Volledige back-up en herstel en selectief sleutelherstel
Notitie
Deze functie is alleen beschikbaar voor het resourcetype Beheerde HSM.
Beheerde HSM ondersteunt het maken van een volledige back-up van de hele inhoud van de HSM, met inbegrip van alle sleutels, versies, kenmerken, tags en roltoewijzingen. De back-up wordt versleuteld met cryptografische sleutels die zijn gekoppeld aan het beveiligingsdomein van de HSM.
Back-up is een gegevensvlakbewerking. De oproepende functie die de back-upbewerking initieert, moet gemachtigd zijn om dataAction Microsoft.KeyVault/managedHsm/backup/start/action uit te voeren.
Alleen de volgende ingebouwde rollen hebben toestemming voor het uitvoeren van een volledige back-up:
- Beheerder van beheerde HSM
- Back-up van beheerde HSM
Er zijn twee manieren om een volledige back-up/herstel uit te voeren:
- Een door de gebruiker toegewezen beheerde identiteit (UAMI) toewijzen aan de beheerde HSM-service. U kunt een back-up maken van uw MHSM en deze herstellen met behulp van een door de gebruiker toegewezen beheerde identiteit, ongeacht of voor uw opslagaccount openbare netwerktoegang of privénetwerktoegang is ingeschakeld. Als het opslagaccount zich achter een privé-eindpunt bevindt, werkt de UAMI-methode met een vertrouwde service-bypass om back-up en herstel mogelijk te maken.
- Sas-token voor opslagcontainers gebruiken met machtigingen 'crdw'. Als u een back-up maakt en herstelt met behulp van het SAS-token van de opslagcontainer, moet uw opslagaccount openbare netwerktoegang hebben ingeschakeld.
U moet de volgende informatie opgeven om een volledige back-up uit te voeren:
- Naam of URL van HSM
- Naam van het opslagaccount
- Blobopslagcontainer van het opslagaccount
- Door de gebruiker toegewezen SAS-token voor beheerde identiteit of opslagcontainer met machtigingen 'crdw'
Azure Cloud Shell
Azure host Azure Cloud Shell, een interactieve shell-omgeving die u via uw browser kunt gebruiken. U kunt Bash of PowerShell gebruiken met Cloud Shell om met Azure-services te werken. U kunt de vooraf geïnstalleerde Cloud Shell-opdrachten gebruiken om de code in dit artikel uit te voeren zonder dat u iets hoeft te installeren in uw lokale omgeving.
Om Azure Cloud Shell op te starten:
Optie | Voorbeeld/koppeling |
---|---|
Selecteer Uitproberen in de rechterbovenhoek van een code- of opdrachtblok. Als u Try It selecteert, wordt de code of opdracht niet automatisch gekopieerd naar Cloud Shell. | |
Ga naar https://shell.azure.com, of selecteer de knop Cloud Shell starten om Cloud Shell in uw browser te openen. | |
Klik op de knop Cloud Shell in het menu in de balk rechtsboven in de Azure-portal. |
Azure Cloud Shell gebruiken:
Start Cloud Shell.
Selecteer de knop Kopiëren op een codeblok (of opdrachtblok) om de code of opdracht te kopiëren.
Plak de code of opdracht in de Cloud Shell-sessie door Ctrl+Shift+V in Windows en Linux te selecteren of door Cmd+Shift+V te selecteren in macOS.
Selecteer Enter om de code of opdracht uit te voeren.
Vereisten als u een back-up maakt en herstelt met behulp van een door de gebruiker toegewezen beheerde identiteit:
- Zorg ervoor dat u azure CLI versie 2.56.0 of hoger hebt. Voer
az --version
uit om de versie te bekijken. Als u uw CLI wilt installeren of upgraden, raadpleegt u De Azure CLI installeren. - Maak een door de gebruiker toegewezen beheerde identiteit.
- Maak een opslagaccount (of gebruik een bestaand opslagaccount).
- Als openbare netwerktoegang is uitgeschakeld voor uw opslagaccount, schakelt u de bypass van vertrouwde services in op het opslagaccount op het tabblad Netwerken, onder Uitzonderingen.
- Geef de rol 'Inzender voor opslagblobgegevens' op voor de door de gebruiker toegewezen beheerde identiteit die is gemaakt in stap 2 door naar het tabblad Toegangsbeheer in de portal te gaan :> Roltoewijzing toevoegen. Selecteer vervolgens Beheerde identiteit en selecteer de beheerde identiteit die is gemaakt in stap 2 -> Beoordelen en toewijzen
- Maak de beheerde HSM en koppel de beheerde identiteit aan de onderstaande opdracht.
az keyvault create --hsm-name mhsmdemo2 –l mhsmlocation -- retention-days 7 --administrators "initialadmin" --mi-user-assigned "/subscriptions/subid/resourcegroups/mhsmrgname/providers/Microsoft.ManagedIdentity/userAssignedIdentities/userassignedidentitynamefromstep2"
Als u een bestaande beheerde HSM hebt, koppelt u de beheerde identiteit door de MHSM bij te werken met de onderstaande opdracht.
az keyvault update-hsm --hsm-name mhsmdemo2 --mi-user-assigned "/subscriptions/subid/resourcegroups/mhsmrgname/providers/Microsoft.ManagedIdentity/userAssignedIdentities/userassignedidentitynamefromstep2"
Volledige back-up
Back-up is een langdurige bewerking, maar retourneert onmiddellijk een taak-id. U kunt de status van het back-upproces controleren met behulp van deze taak-id. Met het back-upproces maakt een map in de aangewezen container met het benoemingspatroon mhsm-{HSM_NAME}-{YYYY}{MM}{DD}{HH}{mm}{SS}
, waarbij HSM_NAME de naam is van de beheerde HSM waarvan een back-up wordt gemaakt en YYYY, MM, DD, HH, mm, SS het jaar, de maand, de dag, het uur, het aantal minuten en seconden van de datum/tijd in UTC zijn dat de back-upopdracht is ontvangen.
Terwijl de back-up wordt uitgevoerd, werkt de HSM mogelijk niet op volledige doorvoer, omdat sommige HSM-partities bezig zijn met het uitvoeren van de back-upbewerking.
Back-up maken van HSM met door de gebruiker toegewezen beheerde identiteit
az keyvault backup start --use-managed-identity true --hsm-name mhsmdemo2 --storage-account-name mhsmdemobackup --blob-container-name mhsmdemobackupcontainer
Back-up maken van HSM met sas-token
# time for 500 minutes later for SAS token expiry
end=$(date -u -d "500 minutes" '+%Y-%m-%dT%H:%MZ')
# Get storage account key
skey=$(az storage account keys list --query '[0].value' -o tsv --account-name mhsmdemobackup --subscription {subscription-id})
# Create a container
az storage container create --account-name mhsmdemobackup --name mhsmdemobackupcontainer --account-key $skey
# Generate a container sas token
sas=$(az storage container generate-sas -n mhsmdemobackupcontainer --account-name mhsmdemobackup --permissions crdw --expiry $end --account-key $skey -o tsv --subscription {subscription-id})
# Backup HSM
az keyvault backup start --hsm-name mhsmdemo2 --storage-account-name mhsmdemobackup --blob-container-name mhsmdemobackupcontainer --storage-container-SAS-token $sas --subscription {subscription-id}
Volledig herstel
Met volledig herstel kunt u de inhoud van de HSM volledig herstellen met een eerdere back-up, met inbegrip van alle sleutels, versies, kenmerken, tags en roltoewijzingen. Alles wat momenteel in de HSM is opgeslagen, wordt gewist, en de HSM wordt teruggezet in de toestand zoals die was toen de back-up werd gemaakt.
Belangrijk
Volledig herstel is een erg destructieve en verstorende bewerking. Daarom is het verplicht om een volledige back-up van de HSM te hebben voltooid die u herstelt naar ten minste 30 minuten voordat een restore
bewerking kan worden uitgevoerd.
Herstel is een gegevensvlakbewerking. De oproepende functie die de herstelbewerking start, moet gemachtigd zijn om dataAction Microsoft.KeyVault/managedHsm/restore/start/action uit te voeren. De bron-HSM waar de back-up is gemaakt en de doel-HSM waar de herstelbewerking wordt uitgevoerd, moeten hetzelfde beveiligingsdomein hebben. Zie meer informatie over het beveiligingsdomein van een beheerde HSM.
Er zijn twee manieren om een volledige herstelbewerking uit te voeren. U moet de volgende informatie opgeven voor het uitvoeren van een volledige herstelbewerking:
- Naam of URL van HSM
- Naam van het opslagaccount
- Blobcontainer van het opslagaccount
- Door de gebruiker toegewezen SAS-token voor beheerde identiteit of opslagcontainer met machtigingen
rl
- Naam van de opslagcontainermap waarin de bronback-up wordt opgeslagen
Herstel is een langdurige bewerking, maar retourneert onmiddellijk een taak-id. U kunt de status van het herstelproces controleren met behulp van deze taak-id. Tijdens het herstelproces wordt de HSM in een herstelmodus gezet en worden alle gegevensvlakopdrachten (behalve herstelstatus controleren) uitgeschakeld.
HSM herstellen met behulp van door de gebruiker toegewezen beheerde identiteit
az keyvault restore start --hsm-name mhsmdemo2 --storage-account-name mhsmdemobackup --blob-container-name mhsmdemobackupcontainer --backup-folder mhsm-backup-foldername --use-managed-identity true
HSM herstellen met behulp van EEN SAS-token
# time for 500 minutes later for SAS token expiry
end=$(date -u -d "500 minutes" '+%Y-%m-%dT%H:%MZ')
# Get storage account key
skey=$(az storage account keys list --query '[0].value' -o tsv --account-name mhsmdemobackup --subscription {subscription-id})
# Generate a container sas token
sas=$(az storage container generate-sas -n mhsmdemobackupcontainer --account-name mhsmdemobackup --permissions rl --expiry $end --account-key $skey -o tsv --subscription {subscription-id})
# Restore HSM
az keyvault restore start --hsm-name mhsmdemo2 --storage-account-name mhsmdemobackup --blob-container-name mhsmdemobackupcontainer --storage-container-SAS-token $sas --backup-folder mhsm-mhsmdemo-2020083120161860
Selectief sleutelherstel
Met selectief sleutelherstel kunt u één afzonderlijke sleutel herstellen met alle bijbehorende sleutelversies van een vorige back-up naar een HSM. De sleutel moet worden opgeschoond om selectief sleutelherstel te laten werken. Als u een voorlopig verwijderde sleutel probeert te herstellen, gebruikt u sleutelherstel. Meer informatie over sleutelherstel.
Selectief sleutelherstel met door de gebruiker toegewezen beheerde identiteit
az keyvault restore start --hsm-name mhsmdemo2 --storage-account-name mhsmdemobackup --blob-container-name mhsmdemobackupcontainer --backup-folder mhsm-backup-foldername --use-managed-identity true --key-name rsa-key2
Selectief sleutelherstel met sas-token
az keyvault restore start --hsm-name mhsmdemo2 --storage-account-name mhsmdemobackup --blob-container-name mhsmdemobackupcontainer --storage-container-SAS-token $sas --backup-folder mhsm-mhsmdemo-2020083120161860 -–key-name rsa-key2
Volgende stappen
- Zie Een beheerde HSM beheren met de Azure CLI.
- Meer informatie over het beveiligingsdomein van een beheerde HSM