Partilhar via


Planear uma aplicação gerida do Azure para uma oferta de aplicação do Azure

Um plano de aplicativo gerenciado do Azure é uma maneira de publicar uma oferta de aplicativo do Azure no Commercial Marketplace. Se ainda não o fez, leia Planejar uma oferta de Aplicativo do Azure para o mercado comercial. Os aplicativos gerenciados são ofertas transacionáveis que são implantadas e cobradas via Marketplace. Use planos de aplicativos gerenciados para fornecer e monetizar serviços gerenciados.

Requisitos de oferta de aplicativos gerenciados

Requisitos Detalhes
Faturação e medição Os recursos são fornecidos na assinatura do Azure de um cliente. As VMs que usam o modelo de pagamento conforme o uso são transacionadas com o cliente por meio da Microsoft e cobradas por meio da assinatura do Azure do cliente.

Para trazer suas próprias VMs de licença, a Microsoft cobra quaisquer custos de infraestrutura incorridos na assinatura do cliente, mas você transaciona as taxas de licenciamento de software diretamente com o cliente.
Atribuição de utilização dos clientes Para obter mais informações sobre a atribuição de uso do cliente e como habilitá-la, consulte Atribuição de uso do cliente de parceiro do Azure.
Pacote de implantação Você precisará de um pacote de implantação que permita que os clientes implantem seu plano. Se você criar vários planos que exigem a mesma configuração técnica, poderá usar o mesmo pacote. Para obter detalhes, consulte a próxima seção: Pacote de implantação.

Nota

Os aplicativos gerenciados devem ser implantáveis por meio do Azure Marketplace. Se a comunicação com o cliente for uma preocupação, entre em contato com os clientes interessados depois de habilitar o compartilhamento de leads.

Pacote de implantação

O pacote de implantação contém todos os arquivos de modelo necessários para este plano, bem como quaisquer recursos adicionais, empacotados como um arquivo .zip.

Todos os aplicativos do Azure devem incluir esses dois arquivos na pasta raiz de um arquivo .zip:

  • Um arquivo de modelo do Gerenciador de Recursos chamado mainTemplate.json. Este modelo define os recursos a serem implantados na assinatura do Azure do cliente. Para obter exemplos de modelos do Resource Manager, consulte a galeria de Modelos de Início Rápido do Azure ou o correspondente GitHub: repositório de Modelos de Início Rápido do Azure Resource Manager.
  • Uma definição de interface do usuário para a experiência de criação de aplicativos do Azure chamada createUiDefinition.json. Na interface de utilizador, especifique os elementos que permitem aos consumidores fornecer valores de parâmetros.

Nota

O pacote de implantação não deve incluir binários, como imagens de máquina virtual. Todas as imagens implantadas pelo Aplicativo do Azure devem ser imagens referenciadas do marketplace. Certifique-se de que sua oferta esteja em conformidade com nossas práticas recomendadas usando o kit de ferramentas de teste de modelo ARM antes de publicar seu Aplicativo do Azure.

Regiões do Azure

Você pode publicar seu plano na região pública do Azure, na região do Governo do Azure ou em ambas. Antes de publicar no Azure Government, teste e valide seu plano no ambiente, pois determinados pontos de extremidade podem diferir. Para configurar e testar seu plano, solicite uma conta de avaliação da avaliação do Microsoft Azure Government.

Como editor, é responsável por todos os controlos de conformidade, medidas de segurança e melhores práticas. O Azure Government utiliza centros de dados e redes fisicamente isolados (localizados apenas nos EUA).

Para obter uma lista de países e regiões suportados pelo mercado comercial, consulte Disponibilidade geográfica e suporte de moeda.

Os serviços do Azure Government lidam com dados que estão sujeitos a determinados regulamentos e requisitos governamentais. Por exemplo, FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 e CJIS. Para dar visibilidade às suas certificações para esses programas, você pode fornecer até 100 links que os descrevam. Estes podem ser links para a sua listagem no programa diretamente ou links para descrições de sua conformidade com eles em seus próprios sites. Esses links visíveis somente para clientes do Azure Government.

Escolha quem pode ver o seu plano

Você pode configurar cada plano para ser visível para todos (público) ou apenas para um público específico (privado). Você pode criar até 100 planos e até 45 deles podem ser privados. Talvez você queira criar um plano privado para oferecer diferentes opções de preços ou configurações técnicas para clientes específicos.

Você concede acesso a um plano privado usando IDs de assinatura do Azure com a opção de incluir uma descrição de cada ID de assinatura atribuída. Você pode adicionar um máximo de 10 IDs de assinatura manualmente ou até 10.000 IDs de assinatura usando um arquivo . Arquivo CSV. As IDs de assinatura do Azure são representadas como GUIDs e as letras devem ser minúsculas.

Os planos privados não são suportados com subscrições do Azure estabelecidas através de um revendedor do programa Fornecedor de Soluções na Nuvem (CSP). Para obter mais informações, consulte Ofertas privadas no mercado comercial da Microsoft.

Nota

Se publicar um plano privado, pode alterar a sua visibilidade para pública mais tarde. No entanto, depois de publicar um plano público, não é possível alterar sua visibilidade para privada.

Definir preços

Nota

O preço do seu Aplicativo Gerenciado usando o preço de cobrança por mês e medido deve levar em conta apenas a taxa de gerenciamento e não pode ser usado para custos de IP/software, infraestrutura do Azure ou complementos. Use a Máquina Virtual ou a Oferta de Contêiner subjacente para transacionar custos de IP/software. Você deve fornecer o preço mensal para cada plano. Esse preço é adicional a qualquer infraestrutura do Azure ou custos de software pré-pago incorridos pelos recursos implantados por esta solução. Além do preço por mês, você também pode definir preços para consumo de unidades não padrão usando o faturamento medido. Você pode definir o preço por mês como zero e cobrar exclusivamente usando o faturamento medido.

Os preços são definidos em USD (USD = Dólar dos Estados Unidos) e são convertidos para a moeda local de todos os mercados selecionados usando as taxas de câmbio atuais quando salvos. Os preços são publicados na moeda local e não são atualizados à medida que as taxas de câmbio flutuam. Para especificar os preços do cliente para cada mercado, exporte os preços da página de preços e disponibilidade, atualize o respetivo mercado e moeda, salve e importe o arquivo. Para obter mais informações, consulte Como convertemos moedas.

Gestão de Editores

A habilitação do acesso de gerenciamento dá ao editor acesso ao grupo de recursos gerenciados que hospeda seu aplicativo no locatário do cliente. Se você optar por habilitar o acesso de gerenciamento de editor, precisará especificar o locatário do Azure e a ID Principal que gerenciará o aplicativo.

Nota

O gerenciamento do editor não pode ser modificado depois que o plano é publicado para viver no mercado.

Acesso Just in time (JIT)

O acesso JIT permite que você solicite acesso elevado aos recursos de um aplicativo gerenciado para solução de problemas ou manutenção. Você sempre tem acesso somente leitura aos recursos, mas por um período de tempo específico pode ter maior acesso. Para obter mais informações, consulte Habilitar e solicitar acesso just-in-time para aplicativos gerenciados do Azure.

Nota

Certifique-se de atualizar seu createUiDefinition.json arquivo para oferecer suporte a esse recurso.

Escolha quem pode gerenciar o aplicativo

Esta opção só está disponível quando a Gestão do Publicador está ativada.

Quando o Gerenciamento do Editor estiver habilitado, você deve indicar quem pode gerenciar um aplicativo gerenciado em cada uma das nuvens selecionadas: Public Azure e Azure Government Cloud. Recolha as seguintes informações:

  • ID do locatário do Microsoft Entra – A ID do locatário do Microsoft Entra (também conhecida como ID do diretório) que contém as identidades dos usuários, grupos ou aplicativos aos quais você deseja conceder permissões. Você pode encontrar sua ID de locatário do Microsoft Entra no portal do Azure, em Propriedades da ID do Microsoft Entra.
  • Autorizações – Adicione a ID do objeto Microsoft Entra de cada usuário, grupo ou aplicativo que você deseja receber permissão para o grupo de recursos gerenciados. Identifique o usuário por sua ID principal, que pode ser encontrada na folha de usuários do Microsoft Entra no portal do Azure.

Para cada ID principal, você associará uma das funções internas do Microsoft Entra (Proprietário ou Colaborador). A função selecionada descreve as permissões que a entidade de segurança terá nos recursos da assinatura do cliente. Para obter mais informações, veja Funções incorporadas do Azure. Para obter mais informações sobre o RBAC (controle de acesso baseado em função), consulte Introdução ao RBAC no portal do Azure.

Nota

Embora você possa adicionar até 100 autorizações por região do Azure, recomendamos que você crie um grupo de usuários do Ative Directory e especifique sua ID na "ID principal". Isso permite adicionar mais usuários ao grupo de gerenciamento após a implantação do plano e reduz a necessidade de atualizar o plano apenas para adicionar mais autorizações.

Acesso do cliente

Habilitar o acesso do cliente dá aos clientes acesso total ao grupo de recursos gerenciados implantado em seu locatário do Azure. Restringir o acesso com atribuições de negação desabilita o acesso do cliente ao grupo de recursos gerenciados em seu locatário do Azure. Observe que desabilitar o acesso do cliente com a atribuição de negação remove o acesso do cliente, mas permite que os editores personalizem as ações permitidas do cliente.

Nota

O Acesso ao Cliente não pode ser modificado depois que a oferta estiver ativa no mercado.

Modo de Implementação

Você pode configurar um plano de aplicativo gerenciado para usar o modo de implantação Completa ou Incremental . No modo completo, uma reimplantação do aplicativo pelo cliente resulta na remoção de recursos no grupo de recursos gerenciado se os recursos não estiverem definidos no mainTemplate.json. No modo incremental, uma reimplantação do aplicativo deixa os recursos existentes inalterados. Para saber mais, consulte Modos de implantação do Azure Resource Manager.

URL do ponto de extremidade de notificação

Opcionalmente, você pode fornecer um ponto de extremidade HTTPS Webhook para receber notificações sobre todas as operações CRUD em instâncias de aplicativos gerenciados de um plano.

O Azure acrescenta /resource ao final do URI do webhook antes de chamá-lo. Portanto, a URL do webhook deve terminar em /resource, embora não deva ser incluída no URI inserido na caixa URL do Ponto de Extremidade de Notificação no Partner Center. Por exemplo, inserir https://contoso.com como o URI do Ponto de Extremidade de Notificação resulta em uma chamada para https://contoso.com/resource.

Ao ouvir eventos das notificações do aplicativo gerenciado, certifique-se de ouvir https://<url>/resource e não apenas o URL definido. Para obter um exemplo de notificação, consulte Esquema de notificação.

Personalizar as ações permitidas do cliente (opcional)

Opcionalmente, você pode especificar quais ações os clientes podem executar nos recursos gerenciados, além das */read ações disponíveis por padrão.

Se você escolher essa opção, precisará fornecer as ações de controle ou as ações de dados permitidas, ou ambas. Para obter mais informações, consulte Noções básicas sobre atribuições de negação para recursos do Azure. Para ações disponíveis, consulte Operações do provedor de recursos do Azure Resource Manager. Por exemplo, para permitir que os consumidores reiniciem máquinas virtuais, adicione Microsoft.Compute/virtualMachines/restart/action às ações permitidas.

Definições de política

Você pode aplicar as Políticas do Azure ao seu aplicativo gerenciado para especificar os requisitos de conformidade para a solução implantada. Para definições de política e o formato de valores de parâmetros, consulte Exemplos de Política do Azure.

Você pode configurar um máximo de cinco políticas e apenas uma instância de cada tipo de política. Alguns tipos de política requerem parâmetros adicionais.

Tipo de política Parâmetros de política necessários
Criptografia do Banco de Dados SQL do Azure Não
Configurações de auditoria do SQL Server do Azure Sim
Criptografia do Azure Data Lake Store Não
Configuração de diagnóstico de auditoria Sim
Conformidade com o local do recurso de auditoria Não

Para cada tipo de política adicionada, você deve associar a SKU de política padrão ou gratuita. O SKU padrão é necessário para políticas de auditoria. Os nomes das políticas estão limitados a 50 caracteres.

Tutorial em vídeo