Pianificare un'applicazione gestita di Azure per un'offerta di applicazione Azure

Un piano di applicazione gestito di Azure è un modo per pubblicare un'offerta di applicazione Azure nel Marketplace commerciale. Se non è già stato fatto, vedere Pianificare un'offerta di app Azure lication per il marketplace commerciale. Le applicazioni gestite sono offerte transazionabili distribuite e fatturate tramite Marketplace. L'opzione di presentazione rivolta al cliente è Scarica adesso. Usare piani di applicazione gestiti per eseguire transazioni di offerte di applicazioni di Azure tramite Marketplace.

Con gli editori di applicazioni gestite è possibile scegliere di:

  • Abilitare o disabilitare l'accesso alla gestione dell'editore al gruppo di risorse nel tenant del cliente.  
  • Concedere ai clienti l'accesso completo o limitato al gruppo di risorse. 

Per abilitare la transazioni nelle modalità di configurazione seguenti:

Diagram of managed application possible configuration modes by enabling and disabling publisher and customer access.

Requisiti dell'offerta dell'applicazione gestita

Requisiti Dettagli
Una sottoscrizione di Azure Le applicazioni gestite devono essere distribuite nella sottoscrizione di un cliente
Fatturazione e misurazione Le risorse vengono fornite nella sottoscrizione di Azure di un cliente. Le macchine virtuali che usano il modello di pagamento con pagamento in base al consumo vengono transazionate con il cliente tramite Microsoft e fatturate tramite la sottoscrizione di Azure del cliente.

Per le macchine virtuali bring your own license, Microsoft fattura tutti i costi dell'infrastruttura sostenuti nella sottoscrizione del cliente, ma si effettuano transazioni di licenze software direttamente con il cliente.
Attribuzione dell'uso da parte dei clienti Per altre informazioni sull'attribuzione dell'utilizzo dei clienti e su come abilitarla, vedere Attribuzione dell'utilizzo dei clienti partner di Azure.
Pacchetto di distribuzione Sarà necessario un pacchetto di distribuzione che consentirà ai clienti di distribuire il piano. Se si creano più piani che richiedono la stessa configurazione tecnica, è possibile usare lo stesso pacchetto. Per informazioni dettagliate, vedere la sezione successiva: Pacchetto di distribuzione.

Nota

Le applicazioni gestite devono essere distribuite tramite Azure Marketplace. Se la comunicazione dei clienti è un problema, contattare i clienti interessati dopo aver abilitato la condivisione dei lead.

Pacchetto di distribuzione

Il pacchetto di distribuzione contiene tutti i file modello necessari per questo piano, nonché qualsiasi risorsa aggiuntiva, inserita in un pacchetto come file ZIP.

Tutte le applicazioni Azure devono includere questi due file nella cartella radice di un archivio ZIP:

  • Un file di modello di Resource Manager denominato mainTemplate.json. Questo modello definisce le risorse da distribuire nella sottoscrizione di Azure del cliente. Per esempi di modelli di Resource Manager, vedere la raccolta di modelli di avvio rapido di Azure o il repository GitHub corrispondente : Modelli di avvio rapido di Azure Resource Manager.
  • Definizione dell'interfaccia utente per l'esperienza di creazione di applicazioni Azure denominata createUiDefinition.json. Nell'interfaccia utente specificare gli elementi che consentono ai consumer di fornire i valori dei parametri.

Le dimensioni massime dei file supportate sono:

  • Fino a 1 GB in dimensioni totali di archivio ZIP compresso
  • Fino a 1 GB per qualsiasi singolo file non compresso all'interno dell'archivio ZIP

Suggerimento

Assicurarsi che l'offerta sia conforme alle procedure consigliate usando il toolkit di test dei modelli di Resource Manager prima di pubblicare il app Azure lication.

Aree di Azure

È possibile pubblicare il piano nell'area pubblica di Azure, nell'area Azure per enti pubblici o in entrambi i casi. Prima di eseguire la pubblicazione in Azure per enti pubblici, testare e convalidare il piano nell'ambiente in quanto determinati endpoint potrebbero differire. Per configurare e testare il piano, richiedere un account di valutazione per la versione di valutazione di Microsoft Azure per enti pubblici.

In qualità di editore, l'utente è responsabile di eventuali controlli di conformità, misure di sicurezza e procedure consigliate. Azure per enti pubblici usa data center e reti fisicamente isolati (situati solo negli Stati Uniti).

Per un elenco di paesi e aree geografiche supportati dal marketplace commerciale, vedere Supporto geografico per disponibilità e valuta.

I servizi di Azure per enti pubblici gestiscono dati soggetti a determinati requisiti e normative governativi. Ad esempio, FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 e CJIS. Per aumentare la consapevolezza sulle certificazioni per questi programmi, è possibile specificare fino a 100 collegamenti descrittivi. Questi possono essere collegamenti alla presentazione direttamente nel programma o a descrizioni della conformità a tali standard nei propri siti Web. Questi collegamenti sono visibili solo ai clienti di Azure per enti pubblici.

Scegliere chi può visualizzare il piano

È possibile configurare ogni piano in modo che sia visibile a tutti (pubblico) o solo a un gruppo di destinatari specifico (privato). È possibile creare fino a 100 piani e fino a 45 di essi possono essere privati. È possibile creare un piano privato per offrire diverse opzioni di prezzo o configurazioni tecniche a clienti specifici.

Si concede l'accesso a un piano privato usando gli ID sottoscrizione di Azure con l'opzione per includere una descrizione di ogni ID sottoscrizione assegnato. È possibile aggiungere un massimo di 10 ID sottoscrizione manualmente o fino a 10.000 ID sottoscrizione usando . File CSV. Gli ID sottoscrizione di Azure vengono rappresentati come GUID e le lettere devono essere minuscole.

I piani privati non sono supportati con le sottoscrizioni di Azure stabilite tramite un rivenditore del programma Cloud Solution Provider (CSP). Per altre informazioni, vedere Offerte private nel marketplace commerciale Microsoft.

Nota

Se si pubblica un piano privato, è possibile modificarne la visibilità in pubblico in un secondo momento. Tuttavia, dopo aver pubblicato un piano pubblico, non è possibile modificarne la visibilità in privato.

Definire i prezzi

È necessario specificare il prezzo mensile per ogni piano. Questo prezzo è in aggiunta a tutti gli altri costi dell'infrastruttura di Azure o i costi software con pagamento in base al consumo sostenuti dalle risorse distribuite da questa soluzione.

Oltre al prezzo mensile, è anche possibile impostare i prezzi per l'utilizzo di unità non standard tramite la fatturazione a consumo. È possibile impostare il prezzo mensile su zero e addebitare l'addebito esclusivamente usando la fatturazione a consumo, se si preferisce.

I prezzi vengono impostati in USD (USD = Stati Uniti Dollaro) e vengono convertiti nella valuta locale di tutti i mercati selezionati utilizzando i tassi di cambio correnti quando vengono salvati. I prezzi vengono pubblicati in valuta locale e non vengono aggiornati man mano che i tassi di cambio fluttuano. Per specificare i prezzi dei clienti per ogni mercato, esportare i prezzi dalla pagina prezzi e disponibilità, aggiornare il rispettivo mercato e valuta, salvare e importare il file. Per altre informazioni, vedere Come convertire le valute.

Gestione del server di pubblicazione

L'abilitazione dell'accesso alla gestione consente all'editore di accedere al gruppo di risorse gestito che ospita l'applicazione nel tenant del cliente. Se si sceglie di abilitare l'accesso alla gestione degli editori, sarà necessario specificare il tenant di Azure e l'ID entità che gestiranno l'applicazione. La disabilitazione dell'accesso alla gestione rimuove completamente la gestione e l'accesso in lettura al gruppo di risorse gestite e alle relative risorse.

Nota

La gestione degli editori non può essere modificata dopo la pubblicazione del piano in tempo reale nel marketplace.

Accesso JIT (Just-In-Time)

L'accesso JIT consente di richiedere l'accesso con privilegi elevati alle risorse di un'applicazione gestita per la risoluzione dei problemi o la manutenzione. L'accesso alle risorse è sempre in sola lettura, ma per un periodo di tempo specifico è possibile richiedere un accesso di livello maggiore. Per altre informazioni, vedere Abilitare e richiedere l'accesso JIT per applicazioni gestite di Azure.

Nota

Assicurarsi di aggiornare il file createUiDefinition.json per supportare questa funzionalità.

Scegliere chi può gestire l'applicazione

Questa opzione è disponibile solo quando Gestione server di pubblicazione è abilitato.

Quando Gestione server di pubblicazione è abilitato, è necessario indicare chi può gestire un'applicazione gestita in ognuno dei cloud selezionati: Azure pubblico e Azure per enti pubblici Cloud. Raccogliere le informazioni seguenti:

  • ID tenant di Microsoft Entra: ID tenant di Microsoft Entra (noto anche come ID directory) contenente le identità degli utenti, dei gruppi o delle applicazioni a cui si vogliono concedere le autorizzazioni. È possibile trovare l'ID tenant di Microsoft Entra nel portale di Azure, in Proprietà per Microsoft Entra ID.
  • Autorizzazioni: aggiungere l'ID oggetto Microsoft Entra di ogni utente, gruppo o applicazione a cui si vuole concedere l'autorizzazione al gruppo di risorse gestite. Identificare l'utente in base all'ID entità, disponibile nel pannello Utenti di Microsoft Entra nel portale di Azure.

Per ogni ID entità, verrà associato uno dei ruoli predefiniti di Microsoft Entra (Proprietario o Collaboratore). Il ruolo selezionato descrive le autorizzazioni che l'entità avrà per le risorse nella sottoscrizione del cliente. Per altre informazioni, vedere Ruoli predefiniti di Azure. Per altre informazioni sul controllo degli accessi in base al ruolo, vedere Introduzione al controllo degli accessi in base al ruolo nel portale di Azure.

Nota

Sebbene sia possibile aggiungere fino a 100 autorizzazioni per ogni area di Azure, è consigliabile creare un gruppo di utenti di Active Directory e specificarne l'ID in "ID entità". In questo modo è possibile aggiungere altri utenti al gruppo di gestione dopo la distribuzione del piano e ridurre la necessità di aggiornare il piano solo per aggiungere altre autorizzazioni.

Accesso al cliente

L'abilitazione dell'accesso dei clienti consente ai clienti di accedere completamente al gruppo di risorse gestito distribuito nel tenant di Azure. La limitazione dell'accesso con assegnazioni di rifiuto disabilita l'accesso dei clienti al gruppo di risorse gestite nel tenant di Azure. Si noti che la disabilitazione dell'accesso dei clienti con l'assegnazione di rifiuto rimuove l'accesso dei clienti, ma consente agli editori di personalizzare le azioni dei clienti consentite.

Nota

L'accesso ai clienti non può essere modificato dopo che l'offerta è attiva nel marketplace.

Modalità di distribuzione

È possibile configurare un piano di applicazione gestito per l'uso della modalità di distribuzione completa o incrementale . In modalità completa, una ridistribuzione dell'applicazione da parte del cliente comporta la rimozione delle risorse nel gruppo di risorse gestite se le risorse non sono definite in mainTemplate.json. In modalità Incrementale una ridistribuzione dell'applicazione lascia invariate le risorse esistenti. Per altre informazioni, vedere Modalità di distribuzione di Azure Resource Manager.

URL endpoint di notifica

Facoltativamente, è possibile fornire un endpoint webhook HTTPS per ricevere notifiche su tutte le operazioni CRUD sulle istanze dell'applicazione gestita di un piano.

Azure aggiunge /resource alla fine dell'URI del webhook prima di chiamarlo. L'URL del webhook deve quindi terminare in /resource, anche se non deve essere incluso nell'URI immesso nella casella URL endpoint di notifica nel Centro per i partner. Ad esempio, immettendo https://contoso.com come URI dell'endpoint di notifica viene restituita una chiamata a https://contoso.com/resource.

Quando si ascoltano gli eventi dalle notifiche dell'app gestita, assicurarsi di ascoltare https://<url>/resource e non solo l'URL impostato. Per una notifica di esempio, vedere Schema di notifica.

Personalizzare le azioni dei clienti consentite (facoltativo)

Facoltativamente, è possibile specificare le azioni che i clienti possono eseguire sulle risorse gestite oltre alle */read azioni disponibili per impostazione predefinita.

Se si sceglie questa opzione, è necessario fornire le azioni di controllo o le azioni di dati consentite o entrambe. Per altre informazioni, vedere Informazioni sulle assegnazioni di rifiuto per le risorse di Azure. Per informazioni sulle azioni disponibili, vedere Operazioni di provider di risorse con Azure Resource Manager. Ad esempio, per consentire agli utenti di riavviare le macchine virtuali, aggiungere Microsoft.Compute/virtualMachines/restart/action alle azioni consentite.

Impostazioni dei criteri

È possibile applicare Criteri di Azure all'applicazione gestita per specificare i requisiti di conformità per la soluzione distribuita. Per le definizioni dei criteri e il formato dei valori dei parametri, vedere Esempi di criteri di Azure.

È possibile configurare un massimo di cinque criteri e una sola istanza di ogni tipo di criteri. Alcuni tipi di criteri richiedono parametri aggiuntivi.

Tipo di criterio Parametri dei criteri obbligatori
crittografia database SQL di Azure No
Impostazioni di controllo di SQL Server di Azure
Crittografia di Azure Data Lake Store No
Impostazioni di diagnostica di controllo
Controllare la conformità della posizione delle risorse No

Per ogni tipo di criterio aggiunto, è necessario associare lo SKU standard o gratuito dei criteri. Lo SKU Standard è necessario per i criteri di controllo. I nomi dei criteri sono limitati a 50 caratteri.

Passaggi successivi

Esercitazione video