مشاركة عبر


النسخ الاحتياطي واستعادة أجهزة Azure الظاهرية المشفرة

توضح هذه المقالة كيفية النسخ الاحتياطي واستعادة أجهزة Azure الظاهرية (VMs) التي تعمل بنظام التشغيل Windows أو Linux باستخدام الأقراص المشفرة باستخدام Azure Backup. لمزيد من المعلومات، راجع تشفير النسخ الاحتياطية لجهاز Azure الظاهري.

السيناريوهات المدعومة للنسخ الاحتياطي واستعادة أجهزة Azure الظاهرية المشفرة

يصف هذا القسم السيناريوهات المدعومة للنسخ الاحتياطي واستعادة أجهزة Azure الظاهرية المشفرة.

التشفير باستخدام المفاتيح المدارة بواسطة النظام الأساسي

بشكل افتراضي، يتم تشفير جميع الأقراص الموجودة في الأجهزة الظاهرية تلقائيا في حالة السكون باستخدام المفاتيح المدارة بواسطة النظام الأساسي (PMKs) التي تستخدم تشفير خدمة التخزين (SSE). يمكنك نسخ هذه الأجهزة الظاهرية احتياطيا باستخدام Azure Backup دون الحاجة إلى أي إجراءات محددة لدعم التشفير من جانبك. لمزيد من المعلومات حول التشفير باستخدام المفاتيح المدارة بواسطة النظام الأساسي، راجع النسخ الاحتياطي لأجهزة Azure الظاهرية المشفرة واستعادتها.

لقطة شاشة تعرض الأقراص المشفرة.

التشفير باستخدام المفاتيح التي يديرها العميل

عند تشفير الأقراص باستخدام المفاتيح المدارة من قبل العميل (CMKs)، يتم تخزين المفتاح المستخدم لتشفير الأقراص في Azure Key Vault، الذي تديره. يختلف SSE باستخدام CMKs عن تشفير قرص Azure (ADE). يستخدم ADE أدوات التشفير الخاصة بنظام التشغيل. يقوم SSE بتشفير البيانات في خدمة التخزين، مما يمكنك من استخدام أي نظام تشغيل أو صور لأجهزة VM الخاصة بك.

لا تحتاج إلى تنفيذ أي إجراءات صريحة للنسخ الاحتياطي أو استعادة الأجهزة الظاهرية التي تستخدم CMK لتشفير أقراصها. يتم تشفير بيانات النسخ الاحتياطي لهذه الأجهزة الظاهرية المخزنة في المخزن بنفس طرق التشفير المستخدم في المخزن.

لمزيد من المعلومات حول تشفير الأقراص المدارة باستخدام CMKs، راجع التشفير من جانب الخادم لتخزين قرص Azure.

دعم التشفير باستخدام ADE

يدعم Azure Backup النسخ الاحتياطي لأجهزة Azure الظاهرية التي تحتوي على أقراص نظام التشغيل/البيانات الخاصة بها مشفرة باستخدام ADE. يستخدم ADE Azure BitLocker لتشفير الأجهزة الظاهرية التي تعمل بنظام Windows، وميزة dm-crypt لأجهزة Linux الظاهرية. يتكامل ADE مع Azure Key Vault لإدارة مفاتيح تشفير القرص والأسرار. يمكنك أيضا استخدام مفاتيح تشفير مفاتيح Key Vault (KEKs) لإضافة طبقة إضافية من الأمان. تقوم KEKs بتشفير الأسرار قبل كتابتها إلى Key Vault.

يمكن ل Azure Backup نسخ أجهزة Azure الظاهرية احتياطيا واستعادتها باستخدام ADE مع تطبيق Microsoft Entra وبدونه، كما هو موضح في الجدول التالي.

نوع قرص الجهاز الظاهري ADE (BEK / dm-crypt) ADE و KEK
غير مُدَار ‏‏نعم‬ ‏‏نعم‬
مُدار ‏‏نعم‬ ‏‏نعم‬

القيود

قبل إجراء نسخ احتياطي لأجهزة Azure الظاهرية المشفرة أو استعادتها، راجع القيود التالية:

  • يمكنك نسخ الأجهزة الظاهرية المشفرة ب ADE احتياطيا واستعادتها داخل نفس الاشتراك.
  • يمكنك تشفير الأجهزة الظاهرية فقط باستخدام مفاتيح مستقلة. أي مفتاح يشكل جزءا من شهادة تستخدم لتشفير جهاز ظاهري غير مدعوم حاليا.
  • يمكنك استعادة البيانات إلى منطقة ثانوية. يدعم Azure Backup الاستعادة عبر المناطق لأجهزة Azure الظاهرية المشفرة إلى المناطق المقترنة ب Azure. لمزيد من المعلومات، راجع مصفوفة الدعم.
  • يمكنك استرداد الأجهزة الظاهرية المشفرة ب ADE على مستوى الملف أو المجلد. تحتاج إلى استرداد الجهاز الظاهري بالكامل لاستعادة الملفات والمجلدات.
  • لا يمكنك استخدام خيار استبدال الجهاز الظاهري الموجود للأجهزة الظاهرية المشفرة ب ADE عند استعادة جهاز ظاهري. هذا الخيار مدعوم فقط للأقراص المدارة غير المشفرة.

قبل أن تبدأ

قبل البدء، اتبع الخطوات التالية:

  1. تأكد من أن لديك جهازا ظاهريا واحدا أو أكثر من Windows أو Linux مع تمكين ADE.
  2. راجع مصفوفة الدعم للنسخ الاحتياطي لجهاز Azure الظاهري.
  3. قم بإنشاء مخزن خدمات الاسترداد إذا لم يكن لديك واحد.
  4. إذا قمت بتمكين التشفير للأجهزة الظاهرية التي تم تمكينها بالفعل للنسخ الاحتياطي، فقم بتزويد Azure Backup بأذونات للوصول إلى مخزن المفاتيح بحيث يمكن متابعة النسخ الاحتياطية دون انقطاع. تعرف على المزيد حول تعيين هذه الأذونات.

في بعض الظروف، قد تحتاج أيضا إلى تثبيت عامل الجهاز الظاهري على الجهاز الظاهري.

يقوم Azure Backup بعمل نسخة احتياطية من أجهزة Azure الظاهرية عن طريق تثبيت ملحق لعامل Azure VM الذي يعمل على الجهاز. إذا تم إنشاء الجهاز الظاهري الخاص بك من صورة Azure Marketplace، يتم تثبيت العامل وتشغيله. إذا قمت بإنشاء جهاز ظاهري مخصص أو قمت بترحيل جهاز محلي، فقد تحتاج إلى تثبيت العامل يدويا.

تكوين نهج النسخ الاحتياطي

لتكوين نهج النسخ الاحتياطي، اتبع الخطوات التالية:

  1. إذا لم يكن لديك مخزن نسخ احتياطي لخدمات الاسترداد، فاتبع هذه الإرشادات لإنشاء واحد.

  2. انتقل إلى مركز النسخ الاحتياطي، وفي علامة التبويب نظرة عامة ، حدد + النسخ الاحتياطي.

    لقطة شاشة توضح مركز النسخ الاحتياطي.

  3. بالنسبة لنوع مصدر البيانات، حدد أجهزة Azure الظاهرية، وحدد المخزن الذي قمت بإنشائه. بعد ذلك، حدد متابعة.

    لقطة شاشة تعرض جزء السيناريو.

  4. حدد النهج الذي تريد إقرانه بالمخزن، ثم حدد موافق.

    • تحدد سياسة النسخ الاحتياطي وقت أخذ النسخ الاحتياطية ومدة تخزينها.
    • يتم سرد تفاصيل السياسة الافتراضية في القائمة المنسدلة.

    لقطة شاشة توضح اختيار سياسة النسخ الاحتياطي.

  5. إذا كنت لا تريد استخدام النهج الافتراضي، فحدد إنشاء جديد، ثم قم بإنشاء نهج مخصص.

  6. ضمن الأجهزة الظاهرية، حدد Add.

    لقطة شاشة توضح إضافة أجهزة افتراضية.

  7. اختر الأجهزة الظاهرية المشفرة التي تريد نسخها احتياطيا باستخدام نهج التحديد، وحدد موافق.

    لقطة شاشة توضح تحديد الأجهزة الظاهرية المشفرة.

  8. إذا كنت تستخدم Key Vault، في صفحة المخزن، سترى رسالة تفيد بأن Azure Backup يحتاج إلى وصول للقراءة فقط إلى المفاتيح والأسرار في مخزن المفاتيح:

    • إذا تلقيت هذه الرسالة، فلا يلزم اتخاذ أي إجراء:

      لقطة شاشة توضح أن الوصول على ما يرام.

    • إذا تلقيت هذه الرسالة، فقم بتعيين الأذونات كما هو موضح في الإجراء التالي:

      لقطة شاشة تعرض تحذير الوصول.

  9. حدد تمكين النسخ الاحتياطي لنشر نهج النسخ الاحتياطي في المخزن وتمكين النسخ الاحتياطي للأجهزة الظاهرية المحددة.

النسخ الاحتياطي للأجهزة الظاهرية المشفرة ب ADE باستخدام خزائن المفاتيح الممكنة ل RBAC

لتمكين النسخ الاحتياطية للأجهزة الظاهرية المشفرة بواسطة ADE باستخدام مخازن المفاتيح التي تم تمكينها بواسطة التحكم في الوصول المستند إلى الدور (RBAC) في Azure، قم بتعيين دور مسؤول Key Vault إلى تطبيق Microsoft Entra لخدمة إدارة النسخ الاحتياطي عن طريق إضافة تعيين دور على التحكم في الوصول لمخزن المفاتيح.

تستخدم عمليات النسخ الاحتياطي للجهاز الظاهري تطبيق خدمة إدارة النسخ الاحتياطي بدلا من الهوية المدارة لمخزن خدمات الاسترداد للوصول إلى مخزن المفاتيح. يجب أن تمنح أذونات مخزن المفاتيح اللازمة لهذا التطبيق حتى تعمل النسخ الاحتياطية بشكل صحيح.

لقطة شاشة تعرض خانة الاختيار لتمكين مخزن مفاتيح مشفر ب ADE.

تعرف على الأدوار المتاحة. يسمح دور مسؤول Key Vault بالإذن للحصول على كل من السر والمفتاح وإدراجهونسخه احتياطيا .

بالنسبة لمخازن المفاتيح الممكنة ل Azure RBAC، يمكنك إنشاء دور مخصص باستخدام مجموعة الأذونات التالية. تعرف على كيفية إنشاء دور مخصص.

إشعار

عند استخدام Azure Government، تأكد من تعيين دور مسؤول Key Vault إلى تطبيق Backup Fairfax Microsoft Entra لتمكين الوصول والوظائف المناسبة.

فعل الوصف
Microsoft.KeyVault/vaults/keys/backup/action إنشاء ملف النسخ الاحتياطي لمفتاح.
Microsoft.KeyVault/vaults/secrets/backup/action إنشاء ملف النسخ الاحتياطي للبيانات السرية.
Microsoft.KeyVault/vaults/secrets/getSecret/action يحصل على قيمة سر.
Microsoft.KeyVault/vaults/keys/read يسرد المفاتيح في المخزن المحدد أو يقرأ الخصائص والمواد العامة.
Microsoft.KeyVault/vaults/secrets/readMetadata/action يسرد أو يعرض خصائص السر، ولكن ليس قيمه.
"permissions": [
            {
                "actions": [],
                "notActions": [],
                "dataActions": [
                    "Microsoft.KeyVault/vaults/keys/backup/action",
                    "Microsoft.KeyVault/vaults/secrets/backup/action",
                    "Microsoft.KeyVault/vaults/secrets/getSecret/action",
                    "Microsoft.KeyVault/vaults/keys/read",
                    "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
                ],
                "notDataActions": []
            }
        ]

توضح لقطة الشاشة كيفية إضافة أذونات إلى مخزن المفاتيح.

تشغيل مهمة النسخ الاحتياطي

يتم تشغيل النسخة الاحتياطية الأولية وفقا للجدول الزمني، ولكن يمكنك أيضا تشغيلها على الفور:

  1. انتقل إلى «مركز النسخ الاحتياطي» وحدد عنصر القائمة «مثيلات النسخ الاحتياطي».

  2. بالنسبة لنوع مصدر البيانات، حدد أجهزة Azure الظاهرية. ثم ابحث عن الجهاز الظاهري الذي قمت بتكوينه للنسخ الاحتياطي.

  3. انقر بزر الماوس الأيمن فوق الصف ذي الصلة أو حدد المزيد (...)، ثم حدد النسخ الاحتياطي الآن.

  4. في النسخ الاحتياطي الآن، استخدم عنصر تحكم التقويم لتحديد آخر يوم يجب فيه الاحتفاظ بنقطة الاسترداد. ثم حدد موافق.

  5. راقب إخطارات المدخل.

    لمراقبة تقدم المهمة، انتقل إلىمهام النسخ الاحتياطي> النسخ الاحتياطي وقم بتصفية قائمة المهام الجارية. اعتمادا على حجم الجهاز الظاهري الخاص بك، قد يستغرق إنشاء النسخة الاحتياطية الأولية بعض الوقت.

توفير الأذونات

يحتاج Azure Backup إلى الوصول للقراءة فقط لنسخ المفاتيح والأسرار احتياطيا، جنبا إلى جنب مع الأجهزة الظاهرية المقترنة.

  • يقترن مخزن المفاتيح الخاص بك بمستأجر Microsoft Entra لاشتراك Azure. إذا كنت مستخدما عضوا، فسيحصل Azure Backup على حق الوصول إلى مخزن المفاتيح دون اتخاذ مزيد من الإجراءات.
  • إذا كنت مستخدما ضيفا، فيجب عليك توفير أذونات ل Azure Backup للوصول إلى مخزن المفاتيح. يجب أن يكون لديك حق الوصول إلى مخازن المفاتيح لتكوين Azure Backup للأجهزة الظاهرية المشفرة.

لتوفير أذونات Azure RBAC على مخزن مفاتيح، راجع تمكين أذونات RBAC على مخزن مفاتيح.

لتعيين الأذونات:

  1. في مدخل Microsoft Azure، حدد All services، وابحث عن Key vaults.

  2. حدد مخزن المفاتيح المقترن بالجهاز الظاهري المشفر الذي تقوم بنسخ النسخة الاحتياطية.

    تلميح

    لتحديد خزنة المفاتيح المقترنة بالجهاز الظاهري، استخدم أمر PowerShell التالي. استبدل اسم مجموعة الموارد واسم الجهاز الظاهري:

    Get-AzVm -ResourceGroupName "MyResourceGroup001" -VMName "VM001" -Status

    ابحث عن اسم key vault في هذا السطر:

    SecretUrl : https://<keyVaultName>.vault.azure.net

  3. حدد نهج الوصول>إضافة نهج الوصول.

    لقطة شاشة توضح إضافة سياسة الوصول.

  4. بالنسبة لإضافة نهج> الوصولتكوين من القالب (اختياري)، حدد Azure Backup.

    • يتم ملء الأذونات المطلوبة مسبقا لأذونات المفتاحوالأذونات السرية.
    • إذا تم تشفير الجهاز الظاهري الخاص بك باستخدام BEK فقط، فقم بإزالة تحديد أذونات المفتاح لأنك تحتاج إلى أذونات للأسرار فقط.

    لقطة شاشة توضح تحديد Azure Backup.

  5. حدد إضافة لإضافة خدمة إدارة النسخ الاحتياطي ضمن نهج الوصول الحالية.

    لقطة شاشة تعرض سياسات الوصول.

  6. حدد Save لتزويد Azure Backup بالأذونات.

يمكنك أيضا تعيين نهج الوصول باستخدام PowerShell أو Azure CLI.

إذا واجهت أي مشكلات، فراجع هذه المقالات: