Megosztás a következőn keresztül:


Az Azure Key Vault áthelyezése egy másik régióba

Számos oka lehet annak, hogy a meglévő Azure-erőforrásokat érdemes egyik régióból a másikba áthelyezni. Érdemes lehet:

  • Használjon ki egy új Azure-régiót.
  • Csak bizonyos régiókban elérhető szolgáltatások vagy szolgáltatások üzembe helyezése.
  • A belső szabályzat és a szabályozási követelményeknek való megfelelés.
  • Összhangban a vállalati egyesülésekkel és felvásárlásokkal
  • A kapacitástervezési követelményeknek való megfelelés.

Az Azure Key Vault nem támogatja a kulcstartó másik régióba való áthelyezését.

Áthelyezés helyett a következőkre van szükség:

  • Hozzon létre egy új kulcstartót a társított Azure-szolgáltatások áthelyezésével.
  • Hozza létre újra a szükséges kulcsokat, titkos kulcsokat vagy tanúsítványokat. Bizonyos esetekben előfordulhat, hogy át kell helyeznie a titkos kulcsokat vagy tanúsítványokat a meglévő kulcstartóból az áthelyezett kulcstartóba.

Az Azure Key Vault áthelyezési mintáját bemutató ábra

Előfeltételek

  • Ellenőrizze, hogy az Azure-előfizetése lehetővé teszi-e kulcstartók létrehozását a célrégióban.

  • Hozzon létre egy függőségi térképet a Key Vault által használt összes Azure-szolgáltatással. Az áthelyezés hatókörébe tartozó szolgáltatások esetében ki kell választania a megfelelő áthelyezési stratégiát.

  • A Key Vault kialakításától függően előfordulhat, hogy telepítenie és konfigurálnia kell a virtuális hálózatot a célrégióban.

  • Dokumentálja és tervezze újra konfigurálását a Key Vaultban a célrégióban:

    • Hozzáférési szabályzatok és hálózati konfigurációs beállítások.
    • Helyreállítható törlés és törlés elleni védelem.
    • Automatikus kiírási beállítások.

Leállás

A lehetséges állásidők megismeréséhez tekintse meg az Azure felhőadaptálási keretrendszer: Áthelyezési módszer kiválasztása című témakört.

Szolgáltatásvégpontok megfontolása

Az Azure Key Vault virtuális hálózati szolgáltatásvégpontjai korlátozzák a hozzáférést egy adott virtuális hálózathoz. A végpontok korlátozhatják az IPv4 -címtartományok (4-es internetprotokoll-verzió) listájához való hozzáférést is. Minden olyan felhasználó, aki ezen forrásokon kívülről csatlakozik a Key Vaulthoz, megtagadja a hozzáférést. Ha a Szolgáltatásvégpontok a Key Vault-erőforrás forrásrégiójában lettek konfigurálva, ugyanezt a célhelyen kell elvégezni.

A Key Vault célrégióba történő sikeres rekreációja érdekében előzetesen létre kell hozni a virtuális hálózatot és az alhálózatot. Ha a két erőforrás áthelyezése az Azure Resource Mover eszközzel történik, a szolgáltatásvégpontok nem lesznek automatikusan konfigurálva. Ezért manuálisan kell konfigurálni őket, ami az Azure Portalon, az Azure CLI-vel vagy az Azure PowerShell-lel végezhető el.

A privát végpont megfontolandó szempontja

Az Azure Private Link privát kapcsolatot biztosít egy virtuális hálózatról az Azure-platform szolgáltatásként (PaaS), az ügyfél tulajdonában lévő vagy a Microsoft partnerszolgáltatásaihoz. A Private Link leegyszerűsíti a hálózati architektúrát, és biztonságossá teszi a kapcsolatot az Azure-beli végpontok között azáltal, hogy megszünteti a nyilvános internetnek való adatexpozíciót.

A Key Vault célrégióban történő sikeres rekreációja érdekében a virtuális hálózatot és az alhálózatot létre kell hozni a tényleges rekreáció előtt.

Az Azure Private Endpoint DNS-integrációjának megfontolása

Fontos, hogy helyesen konfigurálja a DNS-beállításokat a privát végpont IP-címének a kapcsolati sztring teljes tartománynevére (FQDN) való feloldásához.

Előfordulhat, hogy a meglévő Microsoft Azure-szolgáltatások már rendelkeznek DNS-konfigurációval egy nyilvános végponthoz. Ezt a konfigurációt felül kell bírálni a privát végponttal való csatlakozáshoz.

A privát végponthoz társított hálózati adapter tartalmazza a DNS konfigurálásához szükséges információkat. A hálózati adapter adatai tartalmazzák a magánhálózati kapcsolati erőforrás teljes tartománynevét és magánhálózati IP-címét.

A következő lehetőségek alkalmazásával konfigurálhatja a DNS-beállításokat a privát végpontokhoz:

  • Használja a gazdafájlt (csak teszteléshez ajánlott). A virtuális gép gazdafájljának használatával felülírhatja a DNS-t.
  • Használjon privát DNS-zónát. Használhat privát DNS-zónákat egy privát végpont DNS-névfeloldásának felülbírásához. A privát DNS-zónákat a virtuális hálózathoz lehet társítani egyes tartományok névfeloldásához.
  • Használja a DNS-továbbítót (nem kötelező). A DNS-továbbító segítségével felülírhatja egy privát kapcsolati erőforrás DNS-névfeloldását. Hozzon létre egy DNS-továbbítási szabályt egy privát DNS-zóna virtuális hálózaton üzemeltetett DNS-kiszolgálón történő használatához.

Előkészítés

Sablon exportálása az Azure Portallal:

  1. Jelentkezzen be az Azure Portalra.

  2. Válassza az Összes erőforrás lehetőséget, majd válassza ki a kulcstartót.

  3. Válassza az >Automation>Exportálás sablont.

  4. Válassza a Letöltés lehetőséget a Sablon exportálása panelen.

  5. Keresse meg a portálról letöltött .zip fájlt, és bontsa ki a fájlt egy tetszőleges mappába.

    Ez a zip-fájl tartalmazza a sablont alkotó .json fájlokat és a sablon üzembe helyezéséhez szükséges szkripteket.

Tartsa szem előtt a következő fogalmakat:

  • A kulcstartó nevei globálisan egyediek. Nem használhatja újra a tároló nevét.
  • Újra kell konfigurálnia a hozzáférési szabályzatokat és a hálózati konfigurációs beállításokat az új kulcstartóban.
  • Újra kell konfigurálnia a helyreállítható törlési és törlési védelmet az új kulcstartóban.
  • A biztonsági mentési és visszaállítási művelet nem őrzi meg az autorotációs beállításokat. Előfordulhat, hogy újra kell konfigurálnia a beállításokat.

A sablon módosítása

Módosítsa a sablont a kulcstartó nevének és régiójának módosításával.

A sablon üzembe helyezése az Azure Portal használatával:

  1. Az Azure Portalon válassza az Erőforrás létrehozása lehetőséget.

  2. A Keresés a Marketplace-en mezőbe írja be a template deployment kifejezést, majd nyomja le az ENTER billentyűt.

  3. Válassza a Template deployment lehetőséget.

  4. Válassza a Létrehozás lehetőséget.

  5. Válassza a Saját sablon készítése a szerkesztőben lehetőséget.

  6. Válassza a Fájl betöltése lehetőséget, majd kövesse az utasításokat az előző szakaszban letöltött template.json fájl betöltéséhez.

  7. A template.json fájlban adja meg a kulcstartó nevét a kulcstartó nevének alapértelmezett értékének beállításával. Ez a példa a kulcstartó nevének mytargetaccountalapértelmezett értékét állítja be.

    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "vaults_name": {
            "defaultValue": "key-vault-name",
            "type": "String"
        }
    },
    
  8. Szerkessze a template.json fájl helytulajdonságát a célrégióba. Ez a példa a célrégiót a következőre állítja centralus: .

    "resources": [
        {
            "type": "Microsoft.KeyVault/vaults",
            "apiVersion": "2023-07-01",
            "name": "[parameters('vaults_name')]",
            "location": "centralus",
            ...
        },
        ...
    ]
    

    A régió helykódjainak beszerzéséhez tekintse meg az Azure Locationst. A régió kódja a régió neve szóközök nélkül, az USA = középső középső régiója.

  9. Távolítsa el a sablonban található typ privát végpont erőforrásait.

    {
    "type": "Microsoft.KeyVault/vaults/privateEndpointConnections",
    ...
    }
    
  10. Ha szolgáltatásvégpontot konfigurált a kulcstartóban, a networkAcl szakaszban, a VirtualNetworkRules területen adja hozzá a célalhálózat szabályát. Győződjön meg arról, hogy az ignoreMissingVnetServiceEndpoint jelölő false (Hamis) értékre van állítva, hogy az IaC ne telepítse a Key Vaultot, ha a szolgáltatásvégpont nincs konfigurálva a célrégióban.

    parameter.json

    {
      "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentParameters.json#",
      "contentVersion": "1.0.0.0",
      "parameters": {
        "target_vnet_externalid": {
          "value": "virtualnetwork-externalid"
        },
        "target_subnet_name": {
          "value": "subnet-name"
        }
      }
    }
    

    _template.json

        "networkAcls": {
            "bypass": "AzureServices",
            "defaultAction": "Deny",
            "ipRules": [],
            "virtualNetworkRules": [
                {
                    "id": "[concat(parameters('target_vnet_externalid'), concat('/subnets/', parameters('target_subnet_name')]",
                    "ignoreMissingVnetServiceEndpoint": false
                }
            ]
        }
    

Ismételt üzembe helyezés

Helyezze üzembe a sablont egy új kulcstartó létrehozásához a célrégióban.

  1. Mentse a template.json fájlt.

  2. Adja meg vagy válassza ki a következő tulajdonságértékeket:

    • Előfizetés: válasszon ki egy Azure-előfizetést.

    • Erőforráscsoport: Válassza az Új létrehozása lehetőséget, majd adjon nevet az erőforráscsoportnak.

    • Hely: Válasszon ki egy Azure-helyet.

  3. Válassza az Elfogadom a fenti feltételeket, majd válassza a Vásárlás kiválasztása lehetőséget.

  4. A hozzáférési szabályzatokat és a hálózati konfigurációs beállításokat (privát végpontokat) újra kell konfigurálni az új Key Vaultban. A helyreállítható törlési és törlési védelmet újra kell konfigurálni az új kulcstartóban és az automatikus törlési beállításokban.

Tipp.

Ha olyan hibaüzenetet kap, amely szerint a megadott XML nem szintaktikailag érvényes, hasonlítsa össze a sablonban lévő JSON-t az Azure Resource Manager dokumentációjában leírt sémákkal.

Ismételt üzembe helyezés adatmigrálással

Fontos

Ha a Key Vaultot régiók között, de ugyanazon a földrajzi helyen szeretné áthelyezni, ajánlott biztonsági másolatot készíteni, és visszaállítani a titkos kulcsokat, kulcsokat és tanúsítványokat .

  1. Kövesse az újratelepítési megközelítésben leírt lépéseket.
  2. Titkos kódok esetén:
    1. Másolja és mentse a titkos kulcs értékét a forráskulcs-tárolóban.
    2. Hozza létre újra a titkos kulcsot a célkulcstartóban, és állítsa be az értéket mentett titkos kulcsra.
  3. Tanúsítványok esetén:
    1. Exportálja a tanúsítványt EGY PFX-fájlba.
    2. Importálja a PFX-fájlt a célkulcstartóba. Ha nem tudja exportálni a titkos kulcsot (exportable nincs beállítva), létre kell hoznia egy új tanúsítványt, és importálnia kell azt a célkulcstartóba.
  4. A társított Azure-szolgáltatás áthelyezésével a kulcsok újragenerálódnak.
  5. Győződjön meg arról, hogy a kulcsok a társított szolgáltatáshoz lettek létrehozva.

Ellenőrzés

A régi kulcstartó törlése előtt ellenőrizze, hogy az új tároló tartalmazza-e az összes szükséges kulcsot, titkos kulcsot és tanúsítványt a társított Azure-szolgáltatások áthelyezése után.