Freigeben über


Konfigurieren der Multi-User-Autorisierung mit Resource Guard in Azure Backup

In diesem Artikel wird beschrieben, wie Sie die Multi-User-Autorisierung (MUA) für Azure Backup konfigurieren, um kritische Vorgänge auf Ihren Recovery Services-Tresoren zusätzlich zu schützen.

Dieser Artikel demonstriert die Erstellung von Resource Guard in einem anderen Mandanten, der maximalen Schutz bietet. Außerdem wird gezeigt, wie Sie Anforderungen für die Durchführung kritischer Vorgänge mithilfe von Microsoft Entra Privileged Identity Management in dem Mandanten, in dem sich Resource Guard befindet, anfordern und genehmigen. Sie können optional andere Mechanismen verwenden, um JIT-Berechtigungen für die Resource Guard-Instanz zu verwalten, gemäß Ihrem Setup.

Hinweis

  • Die Multi-User-Autorisierung für Azure Backup ist in allen öffentlichen Azure-Regionen verfügbar.
  • Mehrbenutzerautorisierung mithilfe von Resource Guard für einen Sicherungstresor ist jetzt allgemein verfügbar. Weitere Informationen

Bevor Sie beginnen

  • Stellen Sie sicher, dass die Resource Guard-Instanz und der Recovery Services-Tresor sich in derselben Azure-Region befinden.
  • Stellen Sie sicher, dass der Azure Backup-Administrator nicht über Mitwirkender-Berechtigungen für Resource Guard verfügt. Sie können sich entscheiden, die Resource Guard-Instanz in einem anderen Abonnement desselben Verzeichnisses oder in einem anderen Verzeichnis auszuführen, um maximale Isolation sicherzustellen.
  • Stellen Sie sicher, dass Ihre Abonnements, die den Recovery Services-Tresor sowie Resource Guard (in verschiedenen Abonnements oder Mandanten) enthalten, für die Verwendung der Anbieter Microsoft.RecoveryServices und Microsoft.DataProtection registriert sind. Weitere Informationen finden Sie unter Azure-Ressourcenanbieter und -typen.

Erfahren Sie mehr über verschiedene MUA-Nutzungsszenarien.

Erstellen einer Resource Guard-Instanz

Der Sicherheitsadministrator erstellt die Resource Guard-Instanz. Es wird empfohlen, sie in einem anderen Abonnement oder einem anderen Mandanten als den Tresor zu erstellen. Sie sollte sich jedoch in der gleichen Region wie der Tresor befinden. Der Backupadministrator darf NICHT über Zugriff als Mitwirkender auf die Resource Guard-Instanz oder das Abonnement verfügen, das sie enthält.

Auswählen eines Clients

Um den Ressourcenwächter in einem anderen Mandanten als dem Tresormandanten zu erstellen, gehen Sie wie folgt vor:

  1. Wechseln Sie im Azure-Portal zu dem Verzeichnis, in dem Sie die Resource Guard-Instanz erstellen möchten.

    Screenshot showing the portal settings.

  2. Suchen Sie in der Suchleiste nach Resource Guards, und wählen Sie in der Dropdownliste den entsprechenden Eintrag aus.

    Screenshot shows how to search resource guards.

    • Wählen Sie Erstellen aus, um mit der Erstellung einer Resource Guard-Instanz zu beginnen.
    • Geben Sie auf dem Blatt „Erstellen“ die erforderlichen Details für diese Resource Guard-Instanz ein.
      • Vergewissern Sie sich, dass sich die Resource Guard-Instanz in der gleichen Azure-Region wie der Recovery Services-Tresor befindet.
      • Außerdem ist es nützlich, eine Beschreibung hinzuzufügen, wie Sie bei Bedarf Zugriff zum Ausführen von Aktionen für zugeordnete Tresore erhalten oder anfordern. Diese Beschreibung wird auch in den zugeordneten Tresoren angezeigt, um den Backupadministrator beim Abrufen der erforderlichen Berechtigungen zu leiten. Sie können die Beschreibung bei Bedarf später bearbeiten, es ist jedoch empfehlenswert, jederzeit eine klar definierte Beschreibung zu haben.
  3. Wählen Sie auf der Registerkarte Geschützte Vorgänge die Vorgänge aus, die Sie mit dieser Resource Guard-Instanz schützen müssen.

    Sie können die zu schützenden Vorgänge auch auswählen, nachdem Sie die Resource Guard-Instanz erstellt haben.

  4. Fügen Sie optional alle Tags zu Resource Guard hinzu, die den Anforderungen entsprechen.

  5. Wählen Sie Überprüfen und erstellen aus, und folgen Sie den Benachrichtigungen zum Status und zur erfolgreichen Erstellung der Resource Guard-Instanz.

Auswählen von Vorgängen zum Schützen durch Resource Guard

Wählen Sie unter allen unterstützten kritischen Vorgängen diejenigen aus, die Sie mit der Resource Guard-Instanz schützen möchten. Standardmäßig sind alle unterstützten kritischen Vorgänge aktiviert. Jedoch können Sie (als Sicherheitsadministrator) bestimmte Vorgänge von der Kontrolle durch die Mehrbenutzerautorisierung mithilfe des Ressourcenwächters ausschließen.

Auswählen eines Clients

Führen Sie die folgenden Schritte aus, um Vorgänge auszuschließen:

  1. Wechseln Sie in der oben erstellten Resource Guard-Instanz zu Eigenschaften>Registerkarte „Recovery Services-Tresor“.

  2. Wählen Sie Deaktivieren für Vorgänge aus, die Sie von der Autorisierung mithilfe der Resource Guard-Instanz ausnehmen möchten.

    Hinweis

    Sie können die geschützten Vorgänge nicht deaktivieren – Deaktivieren Sie das vorläufige Löschen, und entfernen Sie den MUA-Schutz.

  3. Optional können Sie auf diesem Blatt auch die Beschreibung für die Resource Guard-Instanz aktualisieren.

  4. Wählen Sie Speichern aus.

    Screenshot showing demo resource guard properties.

Zuweisen von Berechtigungen für den Backupadministrator in der Resource Guard-Instanz zum Aktivieren von MUA

Zum Aktivieren von MUA für einen Tresor muss der Administrator des Tresors über die Rolle Leser in der Resource Guard-Instanz oder dem Abonnement verfügen, das die Resource Guard-Instanz enthält. So weisen Sie die Rolle Leser in der Resource Guard-Instanz zu:

  1. Wechseln Sie in der oben erstellten Resource Guard-Instanz zum Blatt Zugriffssteuerung (IAM) und dann zu Rollenzuweisung hinzufügen.

    Screenshot showing demo resource guard-access control.

  2. Wählen Sie in der Liste der integrierten Rollen Leser und dann Weiter aus.

    Screenshot showing demo resource guard-add role assignment.

  3. Klicken Sie auf Mitglieder auswählen, und fügen Sie die E-Mail-ID des Backupadministrators ein, um ihn als den Leser hinzuzufügen. Da sich der Backupadministrator in diesem Fall in einem anderen Mandanten befindet, wird er dem Mandanten, der die Resource Guard-Instanz enthält, als Gast hinzugefügt.

  4. Klicken Sie auf Auswählen, und fahren Sie dann mit Überprüfen + zuweisen fort, um die Rollenzuweisung abzuschließen.

    Screenshot showing demo resource guard-select members.

Aktivieren von MUA für einen Recovery Services-Tresor

Nach Zuweisen der Rolle „Leser“ zum Ressourcenwächter aktivieren Sie (als Sicherungsadministrator) die Mehrbenutzerautorisierung für Tresore, die Sie verwalten.

Auswählen eines Clients

Führen Sie die folgenden Schritte aus, um die Mehrbenutzerautorisierung für die Tresore zu aktivieren.

  1. Navigieren Sie zum Recovery Services-Tresor. Wechseln Sie in der linken Navigationsleiste zu Eigenschaften, dann zu Mehrbenutzerautorisierung, und wählen Sie Aktualisieren aus.

    Screenshot showing the Recovery services vault properties.

  2. Jetzt wird Ihnen die Option zum Aktivieren von MUA und zum Auswählen einer Resource Guard-Instanz mit einem der folgenden Verfahren vorgestellt:

    • Sie können einerseits den URI der Resource Guard-Instanz angeben. Achten Sie darauf, dass Sie den URI einer Resource Guard-Instanz angeben, auf die Sie Zugriff als Leser haben, und dass sie sich in der gleichen Region wie der Tresor befindet. Sie finden den URI (Resource Guard-ID) der Resource Guard-Instanz auf dem Übersichtsbildschirm:

      Screenshot showing the Resource Guard.

    • Alternativ können Sie die Resource Guard-Instanz in der Liste der Resource Guard-Instanzen auswählen, auf die Sie Zugriff als Leser haben und die in der Region verfügbar sind.

      1. Klicken Sie auf Ressource Guard auswählen
      2. Klicken Sie auf die Dropdownliste, und wählen Sie das Verzeichnis aus, in dem sich die Resource Guard-Instanz befindet.
      3. Wählen Sie Authentifizieren aus, um Ihre Identität und den Zugriff zu überprüfen.
      4. Wählen Sie nach der Authentifizierung die Resource Guard-Instanz in der angezeigten Liste aus.

      Screenshot showing multi-user authorization.

  3. Wählen Sie Speichern aus, wenn Sie fertig sind, um MUA zu aktivieren.

    Screenshot showing how to enable Multi-user authentication.

Geschützte Vorgänge mit MUA

Nachdem Sie MUA aktiviert haben, werden die Vorgänge im Bereich für den Tresor eingeschränkt, wenn der Backupadministrator ihre Ausführung versucht, ohne im Besitz der erforderlichen Rolle (d. h. der Rolle „Mitwirkender“) für die Resource Guard-Instanz zu sein.

Hinweis

Wir empfehlen dringend, das Setup nach der Aktivierung von MUA zu testen, um sicherzustellen, dass geschützte Vorgänge wie erwartet blockiert werden und MUA ordnungsgemäß konfiguriert ist.

Die Abbildung weiter unten zeigt, was geschieht, wenn der Sicherungsadministrator versucht, einen solchen geschützten Vorgang auszuführen (hier ist z. B. das Deaktivieren von vorläufigem Löschen dargestellt. Das Verhalten für andere geschützte Vorgänge ist ähnlich). Die folgenden Schritte werden von einem Backupadministrator ohne erforderliche Berechtigungen ausgeführt.

  1. Wechseln Sie zum Deaktivieren des vorläufigen Löschens zum Recovery Services-Tresor >Eigenschaften>Sicherheitseinstellungen, und wählen Sie Aktualisieren aus, wodurch die Sicherheitseinstellungen angezeigt werden.

  2. Deaktivieren Sie das vorläufige Löschen mithilfe des Schiebereglers. Sie werden darüber informiert, dass es sich um einen geschützten Vorgang handelt und Sie dessen Zugriff auf die Resource Guard-Instanz bestätigen müssen.

  3. Wählen Sie das Verzeichnis aus, das die Resource Guard-Instanz enthält, und authentifizieren Sie sich. Dieser Schritt ist möglicherweise nicht erforderlich, wenn sich die Resource Guard-Instanz im gleichen Verzeichnis wie der Tresor befindet.

  4. Fahren Sie fort mit Speichern. Bei der Anforderung tritt ein Fehler auf, der Sie darüber informiert, dass Sie nicht über die erforderlichen Berechtigungen auf der Resource Guard-Instanz verfügen, um diesen Vorgang auszuführen.

    Screenshot showing the Test Vault properties security settings.

Autorisieren kritischer (geschützte) Vorgänge mit Microsoft Entra Privileged Identity Management

In den folgenden Abschnitten wird das Autorisieren dieser Anforderungen mit PIM erläutert. Es gibt Fälle, in denen Sie möglicherweise kritische Vorgänge für Ihre Sicherungen ausführen müssen, und MUA kann Ihnen helfen, sicherzustellen, dass diese nur ausgeführt werden, wenn die richtigen Genehmigungen oder Berechtigungen vorhanden sind. Wie bereits erwähnt, muss der Backupadministrator über die Rolle „Mitwirkender“ für Resource Guard verfügen, um kritische Vorgänge im von Resource Guard abgedeckten Bereich ausführen zu können. Eine der Möglichkeiten, Just-In-Time für solche Vorgänge zuzulassen, bietet die Verwendung von Microsoft Entra Privileged Identity Management.

Hinweis

Die Verwendung von Microsoft Entra PIM stellt zwar den empfohlenen Ansatz dar, jedoch können Sie auch manuelle oder benutzerdefinierte Methoden für die Verwaltung des Zugriffs von Sicherungsadministrator*innen auf Resource Guard verwenden. Verwenden Sie zum manuellen Verwalten des Zugriffs auf Resource Guard die Einstellung „Zugriffssteuerung (IAM)“ in der linken Navigationsleiste von Resource Guard, und erteilen Sie dem Backupadministrator die Rolle Mitwirkender.

Erstellen einer berechtigten Zuweisung für Sicherungsadministrator*innen (bei Verwendung von Microsoft Entra Privileged Identity Management)

Der Sicherheitsadministrator kann PIM verwenden, um eine berechtigte Zuweisung für den Backupadministrator als „Mitwirkender“ für Resource Guard zu erstellen. Dadurch kann der Backupadministrator eine Anforderung (für die Rolle „Mitwirkender“) erstellen, wenn er einen geschützten Vorgang ausführen muss. Dazu geht der Sicherheitsadministrator wie folgt vor:

  1. Wechseln Sie im Sicherheits-Mandanten (der die Resource Guard-Instanz enthält) zu Privileged Identity Management (suchen Sie danach in der Suchleiste im Azure-Portal) und dann zu Azure-Ressourcen (im linken Menü unter Verwalten).

  2. Wählen Sie die Ressource (die Resource Guard-Instanz oder das enthaltende Abonnement bzw. die Ressourcengruppe) aus, der Sie die Rolle Mitwirkender zuweisen möchten.

    Wenn die entsprechende Ressource nicht in der Liste der Ressourcen angezeigt wird, achten Sie darauf, das enthaltende Abonnement hinzuzufügen, damit es von PIM verwaltet wird.

  3. Wechseln Sie in der ausgewählten Ressource zu Zuweisungen (im linken Menü unter Verwalten), und gehen Sie zu Zuweisungen hinzufügen.

    Screenshot showing how to add assignments.

  4. Unter „Zuweisungen hinzufügen“:

    1. Wählen Sie die Rolle als Mitwirkender aus.
    2. Navigieren Sie zu Mitglieder auswählen, und fügen Sie den Benutzernamen (oder die E-Mail-ID) des Backupadministrators hinzu.
    3. Wählen Sie Weiter aus.

    Screenshot showing how to add assignments-membership.

  5. Auf dem nächsten Bildschirm:

    1. Wählen Sie unter „Zuweisungstyp“ die Option Berechtigt aus.
    2. Geben Sie die Gültigkeitsdauer für diese Berechtigung an.
    3. Wählen Sie Zuweisen aus, um die Erstellung der berechtigten Zuweisung abzuschließen.

    Screenshot showing how to add assignments-setting.

Festlegen von genehmigenden Personen für das Aktivieren der Rolle „Mitwirkender“

Standardmäßig ist für das Setup oben in PIM möglicherweise keine genehmigende Person (und kein Ablauf der Genehmigungsanforderung) konfiguriert. Damit sichergestellt ist, dass genehmigende Personen erforderlich sind, damit nur autorisierte Anforderungen weitergeleitet werden, muss der Sicherheitsadministrator die folgenden Schritte ausführen.

Hinweis

Ohne diese Konfiguration werden alle Anforderungen automatisch genehmigt, ohne die Überprüfung durch Sicherheitsadministratoren oder eine festgelegte genehmigende Stelle zu durchlaufen. Weitere Informationen dazu finden Sie hier.

  1. Wählen Sie in Microsoft Entra PIM auf der linken Navigationsleiste Azure-Ressourcen und dann Ihre Resource Guard-Instanz aus.

  2. Wechseln Sie zu Einstellungen, und navigieren Sie dann zur Rolle Mitwirkender.

    Screenshot showing how to add contributor.

  3. Wenn für die Einstellung Genehmigende Personen entsprechend Keine oder die falschen genehmigenden Personen angezeigt werden, wählen Sie Bearbeiten aus, um die genehmigenden Personen hinzuzufügen, die Aktivierungsanforderungen für die Rolle „Mitwirkender“ überprüfen und genehmigen müssen.

  4. Wählen Sie auf der Registerkarte Aktivierung die Option Erzwingen der Genehmigung für die Aktivierung aus, und fügen Sie die genehmigenden Personen hinzu, die die einzelnen Anforderungen genehmigen müssen. Sie können auch weitere Sicherheitsoptionen auswählen, z. B. die Verwendung von MFA und das Festlegen von Tickets, um die Rolle „Mitwirkender“ zu aktivieren. Wählen Sie optional entsprechend Ihren Anforderungen relevante Einstellungen auf den Registerkarten Zuweisung und Benachrichtigung aus.

    Screenshot showing how to edit role setting.

  5. Wählen Sie Aktualisieren aus, wenn Sie fertig sind.

Anfordern der Aktivierung einer berechtigten Zuweisung zum Ausführen kritischer Vorgänge

Nachdem der Sicherheitsadministrator eine berechtigte Zuweisung erstellt hat, muss der Backupadministrator die Zuweisung der Rolle „Mitwirkender“ aktivieren, damit geschützte Aktionen ausgeführt werden können. Die folgenden Aktionen werden vom Backupadministrator ausgeführt, um die Rollenzuweisung zu aktivieren.

  1. Navigieren Sie zu Microsoft Entra Privileged Identity Management. Wenn sich die Resource Guard-Instanz in einem anderen Verzeichnis befindet, wechseln Sie zu diesem Verzeichnis, und navigieren Sie dann zu Microsoft Entra Privileged Identity Management.

  2. Wechseln Sie im linken Menü zu Meine Rollen>Azure-Ressourcen.

  3. Dem Backupadministrator wird eine berechtigte Zuweisung für die Rolle „Mitwirkender“ angezeigt. Wählen Sie Aktivieren aus, um sie zu aktivieren.

  4. Der Backupadministrator wird per Portalbenachrichtigung darüber informiert, dass die Anforderung zur Genehmigung gesendet wird.

    Screenshot showing to activate eligible assignments.

Genehmigen der Aktivierung von Anforderungen zum Ausführen kritischer Vorgänge

Nachdem der Backupadministrator eine Anforderung zum Aktivieren der Mitwirkendenrolle ausgelöst hat, muss die Anforderung vom Sicherheitsadministrator geprüft und genehmigt werden.

  1. Wechseln Sie im Sicherheitsmandanten zu Microsoft Entra Privileged Identity Management.
  2. Wechseln Sie zu Anforderungen genehmigen.
  3. Unter Azure-Ressourcenwird die Anforderung angezeigt, die vom Backupadministrator ausgelöst wurde und die Aktivierung als Mitwirkender anfordert.
  4. Überprüfen Sie die Anforderung. Wenn Sie echt ist, wählen Sie die Anforderung und dann Genehmigen aus, um sie zu genehmigen.
  5. Der Backupadministrator wird per E-Mail (oder über andere Benachrichtigungsmechanismen in der Organisation) darüber informiert, dass seine Anforderung jetzt genehmigt wurde.
  6. Nach der Genehmigung kann der Backupadministrator für den angeforderten Zeitraum geschützte Vorgänge ausführen.

Ausführen eines geschützten Vorgangs nach der Genehmigung

Nachdem die Anforderung der Rolle „Mitwirkender“ des Backupadministrators bei der Resource Guard-Instanz genehmigt wurde, kann er geschützte Vorgänge für den zugeordneten Tresor durchführen. Wenn sich die Resource Guard-Instanz in einem anderen Verzeichnis befindet, muss sich der Backupadministrator selbst authentifizieren.

Hinweis

Wenn der Zugriff mithilfe eines JIT-Mechanismus zugewiesen wurde, wird die Rolle „Mitwirkender“ am Ende des genehmigten Zeitraums wieder entzogen. Andernfalls entfernt der Sicherheitsadministrator die dem Backup-Administrator zum Ausführen des kritischen Vorgangs zugewiesene Rolle Mitwirkender manuell.

Der folgende Screenshot zeigt ein Beispiel für das Deaktivieren des vorläufigen Löschens für einen MUA-aktivierten Tresor.

Screenshot showing to disable soft delete.

Deaktivieren von MUA für einen Recovery Services-Tresor

Die Deaktivierung der Mehrbenutzerautorisierung ist ein geschützter Vorgang, sodass Tresore mittels Mehrbenutzerautorisierung geschützt sind. Wenn Sie (als Sicherungsadministrator) die Mehrbenutzerautorisierung deaktivieren möchten, müssen Sie über die erforderliche Rolle „Mitwirkender“ im Ressourcenwächter verfügen.

Auswählen eines Clients

Führen Sie die folgenden Schritte aus, um die Mehrbenutzerautorisierung in einem Tresor zu deaktivieren:

  1. Der Backupadministrator fordert beim Sicherheitsadministrator die Rolle Mitwirkender für die Resource Guard-Instanz an. Sie können dies mithilfe der von der Organisation genehmigten Methoden anfordern, z. B. JIT-Verfahren wie Microsoft Entra Privileged Identity Management oder anderer interner Tools und Verfahren.

  2. Der Sicherheitsadministrator genehmigt die Anforderung (falls er sie als berechtigt erachtet) und informiert den Backupadministrator. Der Backupadministrator verfügt nun über die Rolle „Mitwirkender“ in Resource Guard.

  3. Der Azure Backup-Administrator navigiert zum Tresor >Eigenschaften>Multi-User-Autorisierung.

  4. Wählen Sie Aktualisieren aus.

    1. Deaktivieren Sie das Kontrollkästchen Mit Resource Guard schützen.
    2. Wählen Sie das Verzeichnis aus, das die Resource Guard-Instanz enthält, und überprüfen Sie den Zugriff mithilfe der Schaltfläche Authentifizieren (falls zutreffend).
    3. Wählen Sie nach Authentifizierung die Option Speichern aus. Mit dem richtigen Zugriff sollte die Anforderung erfolgreich abgeschlossen werden.

    Screenshot showing to disable multi-user authentication.

Die Mandanten-ID ist erforderlich, wenn der Ressourcenwächter in einem anderen Mandanten vorhanden ist.

Beispiel:

az backup vault resource-guard-mapping delete --resource-group RgName --name VaultName

In diesem Artikel wird beschrieben, wie Sie die Mehrbenutzerautorisierung (Multi-User Authorization, MUA) für Azure Backup konfigurieren, um kritische Vorgänge für Ihren Sicherungstresor zusätzlich zu schützen.

Dieser Artikel demonstriert die Erstellung von Resource Guard in einem anderen Mandanten, der maximalen Schutz bietet. Außerdem wird gezeigt, wie Sie Anforderungen für die Durchführung kritischer Vorgänge mithilfe von Microsoft Entra Privileged Identity Management in dem Mandanten, in dem sich Resource Guard befindet, anfordern und genehmigen. Sie können optional andere Mechanismen verwenden, um JIT-Berechtigungen für die Resource Guard-Instanz zu verwalten, gemäß Ihrem Setup.

Hinweis

  • Mehrbenutzerautorisierung mithilfe von Resource Guard für einen Sicherungstresor ist jetzt allgemein verfügbar.
  • Die Multi-User-Autorisierung für Azure Backup ist in allen öffentlichen Azure-Regionen verfügbar.

Vorbereitung

  • Stellen Sie sicher, dass die Resource Guard-Instanz und der Sicherungstresor sich in derselben Azure-Region befinden.
  • Stellen Sie sicher, dass der Azure Backup-Administrator nicht über Mitwirkender-Berechtigungen für Resource Guard verfügt. Sie können sich entscheiden, die Resource Guard-Instanz in einem anderen Abonnement desselben Verzeichnisses oder in einem anderen Verzeichnis auszuführen, um maximale Isolation sicherzustellen.
  • Stellen Sie sicher, dass Ihre Abonnements, die den Sicherungstresor sowie Resource Guard (in verschiedenen Abonnements oder Mandanten) enthalten, für die Verwendung des Microsoft.DataProtection4-Anbieters registriert sind. Weitere Informationen finden Sie unter Azure-Ressourcenanbieter und -typen.

Erfahren Sie mehr über verschiedene MUA-Nutzungsszenarien.

Erstellen einer Resource Guard-Instanz

Der Sicherheitsadministrator erstellt die Resource Guard-Instanz. Es wird empfohlen, sie in einem anderen Abonnement oder einem anderen Mandanten als den Tresor zu erstellen. Sie sollte sich jedoch in der gleichen Region wie der Tresor befinden.

Der Backupadministrator darf NICHT über Zugriff als Mitwirkender auf die Resource Guard-Instanz oder das Abonnement verfügen, das sie enthält.

Um Resource Guard in einem anderen Mandanten als dem Tresormandanten als Sicherheitsadministrator zu erstellen, gehen Sie wie folgt vor:

  1. Wechseln Sie im Azure-Portal zu dem Verzeichnis, in dem Sie die Resource Guard-Instanz erstellen möchten.

    Screenshot showing the portal settings to configure for Backup vault.

  2. Suchen Sie in der Suchleiste nach Resource Guards, und wählen Sie in der Dropdownliste den entsprechenden Eintrag aus.

    Screenshot showing resource guards for Backup vault.

    1. Wählen Sie Erstellen aus, um eine Resource Guard-Instanz zu erstellen.
    2. Geben Sie auf dem Blatt „Erstellen“ die erforderlichen Details für diese Resource Guard-Instanz ein.
      • Stellen Sie sicher, dass sich die Resource Guard-Instanz in derselben Azure-Region befindet wie der Sicherungstresor.
      • Fügen Sie eine Beschreibung hinzu, wie Sie bei Bedarf Zugriff anfordern, um Aktionen für zugeordnete Tresore durchzuführen. Diese Beschreibung wird in den zugeordneten Tresoren angezeigt, um den Backupadministrator beim Abrufen der erforderlichen Berechtigungen zu leiten.
  3. Wählen Sie auf der Registerkarte Geschützte Vorgänge die Vorgänge aus, die Sie mit dieser Resource Guard-Instanz unter der Registerkarte Sicherungstresor schützen müssen.

    Derzeit enthält die Registerkarte Geschützte Vorgänge nur die Option Sicherungsinstanz löschen, um sie zu deaktivieren.

    Sie können die zu schützenden Vorgänge auch auswählen, nachdem Sie die Resource Guard-Instanz erstellt haben.

    Screenshot showing how to select operations for protecting using Resource Guard.

  4. Fügen Sie optional alle Tags zu Resource Guard hinzu, die den Anforderungen entsprechen.

  5. Wählen Sie Überprüfen und erstellen aus, und folgen Sie dann den Benachrichtigungen, um den Status und die erfolgreiche Erstellung der Resource Guard-Instanz zu überwachen.

Auswählen von Vorgängen zum Schützen durch Resource Guard

Nach der Erstellung des Tresors kann der Sicherheitsadministrator unter allen unterstützten kritischen Vorgängen auch die Vorgänge auswählen, die mit der Resource Guard-Instanz geschützt werden sollen. Standardmäßig sind alle unterstützten kritischen Vorgänge aktiviert. Jedoch kann der Sicherheitsadministrator bestimmte Vorgänge von der Kontrolle durch MUA mithilfe von Resource Guard ausschließen.

Gehen Sie folgendermaßen vor, um die zu schützenden Vorgänge auszuwählen:

  1. Gehen Sie in der von Ihnen erstellten Resource Guard-Instanz auf die Registerkarte Eigenschaften>Sicherungstresor.

  2. Wählen Sie Deaktivieren für die Vorgänge aus, die Sie von der Autorisierung ausschließen möchten.

    Sie können die Vorgänge MUA-Schutz entfernen und Vorläufiges Löschen deaktivieren nicht deaktivieren.

  3. Optional können Sie auf der Registerkarte Sicherungstresore die Beschreibung für Resource Guard aktualisieren.

  4. Wählen Sie Speichern aus.

    Screenshot showing demo resource guard properties for Backup vault.

Zuweisen von Berechtigungen für den Backupadministrator in der Resource Guard-Instanz zum Aktivieren von MUA

Der Backupadministrator muss über die Rolle Leser auf der Resource Guard-Instanz oder im Abonnement verfügen, das die Resource Guard-Instanz enthält, um MUA für einen Tresor zu aktivieren. Der Sicherheitsadministrator muss diese Rolle dem Backupadministrator zuweisen.

Gehen Sie wie folgt vor, um die Rolle Leser zur Resource Guard-Instanz zuzuweisen:

  1. Wechseln Sie in der oben erstellten Resource Guard-Instanz zum Blatt Zugriffssteuerung (IAM) und dann zu Rollenzuweisung hinzufügen.

    Screenshot showing demo resource guard-access control for Backup vault.

  2. Wählen Sie in der Liste der integrierten Rollen Leser und dann Weiter aus.

    Screenshot showing demo resource guard-add role assignment for Backup vault.

  3. Klicken Sie auf Mitglieder auswählen, und fügen Sie die E-Mail-ID des Backupadministrators ein, um die Rolle Leser zuzuweisen.

    Da sich die Backupadministratoren in einem anderen Mandanten befinden, werden sie als Gäste zu dem Mandanten hinzugefügt, der die Resource Guard-Instanz enthält.

  4. Klicken Sie auf Auswählen>Überprüfen und zuweisen, um die Rollenzuweisung abzuschließen.

    Screenshot showing demo resource guard-select members to protect the backup items in Backup vault.

Aktivieren von MUA für einen Sicherungstresor

Nachdem der Backupadministrator über die Rolle „Leser“ für die Resource Guard-Instanz verfügt, kann er die Autorisierung für mehrere Benutzer für die verwalteten Tresore aktivieren, indem er die folgenden Schritte ausführt:

  1. Wechseln Sie zu dem Sicherungstresor, für den Sie MUA konfigurieren möchten.

  2. Wählen Sie im linken Fensterbereich Eigenschaften aus.

  3. Wechseln Sie zu Multi-User-Autorisierung und wählen Sie Aktualisieren aus.

    Screenshot showing the Backup vault properties.

  4. Führen Sie eine der folgenden Aktionen aus, um MUA zu aktivieren und eine Resource Guard-Instanz auszuwählen:

    • Sie können den URI der Resource Guard-Instanz angeben. Stellen Sie sicher, dass Sie den URI einer Resource Guard-Instanz angeben, für die Sie über Lesezugriff verfügen und die sich in derselben Region wie der Tresor befindet. Sie finden den URI (Resource Guard-ID) der Resource Guard-Instanz auf der Seite Übersicht.

      Screenshot showing the Resource Guard for Backup vault protection.

    • Alternativ können Sie die Resource Guard-Instanz in der Liste der Resource Guard-Instanzen auswählen, auf die Sie Zugriff als Leser haben und die in der Region verfügbar sind.

      1. Klicken Sie auf Ressource Guard auswählen.
      2. Wählen Sie die Dropdownliste und dann das Verzeichnis aus, in dem sich die Resource Guard-Instanz befindet.
      3. Wählen Sie Authentifizieren aus, um Ihre Identität und den Zugriff zu überprüfen.
      4. Wählen Sie nach der Authentifizierung die Resource Guard-Instanz in der angezeigten Liste aus.

      Screenshot showing multi-user authorization enabled on Backup vault.

  5. Wählen Sie Speichern aus, um MUA zu aktivieren.

    Screenshot showing how to enable Multi-user authentication.

Geschützte Vorgänge mit MUA

Sobald der Backupadministrator MUA aktiviert hat, werden die Vorgänge im Bereich für den Tresor eingeschränkt und bei den Vorgängen tritt ein Fehler auf, wenn der Backupadministrator versucht, sie auszuführen, ohne über die Rolle Mitwirkender auf der Resource Guard-Instanz zu verfügen.

Hinweis

Wir empfehlen Ihnen dringend, Ihre Einrichtung nach der Aktivierung von MUA zu testen, um Folgendes sicherzustellen:

  • Geschützte Vorgänge werden wie erwartet blockiert.
  • MUA ist ordnungsgemäß konfiguriert.

Führen Sie die folgenden Schritte aus, um einen geschützten Vorgang durchzuführen (MUA deaktivieren):

  1. Wechseln Sie zu den >Eigenschaften des Tresors im linken Bereich.

  2. Deaktivieren Sie das Kontrollkästchen, um MUA zu deaktivieren.

    Sie erhalten eine Benachrichtigung, dass es sich um einen geschützten Vorgang handelt, für den Sie Zugriff auf die Resource Guard-Instanz haben müssen.

  3. Wählen Sie das Verzeichnis aus, das die Resource Guard-Instanz enthält, und authentifizieren Sie sich.

    Dieser Schritt ist möglicherweise nicht erforderlich, wenn sich die Resource Guard-Instanz im gleichen Verzeichnis wie der Tresor befindet.

  4. Wählen Sie Speichern aus.

    Bei dieser Anforderung erhalten Sie die Fehlermeldung, dass Sie nicht über ausreichende Berechtigungen für die Resource Guard-Instanz verfügen, um diesen Vorgang durchzuführen.

    Screenshot showing the test Backup vault properties security settings.

Autorisieren kritischer (geschützte) Vorgänge mit Microsoft Entra Privileged Identity Management

Es gibt Szenarien, in denen Sie kritische Vorgänge mit Ihren Sicherungen durchführen müssen und Sie können diese mit den richtigen Genehmigungen oder Berechtigungen mit MUA durchführen. In den folgenden Abschnitten wird erläutert, wie Sie Anforderungen für kritische Vorgänge mithilfe von Privileged Identity Management (PIM) autorisieren.

Der Backupadministrator muss über die Rolle „Mitwirkender“ auf der Resource Guard-Instanz verfügen, um kritische Vorgänge im Bereich der Resource Guard-Instanz durchzuführen. Eine der Möglichkeiten zum Zulassen von Just-In-Time-Vorgängen (JIT) stellt die Verwendung von Microsoft Entra Privileged Identity Management dar.

Hinweis

Es wird empfohlen, Microsoft Entra PIM zu verwenden. Sie können jedoch auch manuelle oder benutzerdefinierte Methoden verwenden, um den Zugriff für den Backupadministrator auf die Resource Guard-Instanz zu verwalten. Um den Zugriff auf die Resource Guard-Instanz manuell zu verwalten, verwenden Sie die Einstellung Zugriffssteuerung (IAM) im linken Bereich der Resource Guard-Instanz und weisen dem Backupadministrator die Rolle Mitwirkender zu.

Erstellen einer berechtigten Zuweisung für Sicherungsadministrator*innen unter Verwendung von Microsoft Entra Privileged Identity Management

Der Sicherheitsadministrator kann PIM verwenden, um eine berechtigte Zuweisung für den Backupadministrator als „Mitwirkender“ für Resource Guard zu erstellen. Dadurch kann der Backupadministrator eine Anforderung (für die Rolle „Mitwirkender“) erstellen, wenn er einen geschützten Vorgang ausführen muss.

Führen Sie die folgenden Schritte aus, um eine berechtigte Zuweisung zu erstellen:

  1. Melden Sie sich beim Azure-Portal an.

  2. Wechseln Sie zum Sicherheitsmandanten der Resource Guard-Instanz, und geben Sie in der Suche Privileged Identity Management ein.

  3. Wählen Sie im linken Bereich Verwalten aus, und wechseln Sie zu den Azure-Ressourcen.

  4. Wählen Sie die Ressource (die Resource Guard-Instanz oder das enthaltende Abonnement bzw. die Ressourcengruppe) aus, der Sie die Rolle Mitwirkender zuweisen möchten.

    Wenn Sie keine entsprechenden Ressourcen finden, dann fügen Sie das enthaltende Abonnement hinzu, das von PIM verwaltet wird.

  5. Wählen Sie die Ressource aus und wechseln Sie zu Verwalten>Zuweisungen>Zuweisungen hinzufügen.

    Screenshot showing how to add assignments to protect a Backup vault.

  6. Unter „Zuweisungen hinzufügen“:

    1. Wählen Sie die Rolle als Mitwirkender aus.
    2. Navigieren Sie zu Mitglieder auswählen, und fügen Sie den Benutzernamen (oder die E-Mail-ID) des Backupadministrators hinzu.
    3. Wählen Sie Weiter aus.

    Screenshot showing how to add assignments-membership to protect a Backup vault.

  7. Wählen Sie unter „Zuweisung“ die Option Berechtigt aus, und geben Sie die Gültigkeitsdauer der Berechtigung an.

  8. Wählen Sie Zuweisen aus, um die Erstellung der berechtigten Zuweisung abzuschließen.

    Screenshot showing how to add assignments-setting to protect a Backup vault.

Festlegen von genehmigenden Personen für das Aktivieren der Rolle „Mitwirkender“

Standardmäßig ist für das Setup oben in PIM möglicherweise keine genehmigende Person (und kein Ablauf der Genehmigungsanforderung) konfiguriert. Damit die genehmigenden Personen über die Rolle Mitwirkender für die Genehmigung von Anforderungen verfügen, muss der Sicherheitsadministrator die folgenden Schritte ausführen:

Hinweis

Wenn das Setup der genehmigenden Person nicht konfiguriert ist, werden die Anforderungen automatisch genehmigt, ohne dass sie von den Sicherheitsadministratoren oder einer designierten genehmigenden Person geprüft werden müssen. Weitere Informationen

  1. Wählen Sie in Microsoft Entra PIM im linken Bereich Azure-Ressourcen und dann Ihre Resource Guard-Instanz aus.

  2. Wechseln Sie zur Rolle Einstellungen>Mitwirkender.

    Screenshot showing how to add a contributor.

  3. Wählen Sie Bearbeiten aus, um die Prüfer*innen hinzuzufügen, die die Anforderung zur Aktivierung der Rolle Mitwirkender prüfen und genehmigen müssen, falls Sie feststellen, dass bei den genehmigenden Personen Keine oder die falschen genehmigenden Personen angezeigt werden.

  4. Wählen Sie auf der Registerkarte Aktivierung die Option Erzwingen der Genehmigung für die Aktivierung aus, um die genehmigenden Personen hinzuzufügen, die die einzelnen Anforderungen genehmigen müssen.

  5. Wählen Sie Sicherheitsoptionen aus, z. B. Multi-Faktor-Authentifizierung (MFA), obligatorisches Ticket, um die Rolle Mitwirkender zu aktivieren.

  6. Wählen Sie auf den Registerkarten Zuweisung und Benachrichtigung die entsprechenden Optionen entsprechend Ihren Anforderungen aus.

    Screenshot showing how to edit the role setting.

  7. Wählen Sie Aktualisieren aus, um das Einrichten der genehmigenden Personen zur Aktivierung der Rolle Mitwirkender abzuschließen.

Anfordern der Aktivierung einer berechtigten Zuweisung zum Ausführen kritischer Vorgänge

Nachdem der Sicherheitsadministrator eine berechtigte Zuweisung erstellt hat, muss der Backupadministrator die Rollenzuweisung für die Rolle „Mitwirkender“ aktivieren, damit geschützte Aktionen ausgeführt werden können.

Führen Sie die folgenden Schritte aus, um die Rollenzuweisung zu aktivieren:

  1. Navigieren Sie zu Microsoft Entra Privileged Identity Management. Wenn sich die Resource Guard-Instanz in einem anderen Verzeichnis befindet, wechseln Sie zu diesem Verzeichnis, und navigieren Sie dann zu Microsoft Entra Privileged Identity Management.

  2. Wechseln Sie im linken Bereich zu Meine Rollen>Azure-Ressourcen.

  3. Wählen Sie Aktivieren aus, um die berechtigte Zuweisung für die Rolle Mitwirkender zu aktivieren.

    Es wird eine Meldung angezeigt, die besagt, dass die Anforderung zur Genehmigung gesendet wurde.

    Screenshot showing how to activate eligible assignments.

Genehmigen der Aktivierungsanforderungen zum Ausführen kritischer Vorgänge

Sobald der Backupadministrator eine Anforderung zur Aktivierung der Rolle „Mitwirkender“ stellt, muss der Sicherheitsadministrator die Anforderung überprüfen und genehmigen.

Führen Sie die folgenden Schritte aus, um die Anforderung zu überprüfen und zu genehmigen:

  1. Wechseln Sie im Sicherheitsmandanten zu Microsoft Entra Privileged Identity Management.

  2. Wechseln Sie zu Anforderungen genehmigen.

  3. Unter Azure-Ressourcen können Sie die Anforderung sehen, die auf die Genehmigung wartet.

    Wählen Sie Genehmigen aus, um die ursprüngliche Anforderung zu überprüfen und zu genehmigen.

Nach der Genehmigung erhält der Backupadministrator eine Benachrichtigung per E-Mail oder andere interne Warnoptionen, dass die Anforderung genehmigt wurde. Jetzt kann der Backupadministrator die geschützten Vorgänge für den angeforderten Zeitraum durchführen.

Ausführen eines geschützten Vorgangs nach der Genehmigung

Nachdem der Sicherheitsadministrator die Anforderung der Rolle „Mitwirkender“ des Backupadministrators bei der Resource Guard-Instanz genehmigt hat, kann er geschützte Vorgänge für den zugeordneten Tresor durchführen. Wenn sich die Resource Guard-Instanz in einem anderen Verzeichnis befindet, muss sich der Backupadministrator selbst authentifizieren.

Hinweis

Wenn der Zugriff mithilfe eines JIT-Mechanismus zugewiesen wurde, wird die Rolle „Mitwirkender“ am Ende des genehmigten Zeitraums wieder entzogen. Andernfalls entfernt der Sicherheitsadministrator die dem Backupadministrator zum Ausführen des kritischen Vorgangs zugewiesene Rolle Mitwirkender manuell.

Der folgende Screenshot zeigt ein Beispiel für das Deaktivieren des vorläufigen Löschens für einen MUA-aktivierten Tresor.

Screenshot showing to disable soft delete for an MUA enabled vault.

Deaktivieren von MUA für einen Sicherungstresor

Das Deaktivieren von MUA ist ein geschützter Vorgang, der nur vom Backupadministrator ausgeführt werden darf. Dazu muss der Backupadministrator über die erforderliche Rolle Mitwirkender in der Resource Guard-Instanz verfügen. Um diese Berechtigung zu erhalten, müssen Sicherungsadministrator*innen bei den Sicherheitsadministrator*innen zunächst die Rolle „Mitwirkender“ für die Resource Guard-Instanz anfordern, indem sie ein Just-In-Time-Verfahren (JIT) verwenden, z. B. Microsoft Entra Privileged Identity Management oder interne Tools.

Anschließend genehmigt der Sicherheitsadministrator die Anforderung, wenn sie echt ist, und aktualisiert den Backupadministrator, der jetzt über die Rolle „Mitwirkender“ für die Resource Guard-Instanz verfügt. Erfahren Sie mehr darüber, wie Sie diese Rolle erhalten können.

Die Backupadministratoren müssen die folgenden Schritte ausführen, um die MUA zu deaktivieren:

  1. Wechseln Sie zu >Eigenschaften>Multi-User-Autorisierung für den Tresor.

  2. Wählen Sie Aktualisieren aus, und deaktivieren Sie das Kontrollkästchen Mit Resource Guard schützen.

  3. Wählen Sie Authentifizieren (falls zutreffend) aus, um das Verzeichnis auszuwählen, das die Resource Guard-Instanz enthält, und den Zugriff zu überprüfen.

  4. Wählen Sie Speichern aus, um den Vorgang zum Deaktivieren der Multi-User-Autorisierung abzuschließen.

    Screenshot showing how to disable multi-user authorization.

Nächste Schritte

Erfahren Sie mehr über die Multi-User-Autorisierung mithilfe von Resource Guard.