 역할은 플랜을 활성화하는 모든 고객에게 적용됩니다. 특정 고객에 대한 액세스를 제한하려면 전용 사용을 위해 프라이빗 플랜을 게시해야 합니다.
명백한
- 매니페스트, 매니페스트에 대한 버전을 제공하십시오. n.n.n 형식(예: 1.2.5)을 사용합니다.
- 테넌트 ID입력하세요. 조직의 Microsoft Entra 테넌트 ID와 연결된 GUID입니다. 다시 말해, 고객의 리소스에 액세스할 수 있는 관리 테넌트입니다. 이 정보가 준비되어 있지 않은 경우, Azure 포털 오른쪽 위에 있는 계정 이름에 마우스를 올리거나 디렉터리 전환을 선택하여 찾을 수 있습니다.
제품의 새 버전을 게시하고 업데이트된 매니페스트를 만들어야 하는 경우 + 새 매니페스트선택합니다. 이전 매니페스트 버전보다 버전 번호를 반드시 올려야 합니다.
권한 부여
권한 부여는 플랜을 구매하는 고객을 위해, 리소스 및 구독에 액세스할 수 있는 관리하는 테넌트 내의 엔터티를 정의합니다. 이러한 각 엔터티에는 특정 수준의 액세스 권한을 부여하는 기본 제공 역할이 할당됩니다.
최대 20개의 활성 권한 부여 및 최대 20개의 적격 권한 부여가 허용됩니다.
팁
대부분의 경우 일련의 개별 사용자 계정이 아닌 Microsoft Entra 사용자 그룹 또는 서비스 주체에 역할을 할당하려고 합니다. 이렇게 하면 액세스 요구 사항이 변경되면 계획을 업데이트하고 다시 게시하지 않고도 개별 사용자에 대한 액세스를 추가하거나 제거할 수 있습니다. Microsoft Entra 그룹에 역할을 할당할 때 그룹 유형 Office 365가 아닌 보안이어야 합니다. 추가 권장 사항은 Azure Lighthouse 시나리오의 테넌트, 역할 및 사용자참조하세요.
각 권한에 대해 다음 정보를 제공하십시오. 필요에 따라 + 권한 부여 추가하여 사용자 및 역할 정의를 더 추가합니다.
표시 이름: 고객이 이 권한 부여의 목적을 이해하는 데 도움이 되는 친숙한 이름입니다. 리소스를 위임할 때 고객에게 이 이름이 표시됩니다.
보안 주체 ID: 사용자가 지정한 역할에 따라 고객 리소스에 특정 권한을 부여받을 사용자, 사용자 그룹 또는 서비스 주체의 Microsoft Entra 식별자입니다.
접근 유형:
- 활성 권한 부여에는 항상 역할에 할당된 권한이 있습니다. 각 계획에는 하나 이상의 활성 권한 부여가 있어야 합니다.
- 적격 권한 부여는 시간이 제한되며 사용자가 활성화해야 합니다. 적격을 선택하면, 활성화 후 사용자가 적격 역할을 가지게 될 총 시간을 정의하는 최대 기간을 선택해야 합니다. 최소값은 30분이고 최대값은 8시간입니다. 역할을 활성화하기 위해 다단계 인증을 요구할지 여부를 선택할 수도 있습니다. 이 기능에는 특정 라이선스 요구 사항이 있습니다. 자세한 내용은 적격 권한 부여만들기를 참조하세요.
역할: 목록에서 사용 가능한 Microsoft Entra 기본 제공 역할 중 하나를 선택합니다. 이 역할은 주체 ID 필드의 사용자가 고객의 리소스에 대해 가질 사용 권한을 결정합니다. 이러한 역할에 대한 설명은
기본 제공 역할 및 Azure Lighthouse역할 지원 을 참조하세요. 메모
적용 가능한 새 기본 제공 역할이 Azure에 추가되면 여기에서 사용할 수 있게 되지만 표시되기 전에 약간의 지연이 있을 수 있습니다.
할당 가능한 역할: 이 옵션은 이 권한 부여에 대한 역할 정의 사용자 액세스 관리자를 선택한 경우에만 표시됩니다. 그렇다면 여기에 하나 이상의 할당 가능한 역할을 추가해야 합니다. Microsoft Entra 개체 ID 필드의 사용자는 이러한 역할을 관리 ID에 할당할 수 있으며, 이는 수정할 수 있는 정책을배포하려면 필요합니다. 일반적으로 사용자 액세스 관리자 역할과 연결된 다른 권한은 이 사용자에게 적용되지 않습니다.
승인자: 이 옵션은 액세스 유형이 적격으로 설정된 경우에만 표시됩니다. 이 경우 사용자 요청을 승인하거나 거부할 수 있는 최대 10명의 사용자 또는 사용자 그룹 목록을 선택적으로 지정하여 적격 역할활성화할 수 있습니다. 승인 요청과 승인이 완료되면 승인자에게 알림이 갑니다. 아무 것도 제공되지 않으면 권한 부여가 자동으로 활성화됩니다.
팁
필요한 경우 위임 액세스를 제거할 수 있도록, 역할 정의가 관리 서비스 등록 할당 삭제 역할로 설정된 권한 부여를 포함하십시오. 이 역할이 할당되지 않은 경우 위임된 리소스는 고객 테넌트의 사용자만 제거할 수 있습니다.
계획에 대한 모든 섹션을 완료한 후에는 + 새 계획 만들기 선택하여 추가 계획을 만들 수 있습니다. 완료되면 저장 초안을 선택합니다. 계획 만들기를 마쳤으면 창 위쪽의 브레드크럼 탐색 경로에서 계획을 선택하여 제안의 왼쪽 탐색 메뉴로 돌아갑니다.
제안 업데이트
당신의 제안이 게시된 후, 언제든지 업데이트된 버전의 제안을 게시할 수 있습니다. 예를 들어, 이전에 게시된 오퍼에 새 역할 정의를 추가하고 싶을 수 있습니다. 이렇게 하면 제품을 이미 추가한 고객은 Azure Portal의 Service 공급자 페이지에 업데이트를 사용할 수 있음을 알리는 아이콘이 표시됩니다. 각 고객은 변경 내용을 검토하고 새 버전으로 업데이트할지 여부를 결정할 수 있습니다.
관련 콘텐츠
- 종료 계획을 설정하고 선택 사항으로 Microsoft와 공동 판매를 계속 진행하거나,
- 귀하의 제안을 검토 및 게시하십시오