共用方式為


Azure 登陸區域的獨立軟體廠商 (ISV) 考慮

對於許多組織, Azure 登陸區域 概念架構代表其雲端採用旅程的目的地。 登陸區域描述如何使用多個訂用帳戶建置 Azure 環境。 每個登陸區域都會考慮調整、安全性、治理、網路和身分識別,並根據許多客戶學到的意見反應和教訓。

提示

將 Azure 登陸區域視為城市計劃很有説明。 部署到登陸區域的工作負載架構就像是城市建築物的計劃。

城市的水、天然氣、電力和交通系統都必須到位,才能建造建築物。 同樣地,Azure 登陸區域的元件,包括管理群組、原則、訂用帳戶和角色型訪問控制(RBAC),都必須就緒,才能部署任何生產工作負載。

身為在 Azure 上建置及操作解決方案的獨立軟體廠商 (ISV),您應該在建置 Azure 環境時參考下列資源:

Azure 登陸區域可協助您選擇整體 Azure 環境的方向。 但是,身為ISV、SaaS 提供者或啟動,您的特定實作需求可能會與更標準的客戶案例不同。 以下是幾個不同的實作案例範例:

  • 您可以建置客戶部署到自己的訂用帳戶的軟體。
  • 您有自己的 控制平面 ,並使用自動化腳本或軟體來部署及設定SaaS解決方案的 Azure 資源。
  • 您是小型 ISV 或初創公司,且想要以最低的可能成本開始,而且可能不想一開始使用 Azure 防火牆 和 Azure DDoS 保護等服務。
  • 您是大型 SaaS ISV,並計劃將 SaaS 應用程式分割成多個訂用帳戶以進行調整。 您也想要將訂用帳戶分組,使其對應至您的開發、測試、預備和生產環境。
  • 貴組織的作業模型會分隔公司 IT 小組和 SaaS 產品小組的角色。 貴組織的公司 IT 小組可能會管理 Microsoft Office 365 和 Microsoft Teams 等資源,而您的 SaaS 產品小組可能負責建置及操作您的 SaaS 產品(包括其中央平臺和身分識別元件)。

注意

有時候,ISV 只想要從單一 Azure 訂用帳戶開始,其中包含平臺「共用服務」層面和實際工作負載資源。 雖然在技術上是可能的,但當您需要在訂用帳戶之間移動資源,並發現並非所有 資源類型都可以移動時,您將會面臨挑戰。 檢閱 設計偏差 的影響,以瞭解哪些偏差是可能的,以及其各種風險層級。

ISV 部署模型

ISV 解決方案通常適合三種部署模型之一:純 SaaS、客戶部署或雙部署 SaaS。 本節說明每個模型對於 Azure 登陸區域的不同考慮。

純 SaaS

在純 SaaS 模型中,您的軟體只會完全部署在 Azure 訂用帳戶中。 終端客戶不需要在自己的 Azure 訂用帳戶中部署軟體,即可取用您的軟體。 在下圖中,使用者使用的是ISV所提供的純 SaaS 應用程式:

顯示純 SaaS 部署模型的圖表。使用者直接使用部署到 I S V 的 Azure 訂用帳戶中的應用程式。

純 SaaS 軟體的範例包括電子郵件即服務、Kafka 即服務、雲端數據倉儲即服務,以及 Azure Marketplace 中的許多 SaaS 清單。

如果您是小型 SaaS ISV,您可能不需要使用多個 Azure 訂用帳戶立即部署資源。 但是當您調整規模時,Azure 的訂用帳戶限制可能會影響您在單一訂用帳戶內調整的能力。 檢閱 企業級登陸區域設計原則,特別是訂用帳戶大眾化,並熟悉 多租使用者 規劃未來成長的架構方法。

建置純 SaaS 解決方案的 ISV 應考慮下列問題:

  • 組成 SaaS 解決方案的所有 Azure 資源是否都在一個 Azure 訂用帳戶中,或跨多個 Azure 訂用帳戶進行分割?
  • 我們應該將每位客戶裝載在自己的專用 Azure 訂用帳戶中,或者是否可以在一或多個共用訂用帳戶內建立資源?
  • 如何將部署戳記(縮放單位)模式套用至我們解決方案的所有層?
  • 如何在多租用戶解決方案中使用 Azure 資源組織,讓我們無法面臨規模挑戰和 Azure 訂用帳戶限制?

客戶部署

在客戶部署的模型中,您的終端客戶會從您購買軟體,然後將其部署至自己的 Azure 訂用帳戶。 他們可能會從 Azure Marketplace 起始部署,或依照您提供的指示和使用腳本手動進行部署。

在下圖中,ISV 提供軟體套件或 Azure Marketplace 目錄產品,而使用者會將該資源與其他工作負載一起部署到自己的 Azure 訂用帳戶:

顯示客戶部署部署模型的圖表。客戶會將ISV所提供的資源部署到自己的 Azure 訂用帳戶,而使用者會使用這些資源。

圖表 中的客戶其他工作負載元素可以代表客戶自己的工作負載 ,或客戶在其 Azure 訂用帳戶內部署的另一個 ISV 產品。 客戶經常將來自不同ISV的多個產品部署到其 Azure 訂用帳戶。 它們結合這些個別產品來建立解決方案。 例如,客戶可能會從一個ISV部署資料庫產品、另一個ISV的網路虛擬設備,以及來自第三個ISV的Web應用程式。

客戶部署的ISV產品範例包括 Azure Marketplace 中的許多 虛擬機映像 (例如網路和記憶體虛擬設備)和 Azure 應用程式

對於某些客戶部署的解決方案,組織可能會使用 Azure LighthouseAzure 受控應用程式,為其終端使用者 Azure 訂用帳戶內部署的解決方案提供管理和更新。 ISV、解決方案整合者(SIS)和受控服務提供者(MSP)都可以在符合其特定需求時使用此策略。

從 Azure 登陸區域的觀點來看,客戶部署的 ISV 解決方案會被視為標準應用程式工作負載。 當您設計產品以配合 Azure 客戶採用的 Azure 登陸區域設計原則時,請考慮 Azure 登陸區域指引。

當您將現有客戶的工作負載移轉至 Azure 時,請務必充分瞭解 Azure 登陸區域概念。

建置客戶部署解決方案的ISV應該考慮下列問題:

  • 客戶是否應該將解決方案部署到自己的專用訂用帳戶,或部署到包含相關工作負載的現有訂用帳戶?
  • 客戶應如何建立現有工作負載(Azure 內外)與解決方案之間的網路連線?
  • 我們的解決方案是否支持來自 Microsoft Entra ID 的驗證機制,或需要 LDAP 或 Kerberos 等其他通訊協定?
  • 我們如何減少或消除 Azure 原則 違規,例如解決方案範本與客戶 Azure 原則之間發生衝突所造成的違規?

可能導致 Azure 原則 違規的客戶 Azure 原則包括「所有子網都必須有網路安全組」和「無法將公用 IP 位址連結至公司登陸區域中的網路介面」等範例。 當您規劃部署時,請記住這些造成衝突的原則的可能性。

雙重部署 SaaS

某些 SaaS 解決方案會與客戶 Azure 訂用帳戶中部署的資源互動或使用。 此部署模型有時稱為 雙重部署 SaaSSaaS 混合式。 在下圖中,ISV 提供裝載的 SaaS 解決方案,其會與部署到終端客戶的 Azure 訂用帳戶中的資源互動:

顯示雙重部署 SaaS 部署模型的圖表。

雙重部署 SaaS 的實際範例 是Microsoft Power BI,這是一項 SaaS 服務,可以選擇性地使用部署在客戶 Azure 訂用帳戶中虛擬機上的 Power BI 內部部署數據閘道。

雙重部署 SaaS 案例的其他範例包括:

  • 您的組織會建置 Virtual Desktop Manager,此產品提供 SaaS 控制台介面來控制每個客戶 Azure 訂用帳戶中的 Azure 虛擬桌面資源。
  • 您的組織提供 SaaS 控制台來進行數據分析,並動態建立和刪除每個客戶的 Azure 訂用帳戶中的計算節點虛擬機。

身為雙重部署ISV,您應該參閱 Azure 登陸區域,以取得兩個領域的指引:建構您自己的 Azure 環境來裝載您的 SaaS 服務,並確保客戶 Azure 訂用帳戶和客戶登陸區域中的部署之間有適當的互動。

建置雙重部署 SaaS 解決方案的 ISV 應該考慮下列問題:

  • 我們是否已檢閱所有建置純 SaaS 和客戶部署解決方案的考慮?
  • 解決方案的哪些元件應該裝載在我們的 Azure 訂用帳戶中,以及哪些元件應該由客戶部署?
  • 如何確保與客戶 Azure 訂用帳戶中部署的資源進行安全布建和互動?

Azure 登陸區域設計原則和實作

Azure 的登陸區域設計原則建議與 Log Analytics、Azure 監視器和 Azure 防火牆 等 Azure 原生平臺功能一致。 登陸區域指引也會提供特定的 Azure 登陸區域實作選項

身為ISV,您可以決定實作自己的登陸區域環境。 您可能需要使用自己的自動化,跨訂用帳戶部署 Azure 資源。 或者,您可能想要繼續使用您已經用於記錄、監視和其他平台層服務的工具。

如果您確實實作自己的登陸區域環境,建議您使用 Azure 登陸區域指引和範例實作來參考,並將您的方法與經證實的 Azure 登陸區域設計保持一致。

Microsoft Entra 租用戶

每個 Azure 登陸區域及其管理群組階層都根植於單一Microsoft Entra 租使用者中。 這表示您需要做出的第一個決策是,Microsoft Entra 租使用者用來作為管理 Azure 資源的身分識別來源。 Microsoft Entra 識別碼中的身分識別包括使用者、群組和服務主體。

提示

您為登陸區域選取的 Microsoft Entra 租使用者不會影響應用層級驗證。 不論您選擇的租用戶為何,您仍然可以使用其他身分識別提供者,例如 Azure AD B2C。

Azure 登陸區域和Microsoft Entra 租使用者的指引強烈建議使用單一Microsoft Entra 租使用者,這是大部分情況下的正確方法。 不過,身為 SaaS ISV,您可能有理由使用兩個租使用者。

對於某些 SaaS ISV,一個小組會管理公司資源,另一個小組會操作 SaaS 解決方案。 此區隔可能是基於操作原因或符合法規需求。 也許不允許您的公司 IT 小組管理任何 SaaS 相關訂用帳戶和資源,因此他們不能是 Microsoft Entra 租使用者的系統管理員。 如果此案例適用於您,請考慮使用兩個不同的Microsoft Entra 租使用者:一個租用戶用於公司 IT 資源,例如 Office 365,另一個租用戶用於構成 SaaS 解決方案的 Azure 資源。

每個Microsoft Entra 租用戶都必須有自己的功能變數名稱。 如果您的組織使用兩個租使用者,您可能會為公司Microsoft Entra 租使用者和 contoso-saas-ops.com SaaS Microsoft Entra 租使用者選擇名稱contoso.com,如下圖所示。

此圖顯示ISV具有單一公司租使用者或公司與 SaaS Ops 租使用者之間的區隔Microsoft Entra 租用戶選項。

警告

當您使用多個Microsoft Entra 租使用者時,您的管理額外負荷會增加。 如果您使用 Microsoft Entra ID P1 或 P2 功能,例如 Privileged Identity Management,您必須為每個Microsoft Entra 租使用者購買個別授權。 如果您的情況確實需要,最好只使用多個Microsoft Entra 租使用者。

避免針對生產前和生產環境使用個別Microsoft Entra 租使用者。 您應該建立一個Microsoft Entra 租使用者,而不是建立兩個租使用者,例如 contoso-saas-ops-preprod.com ,並在 contoso-saas-ops-prod.com 每個訂用帳戶下建立個別的 Azure 訂用帳戶。 您可以使用管理群組和 Azure RBAC 來管理此單一租使用者下的訂用帳戶和資源存取權。

如需使用多個Microsoft Entra 租使用者的詳細資訊,請參閱 Azure 登陸區域和多個 Microsoft Entra 租 使用者和資源 隔離與多個租使用者

管理群組

Azure 登陸區域概念架構 建議使用特定的管理群組階層。 不過,ISV 的需求與其他組織不同。 本節說明 ISV 組織可能選擇採用與登陸區域概念架構建議不同做法的一些方式。

最上層管理群組

您的管理群組階層會巢狀於 Azure 建立 的租使用者根群組管理群組 之下。 您不會直接使用 租使用者根群組

一個標準組織,其擁有集中式公司 IT 小組來管理其平臺和共用服務(例如記錄、網路、身分識別和安全性)通常會在 Azure 建立 的租使用者根群組下建立一個最上層管理群組,並將其餘的管理群組 部署在其下方。 此最上層管理群組通常以組織本身命名(例如 Contoso)。

身為 SaaS ISV,您可能會有一個 SaaS 產品,或者您可能有幾個個別的 SaaS 產品或企業營運。 雖然您通常應該使用相同的Microsoft Entra 租使用者來管理所有產品的 Azure 資源(如Microsoft Entra 租使用者一節所述),但在某些情況下,您可能會選擇部署多個管理群組階層。

請考慮產品彼此獨立的方式,並詢問自己:

  • 我們的產品是否都針對 DevOps、身分識別、安全性、連線和記錄使用相同的平臺?
  • 這些共用服務是否由單一中央小組運作?

如果您回答這兩個問題是,請在租使用者根群組下建立單一最上層 SaaS 產品管理群組

如果您改為回答 ,而且每個 SaaS 產品都是由不同的平臺小組管理及操作,請考慮為每個產品建立個別的最上層管理群組,例如兩個最上層管理群組 SaaS Product-01SaaS Product-02

提示

一個ISV擁有一個以上的最上層管理群組並不常見。 通常,數個產品可以結合在一起,因為其管理與運作方式有相似之處。

此管理方法類似於 企業級登陸區域的測試方法。 不過,與其在租使用者根群組下建立 ContosoContoso-Canary,在此方法中,範例公司會改為建立產品特定的 Contoso-SaaS-Product-01Contoso-SaaS-Product-02Contoso-SaaS-Product-03 最上層管理群組。 下圖說明此案例:

此圖顯示具有單一管理群組和每個 SaaS 產品之個別管理群組的最上層管理群組選項

平臺管理群組

Azure 登陸區域資源組織階層,平臺 管理群組包含裝載登陸區域訂用帳戶中工作負載所使用的元件和共用服務的所有 Azure 訂用帳戶。 部署到平臺和共用服務訂用帳戶的元件範例包括集中式記錄基礎結構(例如 Log Analytics 工作區)、DevOps、安全性、自動化工具、中央網路資源(例如 hub-VNet 和 DDos Protection 方案),以及 ISV 的控制平面服務。

平臺管理群組經常分割成身分識別管理和聯機子群組,為企業客戶提供方便的角色和原則分隔。

在您的組織中,您可能會有一個小組來管理所有共享平台元件,例如身分識別、網路和管理。 若是如此,而且您沒有計劃跨多個小組分隔該管理,請考慮使用單 一平臺 管理群組。

如果您改為有個別小組來管理集中式平臺的不同部分,您應該在平臺管理群組下的管理群組階層中部署進一步層級。 這可讓您為集中式平臺的每個部分指派個別的原則。

下圖說明平臺管理群組的兩個可能實作。 選項 A 會顯示更全面的案例,其中 平臺 管理群組包含三個子管理群組: 管理和 DevOps身分識別和安全性,以及 連線能力。 每個子管理群組都包含具有相關資源的訂用帳戶。 選項 B 顯示更簡單的案例,其中 平臺 管理群組包含單一平臺訂用帳戶。

顯示兩個管理群組階層的圖表。選項 A 會顯示用於管理、連線和身分識別的不同平臺管理群組。選項 B 包含具有單一管理群組的平臺管理群組選項。

登陸區域管理群組

陸區域 管理群組包含裝載 SaaS 解決方案實際子系統和工作負載的 Azure 訂用帳戶。

此管理群組包含一或多個子管理群組。 登陸區域的每個子管理群組都代表工作負載或子系統原型,並具有應套用至所有訂用帳戶的一致原則和存取需求。 使用多個原型的原因包括:

  • 合規性:如果您的 SaaS 產品的子系統必須符合 PCI-DSS 規範,請考慮在登陸區域建立 PCI DSS 原型子管理群組。 所有包含PCI-DSS合規性範圍內資源的 Azure 訂用帳戶都應該放在該管理群組內。
  • 階層: 請考慮為 SaaS 解決方案的 專用 層客戶和 免費 層客戶建立個別登陸區域原型。 每個子管理群組都包含不同的 Azure 原則 設定。 例如,免費層中的原則可能會限制部署只啟用特定的虛擬機 SKU,而專用層中的原則可能需要將資源部署到特定區域。

環境特定的管理群組

SaaS ISV 通常會依序將其軟體開發生命週期環境模型化來組織其雲端環境。 這通常需要先部署至 開發 環境,再 部署到測試 環境,再 部署到預備 環境,最後部署至 生產 環境。

環境之間的其中一個常見差異是其 Azure RBAC 規則,例如誰可以存取每個訂用帳戶群組。 例如,DevOps、SaaSOps、開發和測試小組可能都有不同層級的不同環境存取權。

重要

大部分的 Azure 客戶都有數百個應用程式,並針對每個應用程式小組使用不同的 Azure 訂用帳戶。 如果每個應用程式都有自己的開發、測試、預備和生產管理群組,則會有大量具有相同原則的管理群組。 對於大多數客戶, 企業級登陸區域常見問題 建議不要針對每個環境使用不同的管理群組。 建議改用單一管理群組內的個別訂用帳戶。

不過,SaaS ISV 可能會有與其他大多數 Azure 客戶不同的需求,而且在某些情況下,可能會有充分的理由使用環境特定的管理群組。

SaaS ISV 有時需要將多個訂用帳戶分組,這些訂用帳戶代表相同子系統、應用程式或工作負載的分區分割區。 您可能需要以明顯不同於原型管理群組的方式,將原則或角色指派套用至訂用帳戶群組。 在此情況下,請考慮建立對應至原型管理群組下每個環境的子管理群組。

下圖說明兩個可能的選項。 選項 A 會顯示一個案例,每個環境都有個別的訂用帳戶,但沒有環境特定的管理群組。 選項 B 顯示 SaaS ISV 案例,其中包含一般戳記管理群組下的環境特定管理群組。 每個環境特定的管理群組都包含多個訂用帳戶。 經過一段時間,ISV 會在每個環境中調整其 Azure 資源,以一組常見的原則和角色指派來增加訂用帳戶數目。

選取每個索引標籤以查看兩個圖表。

已解除委任和沙箱管理群組

Azure 登陸區域 資源組織指引 建議,包括 解除委任沙盒 管理群組,直接位於最上層管理群組下方。

解除委任的管理群組是停用且最終會刪除的 Azure 訂用帳戶保留位置。 您可以將不再使用的訂用帳戶移至此管理群組,以追蹤該訂用帳戶,直到永久刪除訂用帳戶中的所有資源為止。

沙箱管理群組通常包含用於探索用途的 Azure 訂用帳戶,並對其套用鬆散或沒有套用原則。 例如,您可以為個別開發人員提供自己的訂用帳戶來進行開發和測試。 您可以將一般原則和治理套用至這些訂用帳戶,方法是將它們放在沙箱管理群組中。 這可增加開發人員的靈活度,並讓他們輕鬆地實驗 Azure。

重要

沙箱管理群組中的 訂用帳戶 不應該直接 連線到登陸區域訂用帳戶。 避免將沙箱訂用帳戶連線到生產工作負載,或聯機到鏡像生產環境的任何非生產環境。

下圖說明兩個可能的選項。 選項 A 不包含 已解除委任沙箱 管理群組,而選項 B 則為 。

此圖顯示與平臺和登陸區域管理群組位於相同層級的解除委任和沙箱管理群組。

範例 ISV 登陸區域

本節包含 SaaS ISV 的兩個範例 Azure 登陸區域結構。 選取每個索引標籤來比較兩個範例登陸區域。

下圖顯示具有下列特性的 SaaS ISV Azure 登陸區域階層範例:

此圖顯示ISV的 Azure 登陸區域階層範例。本文的大部分元件都會省略。

下一步