Sauvegarder et Restaurer des machines virtuelles Azure chiffrées

Cet article explique comment sauvegarder et restaurer des machines virtuelles Azure Windows ou Linux avec des disques chiffrés à l’aide du service Sauvegarde Azure. Pour plus d'informations, consultez Chiffrement des sauvegardes de machines virtuelles Azure.

Chiffrement à l’aide de clés gérées par la plateforme

Par défaut, tous les disques de vos machines virtuelles sont automatiquement chiffrés au repos à l’aide de clés PMK (Platform-Managed Keys) qui utilisent Storage Service Encryption. Vous pouvez sauvegarder ces machines virtuelles à l’aide de Sauvegarde Azure sans aucune action spécifique pour prendre en charge le chiffrement de votre côté. Pour plus d’informations sur le chiffrement avec des clés gérées par la plateforme, consultez cet article.

Encrypted disks

Chiffrement à l’aide de clés gérées par le client

Lorsque vous chiffrez des disques avec des clés gérées par le client (CMK), la clé utilisée pour chiffrer les disques est stockée dans Azure Key Vault et elle est gérée par vous. Le chiffrement Storage Service Encryption (SSE) avec CMK est différent du chiffrement Azure Disk Encryption (ADE). ADE utilise les outils de chiffrement du système d’exploitation. SSE chiffre les données dans le service de stockage, ce qui vous permet d’utiliser le système d’exploitation ou l’image de votre choix pour vos machines virtuelles.

Vous n’avez pas besoin d’effectuer d’actions explicites pour la sauvegarde ou la restauration de machines virtuelles qui utilisent des clés gérées par le client pour chiffrer leurs disques. Les données de sauvegarde de ces machines virtuelles stockées dans le coffre sont chiffrées avec les mêmes méthodes que le chiffrement utilisé dans le coffre.

Pour plus d’informations sur le chiffrement de disques managés avec des clés gérées par la plateforme, consultez cet article.

Prise en charge du chiffrement avec ADE

Sauvegarde Azure prend en charge la sauvegarde des machines virtuelles Azure dont le disque de système d’exploitation/données est chiffré avec Azure Disk Encryption (ADE). ADE utilise BitLocker pour le chiffrement des machines virtuelles Windows et la fonctionnalité dm-crypt pour les machines virtuelles Linux. ADE s’intègre à Azure Key Vault pour gérer les secrets et clés de chiffrement de disque. Les clés de chiffrement de clé Azure Key Vault (KEK) permettent d’ajouter une couche de sécurité, en chiffrant les secrets de chiffrement avant de les écrire dans le coffre de clés.

Sauvegarde Azure peut sauvegarder et restaurer des machines virtuelles Azure à l’aide d’ADE avec et sans l’application Microsoft Entra, comme le récapitule le tableau suivant.

Type de disque de machine virtuelle ADE (BEK/dm-crypt) ADE et clé KEK
Non managé Oui Oui
Managé Oui Oui

Limites

  • Vous pouvez sauvegarder et restaurer des machines virtuelles chiffrées par ADE dans le même abonnement.
  • Sauvegarde Azure prend en charge les machines virtuelles chiffrées à l’aide de clés autonomes. Aucune clé appartenant à un certificat utilisé pour chiffrer une machine virtuelle n’est prise en charge.
  • Sauvegarde Azure prend en charge la restauration inter-région de machines virtuelles Azure chiffrées vers les régions appairées Azure. Pour plus d’informations, consultez la matrice de prise en charge.
  • Les machines virtuelles chiffrées par ADE ne peuvent pas être récupérées au niveau du fichier/dossier. Vous devez récupérer la machine virtuelle entière pour restaurer des fichiers et des dossiers.
  • Quand vous restaurez une machine virtuelle, vous ne pouvez pas utiliser l’option de remplacement de la machine virtuelle existante pour les machines virtuelles chiffrées par ADE. Cette option est uniquement prise en charge pour les disques managés non chiffrés.

Avant de commencer

Avant de commencer, procédez comme suit :

  1. Veillez à disposer d’une ou plusieurs machines virtuelles Windows ou Linux sur lesquelles ADE est activé.
  2. Passez en revue la matrice de prise en charge de la sauvegarde des machines virtuelles Azure.
  3. Créez un coffre de sauvegarde Recovery Services si vous n’en avez pas.
  4. Si vous activez le chiffrement pour des machines virtuelles qui sont déjà activées pour la sauvegarde, vous devez simplement fournir à Sauvegarde des autorisations pour accéder au coffre de clés afin que les sauvegardes puissent se poursuivre sans interruption. Découvrez-en plus sur l’affectation de ces autorisations.

Par ailleurs, vous risquez de devoir faire deux choses dans certaines circonstances :

  • Installer l’agent de machine virtuelle sur la machine virtuelle : Sauvegarde Azure sauvegarde les machines virtuelles Azure en installant une extension à l’agent de machine virtuelle Azure en cours d’exécution sur l’ordinateur. Si votre machine virtuelle a été créée à partir d’une image de la Place de marché Azure, l’agent est installé et en cours d’exécution. Si vous créez une machine virtuelle personnalisée ou que vous migrez une machine locale, vous devrez peut-être installer l’agent manuellement.

Configurer une stratégie de sauvegarde

  1. Si vous n’avez pas encore créé de coffre de sauvegarde Recovery Services, suivez ces instructions.

  2. Accédez au Centre de sauvegarde, puis, sous l’onglet Vue d’ensemble, cliquez sur +Sauvegarde.

    Backup pane

  3. Sélectionnez Machines virtuelles Azure comme Type de source de données, sélectionnez le coffre que vous avez créé, puis cliquez sur Continuer.

    Scenario pane

  4. Sélectionnez la stratégie que vous souhaitez associer au coffre, puis choisissez OK.

    • Une stratégie de sauvegarde spécifie le moment auquel les sauvegardes sont effectuées ainsi que leur durée de stockage.
    • Les détails de la stratégie par défaut sont répertoriés dans le menu déroulant à l’écran.

    Choose backup policy

  5. Si vous ne souhaitez pas utiliser la stratégie par défaut, sélectionnez Créer et Créer une stratégie personnalisée.

  6. Sous Machines virtuelles, sélectionnez Ajouter.

    Add virtual machines

  7. Cliquez sur les machines virtuelles chiffrées que vous souhaitez sauvegarder à l’aide de la stratégie sélectionnée, puis sélectionnez OK.

    Select encrypted VMs

  8. Si vous utilisez Azure Key Vault, dans la page du coffre, vous voyez un message indiquant que Sauvegarde Azure a besoin d’un accès en lecture seule aux clés et secrets dans le coffre de clés.

    • Si vous recevez le message ci-après, aucune action n’est requise.

      Access OK

    • Si vous recevez le message ci-après, vous devez définir des autorisations comme décrit dans la procédure ci-dessous.

      Access warning

  9. Sélectionnez Activer la sauvegarde pour déployer la stratégie de sauvegarde dans le coffre et activer la sauvegarde pour les machines virtuelles sélectionnées.

Sauvegarde des machines virtuelles chiffrées ADE avec des coffres de clés compatibles RBAC

Pour activer les sauvegardes des machines virtuelles chiffrées ADE à l’aide de coffres de clés compatibles Azure RBAC, vous devez attribuer le rôle Administrateur Key Vault à l’application Microsoft Entra du service de gestion des sauvegardes en ajoutant une attribution de rôle dans le contrôle d’accès du coffre de clés.

Screenshot shows the checkbox to enable ADE encrypted key vault.

Découvrez les différents rôles disponibles. Le rôle Administrateur Key Vault peut accorder les autorisations get, list et back up sur le secret et la clé.

Dans le cas des coffres de clés compatibles Azure RBAC, vous pouvez créer un rôle personnalisé doté de l’ensemble d’autorisations suivant. Découvrez comment créer un rôle personnalisé.

Action Description
Microsoft.KeyVault/vaults/keys/backup/action Crée le fichier de sauvegarde d’une clé.
Microsoft.KeyVault/vaults/secrets/backup/action Crée le fichier de sauvegarde d’un secret.
Microsoft.KeyVault/vaults/secrets/getSecret/action Obtient la valeur d’un secret.
Microsoft.KeyVault/vaults/keys/read Permet de répertorier les clés du coffre spécifié ou de lire les propriétés et le matériel public.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Permet de répertorier ou d’afficher les propriétés d’un secret, mais pas ses valeurs.
"permissions": [
            {
                "actions": [],
                "notActions": [],
                "dataActions": [
                    "Microsoft.KeyVault/vaults/keys/backup/action",
                    "Microsoft.KeyVault/vaults/secrets/backup/action",
                    "Microsoft.KeyVault/vaults/secrets/getSecret/action",
                    "Microsoft.KeyVault/vaults/keys/read",
                    "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
                ],
                "notDataActions": []
            }
        ]

Screenshot shows how to add permissions to key vault.

Déclencher une tâche de sauvegarde

La sauvegarde initiale s’exécutera conformément à la planification, mais vous pouvez l’exécuter immédiatement comme suit :

  1. Accédez au Centre de sauvegarde et sélectionnez l’option de menu Instances de sauvegarde.
  2. Sélectionnez Machines virtuelles Azure comme Type de source de source, puis recherchez la machine virtuelle que vous avez configurée pour la sauvegarde.
  3. Cliquez avec le bouton droit sur la ligne appropriée ou sélectionnez l’icône plus (...), puis cliquez sur Sauvegarder maintenant.
  4. Dans Sauvegarder maintenant, utilisez le contrôle de calendrier pour sélectionner le dernier jour de rétention du point de récupération. Sélectionnez ensuite OK.
  5. Surveiller les notifications du portail. Pour surveiller la progression du travail, accédez au Centre de sauvegarde>Travaux de sauvegarde, puis filtrez la liste des travaux en cours. Selon la taille de votre machine virtuelle, la création de la sauvegarde initiale peut prendre un certain temps.

Fournir des autorisations

Sauvegarde Azure a besoin d’un accès en lecture seule pour sauvegarder les clés et secrets ainsi que les machines virtuelles associées.

  • Votre coffre de clés est associé au locataire Microsoft Entra de l’abonnement Azure. Si vous êtes utilisateur membre, Sauvegarde Azure acquiert l’accès au coffre de clés sans qu’aucune autre action soit nécessaire.
  • Si vous êtes utilisateur invité, vous devez accorder des autorisations afin que Sauvegarde Azure puisse accéder au coffre de clés. Pour configurer la sauvegarde des machines virtuelles chiffrées, vous devez avoir accès aux coffres de clés.

Pour fournir des autorisations Azure RBAC sur Key Vault, consultez cet article.

Pour définir des autorisations :

  1. Dans le portail Azure, sélectionnez Tous les services, puis recherchez Coffres de clés.

  2. Sélectionnez le coffre de clés associé à la machine virtuelle chiffrée en cours de sauvegarde.

    Conseil

    Pour identifier un coffre de clés associé à une machine virtuelle, utilisez la commande PowerShell suivante. Remplacez par le nom de votre groupe de ressources et le nom de votre machine virtuelle :

    Get-AzVm -ResourceGroupName "MyResourceGroup001" -VMName "VM001" -Status

    Recherchez le nom du coffre de clés dans cette ligne :

    SecretUrl : https://<keyVaultName>.vault.azure.net

  3. Sélectionnez Stratégies d’accès>Ajouter une stratégie d’accès.

    Add access policy

  4. Dans Ajouter une stratégie d’accès>Configurer à partir du modèle (facultatif) , sélectionnez Sauvegarde Azure.

    • Les autorisations requises sont préremplies dans les listes déroulantes Autorisations de clé et Autorisations du secret.
    • Si votre machine virtuelle est chiffrée à l’aide de BEK uniquement, supprimez la sélection pour Autorisations de clé dans la mesure où vous avez uniquement besoin d’autorisations pour les secrets.

    Azure Backup selection

  5. Sélectionnez Ajouter. Service de gestion des sauvegardes est ajouté à Stratégies d’accès.

    Access policies

  6. Sélectionnez Enregistrer pour fournir les autorisations à Sauvegarde Azure.

Vous pouvez également définir la stratégie d’accès en utilisant PowerShell ou CLI.

Étapes suivantes

Restaurer des machines virtuelles Azure chiffrées

Si vous rencontrez des problèmes, consultez les articles suivants :