Bagikan melalui


Konfigurasikan otorisasi Multipengguna menggunakan Resource Guard di Azure Backup

Artikel ini menjelaskan cara mengonfigurasi otorisasi Multi-pengguna (MUA) untuk Azure Backup guna menambahkan lapisan perlindungan tambahan ke operasi penting pada vault Layanan Pemulihan Anda.

Artikel ini menunjukkan pembuatan Resource Guard di penyewa berbeda yang menawarkan perlindungan maksimum. Ini juga menunjukkan cara meminta dan menyetujui permintaan untuk melakukan operasi penting menggunakan Microsoft Entra Privileged Identity Management di penyewa yang menaungi Resource Guard. Anda dapat secara opsional menggunakan mekanisme lain untuk mengelola izin JIT pada Resource Guard sesuai pengaturan.

Catatan

  • Otorisasi multipengguna untuk Azure Backup tersedia di semua wilayah Azure publik.
  • Otorisasi multi-pengguna menggunakan Resource Guard untuk brankas Backup sekarang tersedia secara umum. Pelajari selengkapnya.

Sebelum memulai

  • Pastikan Resource Guard dan vault Recovery Services berada di wilayah Azure yang sama.
  • Pastikan admin Cadangan tidak memiliki izin Kontributor, Admin MUA Cadangan, atau Operator MUA Cadangan di Resource Guard. Anda dapat memilih untuk memiliki Resource Guard di langganan lain dari direktori yang sama atau di direktori lain untuk memastikan isolasi maksimum.
  • Pastikan bahwa langganan Anda yang berisi brankas Layanan Pemulihan serta Pelindung Sumber Daya (di langganan atau penyewa yang berbeda) sudah terdaftar untuk menggunakan penyedia Microsoft.RecoveryServices dan Microsoft.DataProtection. Untuk informasi selengkapnya, lihat Penyedia dan jenis sumber daya Azure.

Pelajari tentang berbagai skenario penggunaan MUA.

Buat Resource Guard

Admin keamanan membuat Resource Guard. Sebaiknya Anda membuat Resource Guard di langganan yang berbeda atau penyewa yang berbeda sebagai brankas. Tetapi, Resource Guard harus berada di wilayah yang sama dengan brankas. Admin Cadangan TIDAK boleh memiliki akses Kontributor, Admin MUA Cadangan, atau Operator MUA Cadangan pada Resource Guard atau langganan yang berisinya.

Pilih klien

Untuk membuat Resource Guard di penyewa yang berbeda dari penyewa vault, ikuti langkah-langkah berikut:

  1. Di portal Azure, buka direktori tempat Anda ingin membuat Resource Guard.

    Cuplikan layar yang menunjukkan pengaturan portal.

  2. Cari Resource Guards di bilah pencarian, lalu pilih item yang sesuai dari daftar drop-down.

    Cuplikan layar memperlihatkan cara mencari penjaga sumber daya.

    • Pilih Buat untuk mulai membuat Resource Guard.
    • Di blade buat, isi detail yang diperlukan untuk Resource Guard ini.
      • Pastikan Resource Guard berada di wilayah Azure yang sama dengan brankas Recovery Services.
      • Selain itu, sangat membantu untuk menambahkan deskripsi tentang cara mendapatkan atau meminta akses untuk melakukan tindakan pada vault terkait saat diperlukan. Deskripsi ini juga akan muncul di brankas terkait untuk memandu admin cadangan dalam mendapatkan izin yang diperlukan. Anda dapat mengedit deskripsi nanti jika diperlukan, tetapi sangat dianjurkan untuk memiliki deskripsi yang terdefinisi dengan baik setiap saat.
  3. Pada tab Operasi terproteksi, pilih operasi yang perlu Anda lindungi menggunakan resource guard ini.

    Anda juga dapat memilih operasi untuk perlindungan setelah membuat penjaga sumber daya.

  4. Secara opsional, tambahkan tag apa pun ke Resource Guard sesuai persyaratan

  5. Pilih Tinjau + Buat dan ikuti pemberitahuan untuk status dan pembuatan Resource Guard yang berhasil.

Pilih operasi yang akan dilindungi menggunakan Resource Guard

Pilih operasi yang ingin Anda lindungi menggunakan Resource Guard dari semua operasi penting yang didukung. Secara default, semua operasi penting yang didukung diaktifkan. Namun, Anda (sebagai admin keamanan) dapat membebaskan operasi tertentu agar tidak termasuk dalam purview MUA menggunakan Resource Guard.

Pilih klien

Untuk mengecualikan operasi, ikuti langkah-langkah berikut:

  1. Di Resource Guard yang dibuat di atas, buka tab Brankas Layanan Pemulihan Properti>.

  2. Pilih Nonaktifkan untuk operasi yang ingin Anda kecualikan agar tidak diotorisasi menggunakan Resource Guard.

    Catatan

    Anda tidak dapat menonaktifkan operasi yang dilindungi - Nonaktifkan penghapusan sementara dan Hapus perlindungan MUA.

  3. Secara opsional, Anda juga dapat memperbarui deskripsi untuk Resource Guard menggunakan blade ini.

  4. Pilih Simpan.

    Cuplikan layar yang menunjukkan properti resource guard demo.

Tetapkan izin ke admin Cadangan di Resource Guard untuk mengaktifkan MUA

Untuk mengaktifkan MUA di brankas, admin brankas harus memiliki peran Pembaca di Resource Guard atau langganan yang berisi Resource Guard. Untuk menetapkan peran Pembaca di Resource Guard:

  1. Di Resource Guard yang dibuat di atas, buka bilah Kontrol Akses (IAM), lalu buka Tambahkan penetapan peran.

    Cuplikan layar yang menunjukkan kontrol akses resource guard demo.

  2. Pilih Pembaca dari daftar peran bawaan, dan pilih Berikutnya.

    Cuplikan layar yang menunjukkan penetapan peran penambahan resource guard demo.

  3. Klik Pilih anggota dan tambahkan ID email admin Cadangan untuk menambahkan mereka sebagai Pembaca. Karena admin Cadangan berada di penyewa lain dalam hal ini, mereka akan ditambahkan sebagai tamu ke penyewa yang berisi Resource Guard.

  4. Klik Pilih lalu lanjutkan ke Tinjau + tetapkan untuk menyelesaikan penetapan peran.

    Cuplikan layar yang menunjukkan anggota pilihan resource guard demo.

Aktifkan MUA di brankas Recovery Services

Setelah penetapan peran Pembaca di Resource Guard selesai, aktifkan otorisasi multi-pengguna pada vault (sebagai admin Cadangan) yang Anda kelola.

Pilih klien

Untuk mengaktifkan MUA pada vault, ikuti langkah-langkah ini.

  1. Menghapus vault Layanan Pemulihan Buka Properti di panel navigasi kiri, lalu ke Otorisasi Multi-Pengguna dan pilih Perbarui.

    Cuplikan layar yang menunjukkan properti brankas layanan Pemulihan.

  2. Sekarang, Anda disajikan dengan opsi untuk mengaktifkan MUA dan memilih Resource Guard menggunakan salah satu cara berikut:

    • Anda dapat menentukan URI Resource Guard, pastikan Anda menentukan URI Resource Guard yang dapat diakses Pembaca dan wilayah yang sama dengan brankas. Anda dapat menemukan URI (ID Resource Guard) dari Resource Guard di layar Gambaran Umum:

      Cuplikan layar yang menunjukkan Resource Guard.

    • Atau Anda dapat memilih Resource Guard dari daftar Resource Guard tempat akses Pembaca yang Anda miliki, dan yang tersedia di wilayah tersebut.

      1. Klik Pilih Resource Guard
      2. Pilih daftar dropdown, lalu pilih direktori tempat Resource Guard berada.
      3. Pilih Autentikasi untuk memvalidasi identitas dan akses Anda.
      4. Setelah autentikasi, pilih Resource Guard dari daftar yang ditampilkan.

      Cuplikan layar yang menunjukkan otorisasi multi-pengguna.

  3. Pilih Simpan setelah selesai untuk mengaktifkan MUA.

    Cuplikan layar yang menunjukkan cara mengaktifkan autentikasi Multi-pengguna.

Operasi yang dilindungi menggunakan MUA

Setelah Anda mengaktifkan MUA, operasi dalam cakupan akan dibatasi pada brankas, jika admin Cadangan mencoba melakukannya tanpa memiliki peran yang diperlukan (yaitu, peran Operator MUA Cadangan) di Resource Guard.

Catatan

Kami sangat menyarankan Anda menguji penyiapan setelah mengaktifkan MUA untuk memastikan bahwa operasi yang dilindungi diblokir seperti yang diharapkan dan untuk memastikan bahwa MUA dikonfigurasi dengan benar.

Digambarkan di bawah ini adalah ilustrasi tentang apa yang terjadi ketika admin Backup mencoba melakukan operasi yang dilindungi tersebut (Misalnya, menonaktifkan penghapusan sementara digambarkan di sini. Operasi yang dilindungi lainnya memiliki pengalaman serupa). Langkah-langkah berikut dilakukan oleh admin Cadangan tanpa izin yang diperlukan.

  1. Untuk menonaktifkan penghapusan sementara, buka Pengaturan Keamanan Properti>vault> Layanan Pemulihan dan pilih Perbarui, yang memunculkan Pengaturan Keamanan.

  2. Nonaktifkan penghapusan sementara menggunakan penggeser. Anda diberi tahu bahwa ini adalah operasi yang dilindungi, dan Anda perlu memverifikasi aksesnya ke Resource Guard.

  3. Pilih direktori yang berisi Resource Guard dan Autentikasikan sendiri. Langkah ini mungkin tidak diperlukan jika Resource Guard berada di direktori yang sama dengan brankas.

  4. Lanjutkan untuk memilih Simpan. Permintaan gagal dengan kesalahan yang memberi tahu mereka tentang tidak memiliki izin yang memadai pada Resource Guard untuk memungkinkan Anda melakukan operasi ini.

    Cuplikan layar yang menunjukkan pengaturan keamanan properti Test Vault.

Mengotorisasi operasi penting (dilindungi) menggunakan Microsoft Entra Privileged Identity Management

Bagian berikut membahas otorisasi permintaan ini menggunakan PIM. Ada kasus di mana Anda mungkin perlu melakukan operasi penting pada cadangan dan MUA dapat membantu memastikan bahwa ini dilakukan hanya jika ada persetujuan atau izin yang tepat. Seperti yang dibahas sebelumnya, admin Backup harus memiliki peran Operator MUA Cadangan pada Resource Guard untuk melakukan operasi penting yang berada dalam cakupan Resource Guard. Salah satu cara untuk mengizinkan just-in-time untuk operasi tersebut adalah melalui penggunaan Microsoft Entra Privileged Identity Management.

Catatan

Meskipun menggunakan Microsoft Entra PIM adalah pendekatan yang direkomendasikan, Anda dapat menggunakan metode manual atau kustom untuk mengelola akses untuk admin Cadangan di Resource Guard. Untuk mengelola akses ke Resource Guard secara manual, gunakan pengaturan 'Kontrol akses (IAM)' di bilah navigasi kiri Resource Guard dan berikan peran Operator MUA Cadangan kepada admin Cadangan.

Membuat penugasan yang memenuhi syarat untuk admin Cadangan (jika menggunakan Microsoft Entra Privileged Identity Management)

Admin Keamanan dapat menggunakan PIM untuk membuat penugasan yang memenuhi syarat untuk admin Cadangan dan menyediakan peran Operator MUA Cadangan ke Resource Guard. Ini memungkinkan admin Cadangan untuk menaikkan permintaan (untuk peran Operator MUA Cadangan) ketika mereka perlu melakukan operasi yang dilindungi. Untuk melakukannya, admin keamanan melakukan hal berikut:

  1. Di penyewa keamanan (yang berisi Resource Guard), buka Privileged Identity Management (cari ini di bilah pencarian di portal Microsoft Azure) lalu buka Sumber Daya Azure (di bawah Kelola di menu sebelah kiri).

  2. Pilih sumber daya (Resource Guard atau langganan/RG yang berisi) yang ingin Anda tetapkan peran Operator MUA Cadangan.

    Jika tidak melihat sumber daya yang sesuai dalam daftar sumber daya, pastikan Anda menambahkan langganan yang dimuat untuk dikelola oleh PIM.

  3. Di sumber daya yang dipilih, buka Penugasan (di bawah Kelola di menu sebelah kiri) dan buka Tambahkan penugasan.

    Cuplikan layar yang menunjukkan cara menambahkan penugasan.

  4. Di Tambahkan penugasan:

    1. Pilih peran sebagai Operator MUA Cadangan.
    2. Buka Pilih anggota dan tambahkan nama pengguna (atau ID email) admin Cadangan.
    3. Pilih Selanjutnya.

    Cuplikan layar yang menunjukkan cara menambahkan penugasan-keanggotaan.

  5. Di layar berikutnya:

    1. Di bawah jenis penugasan, pilih Layak.
    2. Tentukan durasi validitas izin yang memenuhi syarat.
    3. Pilih Tetapkan untuk menyelesaikan pembuatan tugas yang memenuhi syarat.

    Cuplikan layar yang menunjukkan cara menambahkan pengaturan penugasan.

Menyiapkan pemberi izin untuk mengaktifkan peran Operator MUA Cadangan

Secara default, penyiapan di atas mungkin tidak memiliki pemberi persetujuan (dan persyaratan alur persetujuan) yang dikonfigurasi di PIM. Untuk memastikan bahwa pemberi persetujuan memiliki peran Operator MUA Cadangan untuk meminta persetujuan, admin Keamanan harus mengikuti langkah-langkah berikut:

Catatan

Jika ini tidak dikonfigurasi, permintaan apa pun akan disetujui secara otomatis tanpa melalui admin keamanan atau peninjauan pemberi persetujuan yang ditunjuk. Detail selengkapnya tentang ini dapat ditemukan di sini

  1. Di Microsoft Entra PIM, pilih Sumber Daya Azure di bilah navigasi kiri dan pilih Resource Guard Anda.

  2. Buka Pengaturan lalu buka peran Operator MUA Cadangan.

    Cuplikan layar yang menunjukkan cara menambahkan kontributor.

  3. Pilih Edit untuk menambahkan peninjau yang harus meninjau dan menyetujui permintaan aktivasi untuk peran Operator MUA Cadangan jika Anda menemukan bahwa Pemberi Persetujuan menunjukkan Tidak Ada atau menampilkan pemberi persetujuan yang salah.

  4. Pada tab Aktivasi , pilih Perlu persetujuan untuk mengaktifkan dan menambahkan pemberi persetujuan yang perlu menyetujui setiap permintaan.

  5. Pilih opsi keamanan, seperti autentikasi multifaktor (MFA), Mandating ticket untuk mengaktifkan peran Operator MUA Cadangan.

  6. Pilih opsi yang sesuai pada tab Penugasan dan Pemberitahuan sesuai kebutuhan.

    Cuplikan layar yang menunjukkan cara mengedit pengaturan peran.

  7. Pilih Perbarui untuk menyelesaikan penyiapan pemberi persetujuan untuk mengaktifkan peran Operator MUA Cadangan.

Minta aktivasi penugasan yang memenuhi syarat untuk melakukan operasi penting

Setelah admin keamanan membuat penugasan yang memenuhi syarat, admin Cadangan perlu mengaktifkan penugasan untuk peran Operator MUA Cadangan agar dapat melakukan tindakan yang dilindungi.

Untuk mengaktifkan penetapan peran, ikuti langkah-langkah berikut:

  1. Buka Microsoft Entra Privileged Identity Management. Jika Resource Guard berada di direktori lain, beralihlah ke direktori tersebut lalu buka Microsoft Entra Privileged Identity Management.

  2. Buka Sumber daya Azure peran>saya di menu sebelah kiri.

  3. Pilih Aktifkan untuk mengaktifkan penetapan yang memenuhi syarat untuk peran Operator MUA Cadangan.

    Pemberitahuan muncul yang memberi tahu bahwa permintaan dikirim untuk disetujui.

    Cuplikan layar yang menunjukkan untuk mengaktifkan penugasan yang memenuhi syarat.

Menyetujui aktivasi permintaan untuk melakukan operasi penting

Setelah admin Cadangan mengajukan permintaan untuk mengaktifkan peran Operator MUA Cadangan, permintaan tersebut akan ditinjau dan disetujui oleh admin keamanan.

  1. Di penyewa keamanan, buka Microsoft Entra Privileged Identity Management.
  2. Buka Setujui permintaan.
  3. Di bawah sumber daya Azure, permintaan yang diajukan oleh admin Cadangan yang meminta aktivasi sebagai Operator MUA Cadangan dapat dilihat.
  4. Tinjau permintaan. Jika asli, pilih permintaan dan pilih Setujui untuk menyetujuinya.
  5. Admin Cadangan diberi tahu melalui email (atau mekanisme pemberitahuan organisasi lainnya) bahwa permintaan mereka sekarang disetujui.
  6. Setelah disetujui, admin Cadangan dapat melakukan operasi yang dilindungi untuk periode yang diminta.

Melakukan operasi yang dilindungi setelah disetujui

Setelah permintaan admin Cadangan untuk peran Operator MUA Cadangan pada Resource Guard disetujui, mereka dapat melakukan operasi yang dilindungi pada vault terkait. Jika Resource Guard berada di direktori lain, admin Cadangan perlu mengautentikasi sendiri.

Catatan

Jika akses ditetapkan menggunakan mekanisme JIT, peran Operator MUA Cadangan dicabut pada akhir periode yang disetujui. Jika tidak, admin Keamanan secara manual menghapus peran Operator MUA Cadangan yang ditetapkan ke admin Cadangan untuk melakukan operasi penting.

Cuplikan layar berikut ini memperlihatkan contoh menonaktifkan penghapusan sementara untuk vault yang diaktifkan MUA.

Cuplikan layar yang menunjukkan cara menonaktifkan penghapusan sementara.

Nonaktifkan MUA di brankas Recovery Services

Menonaktifkan MUA adalah operasi yang dilindungi, jadi, vault dilindungi menggunakan MUA. Jika Anda (admin Cadangan) ingin menonaktifkan MUA, Anda harus memiliki peran Operator MUA Cadangan yang diperlukan di Resource Guard.

Pilih klien

Untuk menonaktifkan MUA pada vault, ikuti langkah-langkah berikut:

  1. Admin Cadangan meminta peran Admin keamanan untuk Operator MUA Cadangan di Resource Guard. Mereka dapat meminta ini untuk menggunakan metode yang disetujui oleh organisasi seperti prosedur JIT, seperti Microsoft Entra Privileged Identity Management, atau alat dan prosedur internal lainnya.

  2. Admin Keamanan menyetujui permintaan (jika mereka merasa layak disetujui) dan memberi tahu admin Cadangan. Sekarang admin Cadangan memiliki peran Operator MUA Cadangan di Resource Guard.

  3. Admin Cadangan masuk ke Properti>vault >Otorisasi Multi-pengguna.

  4. Pilih Perbarui.

    1. Kosongkan kotak centang Lindungi dengan Resource Guard .
    2. Pilih Direktori yang berisi Resource Guard dan verifikasi akses menggunakan tombol Autentikasi (jika ada).
    3. Setelah autentikasi, pilih Simpan. Dengan akses yang tepat, permintaan seharusnya berhasil diselesaikan.

    Cuplikan layar yang menunjukkan cara menonaktifkan autentikasi multi-pengguna.

ID penyewa diperlukan jika penjaga sumber daya ada di penyewa yang berbeda.

Contoh:

az backup vault resource-guard-mapping delete --resource-group RgName --name VaultName

Artikel ini menjelaskan cara mengonfigurasi otorisasi Multi-pengguna (MUA) untuk Azure Backup guna menambahkan lapisan perlindungan tambahan ke operasi penting pada vault Cadangan Anda.

Artikel ini menunjukkan pembuatan Resource Guard di penyewa berbeda yang menawarkan perlindungan maksimum. Ini juga menunjukkan cara meminta dan menyetujui permintaan untuk melakukan operasi penting menggunakan Microsoft Entra Privileged Identity Management di penyewa yang menaungi Resource Guard. Anda dapat secara opsional menggunakan mekanisme lain untuk mengelola izin JIT pada Resource Guard sesuai pengaturan.

Catatan

  • Otorisasi multi-pengguna menggunakan Resource Guard untuk brankas Backup sekarang tersedia secara umum.
  • Otorisasi multipengguna untuk Azure Backup tersedia di semua wilayah Azure publik.

Sebelum memulai

  • Pastikan Resource Guard dan brankas Backup berada di wilayah Azure yang sama.
  • Pastikan admin Cadangan tidak memiliki izin Kontributor, Admin MUA Cadangan, atau Operator MUA Cadangan di Resource Guard. Anda dapat memilih untuk memiliki Resource Guard di langganan lain dari direktori yang sama atau di direktori lain untuk memastikan isolasi maksimum.
  • Pastikan langganan Anda berisi brankas Cadangan serta Resource Guard (dalam langganan atau penyewa yang berbeda) terdaftar untuk menggunakan penyedia - Microsoft.DataProtection4. Untuk informasi selengkapnya, lihat Penyedia dan jenis sumber daya Azure.

Pelajari tentang berbagai skenario penggunaan MUA.

Buat Resource Guard

Admin keamanan membuat Resource Guard. Sebaiknya Anda membuat Resource Guard di langganan yang berbeda atau penyewa yang berbeda sebagai brankas. Tetapi, Resource Guard harus berada di wilayah yang sama dengan brankas.

Admin Cadangan TIDAK boleh memiliki akses Kontributor, Admin MUA Cadangan, atau Operator MUA Cadangan pada Resource Guard atau langganan yang berisinya.

Untuk membuat Resource Guard di penyewa yang berbeda dari penyewa vault sebagai admin Keamanan, ikuti langkah-langkah berikut:

  1. Di portal Azure, buka direktori tempat Anda ingin membuat Resource Guard.

    Cuplikan layar memperlihatkan pengaturan portal yang akan dikonfigurasi untuk vault Backup.

  2. Cari Resource Guards di bilah pencarian, lalu pilih item yang sesuai dari daftar dropdown.

    Cuplikan layar memperlihatkan penjaga sumber daya untuk brankas Backup.

    1. Pilih Buat untuk membuat Resource Guard.
    2. Di bilah Buat, isi detail yang diperlukan untuk Resource Guard ini.
      • Pastikan bahwa Resource Guard berada di wilayah Azure yang sama dengan vault Backup.
      • Tambahkan deskripsi tentang cara meminta akses untuk melakukan tindakan pada vault terkait saat diperlukan. Deskripsi ini muncul di vault terkait untuk memandu admin Cadangan tentang cara mendapatkan izin yang diperlukan.
  3. Pada tab Operasi terproteksi, pilih operasi yang perlu Anda lindungi menggunakan penjaga sumber daya ini di bawah tab Brankas cadangan.

    Saat ini, tab Operasi terproteksi hanya menyertakan opsi Hapus instans cadangan untuk dinonaktifkan.

    Anda juga dapat memilih operasi untuk perlindungan setelah membuat penjaga sumber daya.

    Cuplikan layar memperlihatkan cara memilih operasi untuk melindungi menggunakan Resource Guard.

  4. Secara opsional, tambahkan tag apa pun ke Resource Guard sesuai persyaratan.

  5. Pilih Tinjau + Buat lalu ikuti pemberitahuan untuk memantau status dan keberhasilan pembuatan Resource Guard.

Pilih operasi yang akan dilindungi menggunakan Resource Guard

Setelah pembuatan vault, admin Keamanan juga dapat memilih operasi untuk perlindungan menggunakan Resource Guard di antara semua operasi penting yang didukung. Secara default, semua operasi penting yang didukung diaktifkan. Namun, admin Keamanan dapat membebaskan operasi tertentu agar tidak termasuk dalam purview MUA menggunakan Resource Guard.

Untuk memilih operasi perlindungan, ikuti langkah-langkah berikut:

  1. Di Resource Guard yang telah Anda buat, buka tab Brankas Pencadangan Properti>.

  2. Pilih Nonaktifkan untuk operasi yang ingin Anda kecualikan agar tidak diotorisasi.

    Anda tidak dapat menonaktifkan operasi Hapus perlindungan MUA dan Nonaktifkan penghapusan sementara.

  3. Secara opsional, di tab Brankas cadangan, perbarui deskripsi untuk Resource Guard.

  4. Pilih Simpan.

    Cuplikan layar memperlihatkan properti pelindung sumber daya demo untuk vault Backup.

Tetapkan izin ke admin Cadangan di Resource Guard untuk mengaktifkan MUA

Admin Cadangan harus memiliki peran Pembaca di Resource Guard atau langganan yang berisi Resource Guard untuk mengaktifkan MUA pada vault. Admin Keamanan perlu menetapkan peran ini ke admin Cadangan.

Untuk menetapkan peran Pembaca di Resource Guard, ikuti langkah-langkah berikut:

  1. Di Resource Guard yang dibuat di atas, buka bilah Kontrol Akses (IAM), lalu buka Tambahkan penetapan peran.

    Cuplikan layar memperlihatkan kontrol akses penjaga sumber daya demo untuk brankas Backup.

  2. Pilih Pembaca dari daftar peran bawaan, dan pilih Berikutnya.

    Cuplikan layar memperlihatkan penetapan peran pengaman sumber daya demo untuk brankas Backup.

  3. Klik Pilih anggota dan tambahkan ID email admin Cadangan untuk menetapkan peran Pembaca .

    Karena admin Cadangan berada di penyewa lain, mereka akan ditambahkan sebagai tamu ke penyewa yang berisi Resource Guard.

  4. Klik Pilih>Tinjau + tetapkan untuk menyelesaikan penetapan peran.

    Cuplikan layar memperlihatkan anggota pilih penjaga sumber daya demo untuk melindungi item cadangan di brankas Backup.

Mengaktifkan MUA pada vault Backup

Setelah admin Cadangan memiliki peran Pembaca di Resource Guard, mereka dapat mengaktifkan otorisasi multi-pengguna pada vault yang dikelola dengan mengikuti langkah-langkah berikut:

  1. Buka brankas Cadangan yang ingin Anda konfigurasi muanya.

  2. Di panel kiri, pilih Properti.

  3. Buka Otorisasi Multi-Pengguna dan pilih Perbarui.

    Cuplikan layar memperlihatkan properti brankas Backup.

  4. Untuk mengaktifkan MUA dan memilih Resource Guard, lakukan salah satu tindakan berikut:

    • Anda dapat menentukan URI Resource Guard. Pastikan Anda menentukan URI Resource Guard tempat Anda memiliki akses Pembaca dan berada di wilayah yang sama dengan vault. Anda dapat menemukan URI (ID Resource Guard) Resource Guard di halaman Gambaran Umumnya.

      Cuplikan layar memperlihatkan Resource Guard untuk perlindungan vault Backup.

    • Atau Anda dapat memilih Resource Guard dari daftar Resource Guard tempat akses Pembaca yang Anda miliki, dan yang tersedia di wilayah tersebut.

      1. Klik Pilih Resource Guard.
      2. Pilih menu dropdown dan pilih direktori tempat Resource Guard berada.
      3. Pilih Autentikasi untuk memvalidasi identitas dan akses Anda.
      4. Setelah autentikasi, pilih Resource Guard dari daftar yang ditampilkan.

      Cuplikan layar memperlihatkan otorisasi multi-pengguna diaktifkan pada vault Backup.

  5. Pilih Simpan untuk mengaktifkan MUA.

    Cuplikan layar yang menunjukkan cara mengaktifkan autentikasi Multi-pengguna.

Operasi yang dilindungi menggunakan MUA

Setelah admin Cadangan mengaktifkan MUA, operasi dalam cakupan akan dibatasi pada brankas, dan operasi gagal jika admin Cadangan mencoba melakukannya tanpa memiliki peran Operator MUA Cadangan di Resource Guard.

Catatan

Kami sangat menyarankan Anda untuk menguji penyiapan Anda setelah mengaktifkan MUA untuk memastikan bahwa:

  • Operasi yang dilindungi diblokir seperti yang diharapkan.
  • MUA dikonfigurasi dengan benar.

Untuk melakukan operasi yang dilindungi (menonaktifkan MUA), ikuti langkah-langkah berikut:

  1. Buka Properti vault >di panel kiri.

  2. Kosongkan kotak centang untuk menonaktifkan MUA.

    Anda akan menerima pemberitahuan bahwa ini adalah operasi yang dilindungi, dan Anda harus memiliki akses ke Resource Guard.

  3. Pilih direktori yang berisi Resource Guard dan autentikasi diri Anda sendiri.

    Langkah ini mungkin tidak diperlukan jika Resource Guard berada di direktori yang sama dengan brankas.

  4. Pilih Simpan.

    Permintaan gagal dengan kesalahan bahwa Anda tidak memiliki izin yang memadai pada Resource Guard untuk melakukan operasi ini.

    Cuplikan layar memperlihatkan pengaturan keamanan properti brankas Backup pengujian.

Mengotorisasi operasi penting (dilindungi) menggunakan Microsoft Entra Privileged Identity Management

Ada skenario di mana Anda mungkin perlu melakukan operasi penting pada cadangan Anda dan Anda dapat melakukannya dengan persetujuan atau izin yang tepat dengan MUA. Bagian berikut menjelaskan cara mengotorisasi permintaan operasi penting menggunakan Privileged Identity Management (PIM).

Admin Cadangan harus memiliki peran Operator MUA Cadangan pada Resource Guard untuk melakukan operasi penting dalam cakupan Resource Guard. Salah satu cara untuk mengizinkan operasi just-in-time (JIT) adalah melalui penggunaan Microsoft Entra Privileged Identity Management.

Catatan

Kami menyarankan agar Anda menggunakan Microsoft Entra PIM. Namun, Anda juga dapat menggunakan metode manual atau kustom untuk mengelola akses untuk admin Cadangan di Resource Guard. Untuk mengelola akses secara manual ke Resource Guard, gunakan pengaturan Kontrol akses (IAM) di panel kiri Resource Guard dan berikan peran Operator MUA Cadangan kepada admin Cadangan.

Membuat penugasan yang memenuhi syarat untuk admin Cadangan menggunakan Microsoft Entra Privileged Identity Management

Admin Keamanan dapat menggunakan PIM untuk membuat penugasan yang memenuhi syarat untuk admin Cadangan sebagai Operator MUA Cadangan ke Resource Guard. Ini memungkinkan admin Cadangan untuk menaikkan permintaan (untuk peran Operator MUA Cadangan) ketika mereka perlu melakukan operasi yang dilindungi.

Untuk membuat penugasan yang memenuhi syarat, ikuti langkah-langkahnya:

  1. Masuk ke portal Azure.

  2. Buka penyewa keamanan Resource Guard, dan dalam pencarian, masukkan Privileged Identity Management.

  3. Di panel kiri, pilih Kelola dan buka Sumber Daya Azure.

  4. Pilih sumber daya (Resource Guard atau langganan/RG yang berisi) yang ingin Anda tetapkan peran Operator MUA Cadangan.

    Jika Anda tidak menemukan sumber daya yang sesuai, tambahkan langganan yang berisi yang dikelola oleh PIM.

  5. Pilih sumber daya dan buka Kelola>Tugas>Tambahkan tugas.

    Cuplikan layar memperlihatkan cara menambahkan penugasan untuk melindungi vault Backup.

  6. Di Tambahkan penugasan:

    1. Pilih peran sebagai Operator MUA Cadangan.
    2. Buka Pilih anggota dan tambahkan nama pengguna (atau ID email) admin Cadangan.
    3. Pilih Selanjutnya.

    Cuplikan layar memperlihatkan cara menambahkan assignments-membership untuk melindungi vault Backup.

  7. Di Penugasan, pilih Memenuhi Syarat dan tentukan validitas durasi izin yang memenuhi syarat.

  8. Pilih Tetapkan untuk menyelesaikan pembuatan tugas yang memenuhi syarat.

    Cuplikan layar memperlihatkan cara menambahkan pengaturan tugas untuk melindungi vault Backup.

Siapkan pemberi izin untuk mengaktifkan peran Kontributor

Secara default, penyiapan di atas mungkin tidak memiliki pemberi persetujuan (dan persyaratan alur persetujuan) yang dikonfigurasi di PIM. Untuk memastikan bahwa pemberi izin memiliki peran Kontributor untuk meminta persetujuan, admin Keamanan harus mengikuti langkah-langkah berikut:

Catatan

Jika penyiapan pemberi persetujuan tidak dikonfigurasi, permintaan secara otomatis disetujui tanpa melalui admin Keamanan atau peninjauan pemberi izin yang ditunjuk. Pelajari selengkapnya.

  1. Di Microsoft Entra PIM, pilih Sumber Daya Azure di panel kiri dan pilih Resource Guard Anda.

  2. Buka peran Kontributor Pengaturan>.

    Cuplikan layar memperlihatkan cara menambahkan kontributor.

  3. Pilih Edit untuk menambahkan peninjau yang harus meninjau dan menyetujui permintaan aktivasi untuk peran Kontributor jika Anda menemukan bahwa Pemberi Persetujuan menunjukkan Tidak Ada atau menampilkan pemberi persetujuan yang salah.

  4. Pada tab Aktivasi , pilih Perlu persetujuan untuk mengaktifkan untuk menambahkan pemberi persetujuan yang harus menyetujui setiap permintaan.

  5. Pilih opsi keamanan, seperti autentikasi multifaktor (MFA), Mandating ticket untuk mengaktifkan peran Kontributor .

  6. Pilih opsi yang sesuai pada tab Penugasan dan Pemberitahuan sesuai kebutuhan Anda.

    Cuplikan layar memperlihatkan cara mengedit pengaturan peran.

  7. Pilih Perbarui untuk menyelesaikan penyiapan pemberi persetujuan untuk mengaktifkan peran Kontributor .

Minta aktivasi penugasan yang memenuhi syarat untuk melakukan operasi penting

Setelah admin Keamanan membuat penugasan yang memenuhi syarat, admin Cadangan perlu mengaktifkan penetapan peran untuk peran Kontributor untuk melakukan tindakan yang dilindungi.

Untuk mengaktifkan penetapan peran, ikuti langkah-langkahnya:

  1. Buka Microsoft Entra Privileged Identity Management. Jika Resource Guard berada di direktori lain, beralihlah ke direktori tersebut lalu buka Microsoft Entra Privileged Identity Management.

  2. Buka Sumber daya Azure peran>saya di panel kiri.

  3. Pilih Aktifkan untuk mengaktifkan penetapan yang memenuhi syarat untuk peran Kontributor .

    Pemberitahuan muncul yang memberi tahu bahwa permintaan dikirim untuk disetujui.

    Cuplikan layar memperlihatkan cara mengaktifkan tugas yang memenuhi syarat.

Menyetujui permintaan aktivasi untuk melakukan operasi penting

Setelah admin Cadangan mengajukan permintaan untuk mengaktifkan peran Kontributor, admin Keamanan harus meninjau dan menyetujui permintaan.

Untuk meninjau dan menyetujui permintaan, ikuti langkah-langkah berikut:

  1. Di penyewa keamanan, buka Microsoft Entra Privileged Identity Management.

  2. Buka Setujui permintaan.

  3. Di bawah sumber daya Azure, Anda dapat melihat permintaan menunggu persetujuan.

    Pilih Setujui untuk meninjau dan menyetujui permintaan asli.

Setelah persetujuan, admin Cadangan menerima pemberitahuan, melalui email atau opsi pemberitahuan internal lainnya, bahwa permintaan disetujui. Sekarang, admin Cadangan dapat melakukan operasi yang dilindungi untuk periode yang diminta.

Melakukan operasi yang dilindungi setelah persetujuan

Setelah admin Keamanan menyetujui permintaan admin Cadangan untuk peran Operator MUA Cadangan di Resource Guard, mereka dapat melakukan operasi yang dilindungi pada vault terkait. Jika Resource Guard berada di direktori lain, admin Backup harus mengautentikasi diri mereka sendiri.

Catatan

Jika akses ditetapkan menggunakan mekanisme JIT, peran Operator MUA Cadangan dicabut pada akhir periode yang disetujui. Jika tidak, admin Keamanan secara manual menghapus peran Operator MUA Cadangan yang ditetapkan ke admin Cadangan untuk melakukan operasi penting.

Cuplikan layar berikut menunjukkan contoh menonaktifkan penghapusan sementara untuk vault yang diaktifkan MUA.

Cuplikan layar memperlihatkan untuk menonaktifkan penghapusan sementara untuk vault yang diaktifkan MUA.

Menonaktifkan MUA pada vault Backup

Menonaktifkan MUA adalah operasi terlindungi yang harus dilakukan oleh admin Cadangan saja. Untuk melakukan ini, admin Cadangan harus memiliki peran Operator MUA Cadangan yang diperlukan di Resource Guard. Untuk mendapatkan izin ini, admin Cadangan harus terlebih dahulu meminta admin Keamanan untuk peran Operator MUA Cadangan pada Resource Guard menggunakan prosedur just-in-time (JIT), seperti Microsoft Entra Privileged Identity Management atau alat internal.

Kemudian admin Keamanan menyetujui permintaan jika itu asli dan memperbarui admin Cadangan yang sekarang memiliki peran Operator MUA Cadangan pada Resource guard. Pelajari selengkapnya tentang cara mendapatkan peran ini.

Untuk menonaktifkan MUA, admin Cadangan harus mengikuti langkah-langkah berikut:

  1. Buka Properti>vault >Otorisasi Multi-pengguna.

  2. Pilih Perbarui dan kosongkan kotak centang Lindungi dengan Resource Guard .

  3. Pilih Autentikasi (jika ada) untuk memilih Direktori yang berisi Resource Guard dan verifikasi akses.

  4. Pilih Simpan untuk menyelesaikan proses penonaktifan MUA.

    Cuplikan layar memperlihatkan cara menonaktifkan otorisasi multi-pengguna.

Langkah berikutnya

Pelajari selengkapnya tentang Otorisasi multi-pengguna menggunakan Resource Guard.