Partage via


Enregistrer et gérer une phrase secrète de l’agent MARS en toute sécurité dans Azure Key Vault

Azure Backup utilisant l'agent Recovery Services (MARS) vous permet de sauvegarder des fichiers et des dossiers et des données d'état du système dans la chambre forte d'Azure Recovery Services. Ces données sont chiffrées à l’aide d’une phrase secrète que vous avez fournie durant l’installation et l’inscription de l’agent MARS. Cette phrase secrète est nécessaire pour récupérer et restaurer les données de sauvegarde et doit être enregistrée dans un emplacement externe sécurisé.

Important

Si cette phrase secrète est perdue, Microsoft ne pourra pas récupérer les données de sauvegarde stockées dans le coffre Recovery Services. Nous vous recommandons de stocker cette phrase secrète dans un emplacement externe sécurisé, tel que Azure Key Vault.

Désormais, vous pouvez enregistrer votre phrase secrète de chiffrement en toute sécurité dans Azure Key Vault en tant que secret à partir de la console MARS lors de l'installation de nouvelles machines et en modifiant la phrase secrète pour les machines existantes. Pour permettre l'enregistrement de la phrase secrète dans Azure Key Vault, vous devez accorder au coffre Recovery Services les autorisations nécessaires pour créer un secret dans Azure Key Vault.

Avant de commencer

Configurer le coffre Recovery Services pour stocker la phrase secrète dans Azure Key Vault

Avant de pouvoir enregistrer votre phrase secrète dans Azure Key Vault, configurez votre coffre Recovery Services et Azure Key Vault,

Pour configurer un coffre, suivez ces étapes dans la séquence donnée afin d’obtenir les résultats prévus. Chaque action est abordée en détail dans les sections ci-après :

  1. Activation de l’identité managée affectée par le système pour le coffre Recovery Services.
  2. Attribuez des autorisations au coffre Recovery Services pour enregistrer la phrase secrète en tant que secret dans Azure Key Vault.
  3. Activez la suppression réversible et la protection contre le vidage sur Azure Key Vault.

Remarque

  • Une fois que vous avez activé cette fonctionnalité, vous ne devez pas la désactiver (même temporairement). La désactivation de l’identité managée peut entraîner un comportement incohérent.
  • L'identité managée affectée par l'utilisateur n'est actuellement pas prise en charge pour l'enregistrement de la phrase secrète dans Azure Key Vault.

Activez l’identité managée affectée par le système pour le coffre Recovery Services

Choisir un client :

Procédez comme suit :

  1. Accédez à votre coffre Recovery Services>Identité.

    Screenshot shows how to go to Identity in Recovery Services vault.

  2. Sélectionnez l’onglet Affectée par le système.

  3. Modifiez l’état sur Activé.

  4. Sélectionnez Enregistrer pour activer l’identité pour le coffre.

Un ID d’objet est généré, qui correspond à l’identité managée affectée par le système du coffre.

Attribuez des autorisations pour enregistrer la phrase secrète dans Azure Key Vault

En fonction du modèle d'autorisation de Key Vault (autorisations d'accès basées sur les rôles ou sur les stratégies d'accès) configuré pour Key Vault, reportez-vous aux sections suivantes.

Activez les autorisations à l'aide du modèle d'autorisation d'accès basé sur les rôles pour Key Vault

Choisissez un client :

Pour attribuer les autorisations, suivez ces étapes :

  1. Accédez à votre Azure Key Vault>Paramètres>Access Configuration pour vous assurer que le modèle d’autorisation est RBAC.

    Screenshot shows how to open access configuration under settings.

  2. Sélectionnez Contrôle d’accès (IAM)>+Ajouter pour ajouter une attribution de rôle.

  3. L’identité du coffre Recovery Services nécessite l’autorisation Définir sur secret pour créer et ajouter la phrase secrète en tant que secret au Key Vault.

    Vous pouvez sélectionner un rôle intégré tel que l’agent des secrets Key Vault qui dispose de l’autorisation (ainsi que d’autres autorisations non requises pour cette fonctionnalité) ou créer un rôle personnalisé avec uniquement l’autorisation Définir sur secret.

    Sous Détails, sélectionnez Afficher pour afficher les autorisations accordées par le rôle et vérifier que l’autorisation Définir sur Secret est disponible.

    Screenshot shows how to view the permission details.

    Screenshot shows how to check the Set permission availability.

  4. Sélectionnez Suivant pour continuer pour sélectionner Membres pour l’affectation.

  5. Sélectionnez Identité managée, puis + Sélectionner des membres. choisissez l’Abonnement du coffre Recovery Services cible, puis sélectionnez Coffre Recovery Services sous Identité managée affectée par le système.

    Recherchez et sélectionnez le nom du coffre Recovery Services.

    Screenshot shows how to add members in managed identity.

  6. Sélectionnez Suivant, analysez l’attribution et sélectionnez Analyser + attribuer.

    Screenshot shows how to review and assign permissions.

  7. Accédez à Contrôle d’accès (IAM) dans le Key Vault, sélectionnez Attributions de rôles et vérifiez que le coffre Recovery Services est répertorié.

    Screenshot shows the Recovery Services vault is listed in access control.

Activer les autorisations à l’aide de la stratégie d'accès pour Key Vault

Choisir un client :

Procédez comme suit :

  1. Accédez à votre Azure Key Vault>Stratégies d’accès>Stratégies d’accès, puis sélectionnez + Créer.

    Screenshot shows how to start creating a Key Vault.

  2. Sous Autorisations de secret, sélectionnez Opération ensembliste.

    Cela spécifie les actions autorisées sur le secret.

    Screenshot shows how to start setting permissions.

  3. Accédez à Sélectionner le principal et recherchez votre coffre dans la zone de recherche à partir de son nom ou de son identité managée.

    Sélectionnez le coffre dans le résultat de la recherche, puis sélectionnez Sélectionner.

    Screenshot shows the assignment of permission to a selected vault.

  4. Accédez à Vérifier + créer, vérifiez que l’autorisation Définir est disponible et que Principal est le coffre Recovery Services approprié, puis sélectionnez Créer.

    Screenshot shows the verification of the assigned Recovery Services vault and create the Key Vault.

    Screenshot shows how to verify the access present.

Activer la suppression réversible et la protection contre le vidage sur Azure Key Vault

Vous devez activer la suppression réversible et la protection contre le vidage sur Azure Key Vault qui stocke votre clé de chiffrement.

Choisissez un client*

Vous pouvez activer la suppression réversible et la protection contre le vidage d’Azure Key Vault.

Vous pouvez aussi définir ces propriétés au moment de créer le coffre de clés. Découvrez-en plus sur ces propriétés du coffre de clés.

Screenshot shows how to enable spft-delete.

Enregistrer la phrase secrète dans Azure Key Vault pour une nouvelle installation MARS

Avant de continuer à installer l’agent MARS, vérifiez que vous avez configuré le coffre Recovery Services pour stocker la phrase secrète dans Azure Key Vault et que vous avez réussi :

  1. Création de votre coffre Recovery Services.

  2. Activation de l’identité managée affectée par le système pour le coffre Recovery Services.

  3. Autorisations attribuées à votre coffre Recovery Services pour créer un secret dans votre Key Vault.

  4. Activation de la suppression définitive et de la protection contre le vidage pour votre coffre de clés.

  5. Pour installer l’agent MARS sur un ordinateur, téléchargez le programme d’installation mars à partir du Portail Azure, puis utilisez l’Assistant Installation.

  6. Après avoir fourni les informations d’identification du coffre Recovery Services lors de l’inscription, dans le Paramètre de chiffrement, sélectionnez l’option permettant d’enregistrer la phrase secrète dans Azure Key Vault.

    Screenshot shows the option to save the passphrase to Azure Key Vault to be selected.

  7. Entrez votre phrase secrète ou sélectionnez Générer une phrase secrète.

  8. Dans le Portail Azure, ouvrez votre Key Vault, copiez l’URI Key Vault.

    Screenshot shows how to copy the Key Vault URI.

  9. Collez l’URI Key Vault dans la console MARS, puis sélectionnez Inscrire.

    Si vous rencontrez une erreur, case activée la section résolution des problèmes pour plus d’informations.

  10. Une fois l’inscription réussie, l’option permettant de copier l’identificateur dans le secret est créée et la phrase secrète n’est PAS enregistrée dans un fichier localement.

    Screenshot shows the option to copy the identifier to the Secret gets creates.

    Si vous modifiez la phrase secrète à l’avenir pour cet agent MARS, une nouvelle version du secret sera ajoutée avec la dernière phrase secrète.

Vous pouvez automatiser ce processus à l’aide de la nouvelle option KeyVaultUri dans Set-OBMachineSetting command dans le script d’installation.

Enregistrer la phrase secrète dans Azure Key Vault pour une installation MARS existante

Si vous disposez d’une installation existante de l’agent MARS et que vous souhaitez enregistrer votre phrase secrète dans Azure Key Vault, mettez à jour votre agent vers la version 2.0.9262.0 ou ultérieure et effectuez une opération de modification de phrase secrète.

Après avoir mis à jour votre agent MARS, vérifiez que vous avez configuré le coffre Recovery Services pour stocker la phrase secrète dans Azure Key Vault et que vous avez réussi :

  1. Création de votre coffre Recovery Services.
  2. Activation de l’identité managée affectée par le système pour le coffre Recovery Services.
  3. Autorisations attribuées à votre coffre Recovery Services pour créer un secret dans votre Key Vault.
  4. Activation de la suppression définitive et de la protection contre le vidage pour votre coffre de clés.

Pour enregistrer la phrase secrète dans Key Vault :

  1. Ouvrez la console de l’agent MARS.

    Vous devriez voir une bannière vous demandant de sélectionner un lien pour enregistrer la phrase secrète dans Azure Key Vault.

    Vous pouvez également sélectionner Modifier les propriétés>Modifier la phrase secrète pour continuer.

    Screenshot shows how to start changing passphrase for an existing MARS installation.

  2. Dans la boîte de dialogue Modifier les propriétés, l’option permettant d’enregistrer la phrase secrète dans Key Vault en fournissant un URI Key Vault s’affiche.

    Remarque

    Si la machine est déjà configurée pour enregistrer la phrase secrète dans Key Vault, l’URI de Key Vault est renseigné automatiquement dans la zone de texte.

    Screenshot shows the option to save passphrase to Key Vault by providing a Key Vault URI gets generated.

  3. Ouvrez le Portail Azure, ouvrez votre Key Vault, puis copiez l’URI Key Vault.

    Screenshot shows how to copy the Key Vault URI.

  4. Collez l’URI Key Vault dans la console MARS, puis sélectionnez OK.

    Si vous rencontrez une erreur, case activée la section résolution des problèmes pour plus d’informations.

  5. Une fois l’opération de modification de la phrase secrète réussie, une option permettant de copier l’identificateur dans le secret est créée et la phrase secrète n’est PAS enregistrée dans un fichier localement.

    Screenshot shows an option to copy the identifier to the Secret gets created.

    Si vous modifiez la phrase secrète à l’avenir pour cet agent MARS, une nouvelle version du secret sera ajoutée avec la dernière phrase secrète.

Vous pouvez automatiser cette étape à l’aide de la nouvelle option KeyVaultUri dans la cmdlet Set-OBMachineSetting.

Récupérer la phrase secrète à partir d’Azure Key Vault pour une machine

Si votre machine devient indisponible et que vous devez restaurer des données de sauvegarde à partir du coffre Recovery Services via une autre restauration d’emplacement, vous devez continuer la phrase secrète de la machine.

La phrase secrète est enregistrée dans Azure Key Vault en tant que secret. Un secret est créé par machine et une nouvelle version est ajoutée au secret lorsque la phrase secrète de la machine est modifiée. Le secret est nommé AzBackup-machine fully qualified name-vault name.

Pour localiser la phrase secrète de la machine :

  1. Dans le Portail Azure, ouvrez le Key Vault utilisé pour enregistrer la phrase secrète de l’ordinateur.

    Nous vous recommandons d’utiliser une Key Vault pour enregistrer toutes vos phrases secrètes.

  2. Sélectionnez Secrets et recherchez le secret nommé AzBackup-<machine name>-<vaultname>.

    Screenshot shows bow to check for the secret name.

  3. Sélectionnez le secret, ouvrez la dernière version et copiez la valeur du secret.

    Il s’agit de la phrase secrète de la machine à utiliser pendant la récupération.

    Screenshot shows selection of the secret.

    Si vous avez un grand nombre de secrets dans le Key Vault, utilisez l’interface CLI Key Vault pour répertorier et rechercher le secret.

az keyvault secret list --vault-name 'myvaultname’ | jq '.[] | select(.name|test("AzBackup-<myvmname>"))'

Résoudre les problèmes de scénarios courants

Cette section répertorie les erreurs fréquemment rencontrées lors de l’enregistrement de la phrase secrète dans Azure Key Vault.

L’identité système n’est pas configurée : 391224

Cause : cette erreur se produit si le coffre Recovery Services n’a pas d’identité managée affectée par le système configurée.

Action recommandée : vérifiez que l’identité managée affectée par le système est configurée correctement pour le coffre Recovery Services conformément aux conditions préalables.

Les autorisations ne sont pas configurées : 391225

Cause : le coffre Recovery Services a une identité managée affectée par le système, mais il n’a pas l’autorisation Définir pour créer un secret dans le Key Vault cible.

Action recommandée :

  1. Vérifiez que les informations d’identification du coffre utilisées correspondent au coffre Recovery Services prévu.
  2. Vérifiez que l’URI de Key Vault correspond au Key Vault prévu.
  3. Assurez-vous que le nom du coffre Recovery Services est répertorié sous Key Vault :> stratégies d’accès :> application, avec les autorisations secrètes définies.

Screenshot shows the Recovery Services vault name is listed under Key Vault.

Si elle n’est pas répertoriée, configurez à nouveau l’autorisation.

L’URI Azure Key Vault est incorrect : 100272

Cause : l’URI Key Vault entré n’est pas au format approprié.

Action recommandée : vérifiez que vous avez entré un URI de Key Vault copié à partir du Portail Azure. Par exemple : https://myvault.vault.azure.net/.

Screenshot shows how to copy Kay Vault URL.

UserErrorSecretExistsSoftDeleted (391282)

Cause: un secret au format attendu existe déjà dans le coffre de clés, mais il est dans un état de suppression réversible. Sauf si le secret est restauré, MARS ne peut pas enregistrer la phrase secrète pour cette machine dans le coffre de clés fourni.

Action recommandée : vérifiez si un secret existe dans le coffre avec le nom AzBackup-<machine name>-<vaultname> et s’il est dans un état de suppression réversible. Récupérez le secret en état de suppression réversible pour y enregistrer la phrase secrète.

UserErrorKeyVaultSoftDeleted (391283)

Cause: le coffre de clés fourni à MARS est dans un état supprimé de suppression réversible.

Action recommandée : récupère le coffre de clés ou fournit un nouveau coffre de clés.

L’inscription est incomplète

Cause : vous n’avez pas terminé l’inscription MARS en inscrivant la phrase secrète. Par conséquent, vous ne pourrez pas configurer les sauvegardes tant que vous n’êtes pas inscrit.

Action recommandée : sélectionnez le message d’avertissement et terminez l’inscription.

Screenshot shows how to complete the registration.