Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Il meccanismo Break-Glass fornisce l'accesso temporaneo e di emergenza ai dispositivi o ai servizi Nexus dell'operatore di Azure, principalmente per il ripristino di emergenza, la risposta agli eventi imprevisti o la manutenzione essenziale. L'accesso viene concesso ai criteri IAM (Identity Access Management) controllati, mantenendo la sicurezza anche durante le emergenze.
Per gli ambienti di Network Fabric, il modello di break glass corrente, noto come Metodo D 1.5, si basa sull'autenticazione della password. Questo modello, tuttavia, è limitato a 15 account condivisi e comporta rischi significativi per la sicurezza. Il metodo D v2.0 introduce un approccio modernizzato, implementando dispositivi FIDO-2 e chiavi SSH per proteggere l'accesso break-glass. I miglioramenti principali includono:
Controllo di accesso rigoroso: gli amministratori dei clienti controllano l'accesso tramite singole assegnazioni anziché account condivisi.
Autenticazione avanzata: l'accesso break-glass viene gestito tramite Microsoft Entra con l'autenticazione a più fattori (MFA) eliminando le dipendenze dell'account locale.
Sicurezza avanzata: tutti i tentativi di accesso vengono registrati per scopi di controllo e analisi.
Token FIDO2
Nel modello Method D v2.0, gli utenti break glass usano un token FIDO2 per creare e caricare una chiave pubblica collegata all'identità Entra. Questa configurazione fornisce l'accesso SSH sicuro ai dispositivi fabric. Entra Role-Based Controllo di accesso (RBAC) gestisce l'autorizzazione, consentendo agli amministratori di assegnare livelli di accesso appropriati agli utenti.
Per l'accessibilità offline, i nomi utente, le chiavi pubbliche e le autorizzazioni vengono preprovisionati in tutti i dispositivi di Network Fabric, consentendo l'accesso SSH break-glass senza richiedere una connessione di Azure attiva.
Ogni token FIDO2 funge in genere da dispositivo USB fisico, offrendo l'autenticazione a più fattori infelice tramite la presenza dell'utente e la verifica del PIN.
Installazione e operazioni del metodo D v2.0
Questa guida è suddivisa in due sezioni
Configurazione dell'infrastruttura del metodo D 2.0: obbligatoria per le distribuzioni esistente e nuova di Network Fabric (NF) che eseguono Runtime Fabric versione 4.0.0.
Configurazione dell'infrastruttura D v2.0 del metodo
Questa guida offre una panoramica della configurazione dell'infrastruttura obbligatoria sia per le distribuzioni esistenti che per le nuove distribuzioni con runtime NF versione 4.0.0.
Passaggio 1: Registrare il provider di risorse NexusIdentity
Registrare il provider di risorse Microsoft.NexusIdentity .
Registrare il provider di risorse :
az provider register --namespace Microsoft.NexusIdentity --wait
Verificare lo stato della registrazione:
az provider show --namespace Microsoft.NexusIdentity -o table
Lo stato della registrazione deve essere visualizzato come "Registrato".
Passaggio 2: Assegnare le autorizzazioni necessarie per l'accesso a Network Fabric
Nell'ambito dell'iniziativa SFI (Secure Future Initiative), i token ON-Behalf-Of (OBO) sono ora necessari per concedere l'accesso alle risorse dei clienti. Questo token concede le autorizzazioni NexusIdentity con ambito a livello di sottoscrizione, gruppo di risorse o infrastruttura di rete per abilitare l'accesso in lettura alle assegnazioni di ruolo di Network Fabric. Le autorizzazioni di ruolo seguenti devono essere assegnate agli utenti finali responsabili delle operazioni di creazione, aggiornamento NF e eliminazione NF. Queste autorizzazioni possono essere concesse temporaneamente, limitate alla durata necessaria per eseguire queste operazioni.
Autorizzazioni necessarie
- Microsoft.NexusIdentity/identitySets/read
- Microsoft.NexusIdentity/identitySets/write
- Microsoft.NexusIdentity/identitySets/delete
Configurare il controllo degli accessi in base al ruolo di Azure per Network Fabric Runtime versione 4.0.0
In Ruoli di amministratore con privilegi selezionare Amministratore controllo degli accessi in base al ruolo di Azure come ruolo predefinito e fare clic su Avanti.
Nella scheda Membri aggiungere l'identità dell'utente responsabile dell'esecuzione di operazioni di creazione, aggiornamento ed eliminazione NF.
Nella scheda Condizioni selezionare "Consenti agli utenti di assegnare solo i ruoli selezionati alle entità selezionate (meno privilegi).
Selezionare Constrain roles and principals (Vincola ruoli e entità) e fare clic su Configura,
Selezionare i parametri seguenti.
Ruolo: Lettore
Principal: NexusIdentityRP
Fare clic su Rivedi e assegna per finalizzare la configurazione.
Attiva il ruolo
- Per attivare il ruolo, selezionare Ruolo basato su ruoli Controllo di accesso Amministratore nella scheda Assegnazioni idonee.
Nota
Assicurarsi che l'amministratore di Controllo di accesso basato su ruoli sia stato attivato correttamente.