Delen via


Autorisatie voor meerdere gebruikers configureren met Resource Guard in Azure Backup

In dit artikel wordt beschreven hoe u MUA (Multi-User Authorization) voor Azure Backup configureert om een extra beveiligingslaag toe te voegen aan kritieke bewerkingen in uw Recovery Services-kluizen.

In dit artikel ziet u hoe Resource Guard wordt gemaakt in een andere tenant die maximale beveiliging biedt. Ook wordt gedemonstreerd hoe u aanvragen aanvraagt en goedkeurt voor het uitvoeren van kritieke bewerkingen met Behulp van Microsoft Entra Privileged Identity Management in de tenant die de Resource Guard bevat. U kunt eventueel andere mechanismen gebruiken om JIT-machtigingen voor de Resource Guard te beheren op basis van uw installatie.

Notitie

  • Autorisatie voor meerdere gebruikers voor Azure Backup is beschikbaar in alle openbare Azure-regio's.
  • Autorisatie voor meerdere gebruikers met Resource Guard voor Backup-kluis is nu algemeen beschikbaar. Meer informatie.

Voordat u begint

  • Zorg ervoor dat de Resource Guard en de Recovery Services-kluis zich in dezelfde Azure-regio bevinden.
  • Zorg ervoor dat de back-upbeheerder geen inzender, back-up MUA-beheerder of back-up MUA-operatormachtigingen heeft voor de Resource Guard. U kunt ervoor kiezen om Resource Guard in een ander abonnement van dezelfde directory of in een andere map te hebben om maximale isolatie te garanderen.
  • Zorg ervoor dat uw abonnementen met de Recovery Services-kluis en de Resource Guard (in verschillende abonnementen of tenants) zijn geregistreerd voor het gebruik van de providers - Microsoft.RecoveryServices en Microsoft.DataProtection . Zie Azure-resourceproviders en -typen voor meer informatie.

Meer informatie over verschillende MUA-gebruiksscenario's.

Een Resource Guard maken

De beveiligingsbeheerder maakt de Resource Guard. U wordt aangeraden het te maken in een ander abonnement of een andere tenant als de kluis. Deze moet zich echter in dezelfde regio bevinden als de kluis. De back-upbeheerder mag geen inzender, back-up MUA-beheerder of back-up MUA-operatortoegang hebben op de Resource Guard of het abonnement dat deze bevat.

Een client kiezen

Voer de volgende stappen uit om de Resource Guard in een andere tenant te maken dan de kluistenant:

  1. Ga in Azure Portal naar de map waaronder u Resource Guard wilt maken.

    Schermopname van de portalinstellingen.

  2. Zoek naar Resource Guards in de zoekbalk en selecteer vervolgens het bijbehorende item in de vervolgkeuzelijst.

    Schermopname die laat zien hoe u resourcebeveiligingen kunt doorzoeken.

    • Selecteer Maken om een Resource Guard te maken.
    • Vul in de blade Maken de vereiste gegevens voor deze Resource Guard in.
      • Zorg ervoor dat Resource Guard zich in dezelfde Azure-regio's bevindt als de Recovery Services-kluis.
      • Het is ook handig om een beschrijving toe te voegen van het verkrijgen of aanvragen van toegang om acties uit te voeren op gekoppelde kluizen wanneer dat nodig is. Deze beschrijving wordt ook weergegeven in de bijbehorende kluizen om de back-upbeheerder te begeleiden bij het verkrijgen van de vereiste machtigingen. U kunt de beschrijving desgewenst later bewerken, maar u wordt aangeraden altijd een goed gedefinieerde beschrijving te hebben.
  3. Selecteer op het tabblad Beveiligde bewerkingen de bewerkingen die u wilt beveiligen met behulp van deze resourcebeveiliging.

    U kunt ook de bewerkingen voor beveiliging selecteren nadat u de resourcebeveiliging hebt gemaakt.

  4. Voeg eventueel tags toe aan Resource Guard op basis van de vereisten

  5. Selecteer Controleren en meldingen maken en volgen voor status en geslaagde creatie van Resource Guard.

Bewerkingen selecteren om te beveiligen met Resource Guard

Kies de bewerkingen die u wilt beveiligen met behulp van Resource Guard uit alle ondersteunde kritieke bewerkingen. Standaard zijn alle ondersteunde kritieke bewerkingen ingeschakeld. U (als beveiligingsbeheerder) kunt echter bepaalde bewerkingen uitsluiten van het gebruik van Resource Guard onder de bevoegdheid van MUA.

Een client kiezen

Als u bewerkingen wilt uitsluiten, voert u de volgende stappen uit:

  1. Ga in de hierboven gemaakte Resource Guard naar het tabblad Properties>Recovery Services-kluis.

  2. Selecteer Uitschakelen voor bewerkingen die u wilt uitsluiten van toestemming met behulp van Resource Guard.

    Notitie

    U kunt de beveiligde bewerkingen niet uitschakelen: voorlopig verwijderen uitschakelen en MUA-beveiliging verwijderen.

  3. U kunt eventueel ook de beschrijving voor Resource Guard bijwerken met behulp van deze blade.

  4. Selecteer Opslaan.

    Schermopname van de eigenschappen van de resource guard van de demo.

Machtigingen toewijzen aan de back-upbeheerder op de Resource Guard om MUA in te schakelen

Als u MUA wilt inschakelen voor een kluis, moet de beheerder van de kluis de rol Lezer hebben voor de Resource Guard of het abonnement dat de Resource Guard bevat. De rol Lezer toewijzen aan Resource Guard:

  1. Ga in de hierboven gemaakte Resource Guard naar de blade Toegangsbeheer (IAM) en ga vervolgens naar Roltoewijzing toevoegen.

    Schermopname van demo resource guard-access control.

  2. Selecteer Lezer in de lijst met ingebouwde rollen en selecteer Volgende.

    Schermopname van de toewijzing van rollen voor resource guard-add.

  3. Klik op Leden selecteren en voeg de e-mail-id van de back-upbeheerder toe om deze toe te voegen als lezer. Omdat de back-upbeheerder zich in dit geval in een andere tenant bevindt, worden ze als gast toegevoegd aan de tenant die de Resource Guard bevat.

  4. Klik op Selecteren en ga vervolgens verder met Beoordelen en toewijzen om de roltoewijzing te voltooien.

    Schermopname van leden van resource guard-select demo.

MUA inschakelen in een Recovery Services-kluis

Nadat de roltoewijzing Lezer voor Resource Guard is voltooid, schakelt u autorisatie voor meerdere gebruikers in voor kluizen (als back-upbeheerder) die u beheert.

Een client kiezen

Volg deze stappen om MUA in te schakelen voor de kluizen.

  1. Ga naar de Recovery Services-kluis. Ga naar Eigenschappen in het linkernavigatievenster en vervolgens naar Autorisatie voor meerdere gebruikers en selecteer Bijwerken.

    Schermopname van de eigenschappen van de Recovery Services-kluis.

  2. U krijgt nu de mogelijkheid om MUA in te schakelen en een Resource Guard te kiezen op een van de volgende manieren:

    • U kunt de URI van de Resource Guard opgeven, ervoor zorgen dat u de URI opgeeft van een Resource Guard waartoe u lezer toegang hebt en dat dezelfde regio's zijn als de kluis. U vindt de URI (Resource Guard ID) van De Resource Guard in het overzichtsscherm :

      Schermopname van Resource Guard.

    • U kunt ook de Resource Guard selecteren in de lijst met Resource Guards waarvoor u lezertoegang hebt en de bronnen die beschikbaar zijn in de regio.

      1. Klik op Resource Guard selecteren
      2. Selecteer de vervolgkeuzelijst en kies vervolgens de map waarin Resource Guard zich bevindt.
      3. Selecteer Verifiëren om uw identiteit en toegang te valideren.
      4. Kies na verificatie de Resource Guard in de lijst die wordt weergegeven.

      Schermopname van autorisatie voor meerdere gebruikers.

  3. Selecteer Opslaan eenmaal gedaan om MUA in te schakelen.

    Schermopname die laat zien hoe u verificatie voor meerdere gebruikers inschakelt.

Beveiligde bewerkingen met MUA

Zodra u MUA hebt ingeschakeld, worden de bewerkingen binnen het bereik beperkt voor de kluis, als de back-upbeheerder deze probeert uit te voeren zonder dat de vereiste rol (dat wil gezegd back-up mua-operatorrol ) hebben voor de Resource Guard.

Notitie

We raden u ten zeerste aan om uw installatie te testen nadat u MUA hebt ingeschakeld om ervoor te zorgen dat beveiligde bewerkingen zoals verwacht worden geblokkeerd en om ervoor te zorgen dat MUA correct is geconfigureerd.

Hieronder ziet u een afbeelding van wat er gebeurt wanneer de back-upbeheerder probeert een dergelijke beveiligde bewerking uit te voeren (het uitschakelen van voorlopig verwijderen wordt hier bijvoorbeeld weergegeven. Andere beveiligde bewerkingen hebben een vergelijkbare ervaring). De volgende stappen worden uitgevoerd door een back-upbeheerder zonder vereiste machtigingen.

  1. Als u voorlopig verwijderen wilt uitschakelen, gaat u naar de Beveiligingsinstellingen voor de Recovery Services-kluis >>en selecteert u Bijwerken, waarin de beveiligingsinstellingen worden weergegeven.

  2. Schakel voorlopig verwijderen uit met behulp van de schuifregelaar. U wordt geïnformeerd dat dit een beveiligde bewerking is en u moet de toegang tot de Resource Guard controleren.

  3. Selecteer de map met de Resource Guard en verifieer uzelf. Deze stap is mogelijk niet vereist als Resource Guard zich in dezelfde map bevindt als de kluis.

  4. Ga verder met het selecteren van Opslaan. De aanvraag mislukt met een fout die hen informeert over onvoldoende machtigingen voor de Resource Guard om deze bewerking uit te voeren.

    Schermopname van de beveiligingsinstellingen voor testkluiseigenschappen.

Kritieke (beveiligde) bewerkingen autoriseren met Microsoft Entra Privileged Identity Management

In de volgende secties wordt besproken hoe u deze aanvragen autoriseert met BEHULP van PIM. Er zijn gevallen waarin u mogelijk kritieke bewerkingen moet uitvoeren op uw back-ups en MUA u kan helpen ervoor te zorgen dat deze alleen worden uitgevoerd wanneer de juiste goedkeuringen of machtigingen bestaan. Zoals eerder is besproken, moet de back-upbeheerder de rol Back-up MUA-operator hebben voor de Resource Guard om kritieke bewerkingen uit te voeren die zich in het resource guard-bereik bevinden. Een van de manieren om Just-In-Time voor dergelijke bewerkingen toe te staan, is door gebruik te maken van Microsoft Entra Privileged Identity Management.

Notitie

Hoewel het gebruik van Microsoft Entra PIM de aanbevolen methode is, kunt u handmatige of aangepaste methoden gebruiken om toegang te beheren voor de back-upbeheerder in Resource Guard. Als u de toegang tot Resource Guard handmatig wilt beheren, gebruikt u de instelling 'Toegangsbeheer (IAM)' in de linkernavigatiebalk van de Resource Guard en verleent u de rol Back-up MUA-operator aan de back-upbeheerder.

Maak een in aanmerking komende toewijzing voor de back-upbeheerder (als u Microsoft Entra Privileged Identity Management gebruikt)

De beveiligingsbeheerder kan PIM gebruiken om een in aanmerking komende toewijzing voor de back-upbeheerder te maken en de rol Back-up MUA-operator aan de Resource Guard te bieden. Hierdoor kan de back-upbeheerder een aanvraag indienen (voor de rol Back-up MUA-operator ) wanneer ze een beveiligde bewerking moeten uitvoeren. Hiervoor voert de beveiligingsbeheerder het volgende uit:

  1. Ga in de beveiligingstenant (die de Resource Guard bevat) naar Privileged Identity Management (zoek dit in de zoekbalk in Azure Portal) en ga vervolgens naar Azure-resources (onder Beheren in het linkermenu).

  2. Selecteer de resource (de Resource Guard of het met abonnement/RG) waaraan u de rol mua-operator voor back-up wilt toewijzen.

    Als u de bijbehorende resource niet in de lijst met resources ziet, moet u ervoor zorgen dat u het betreffende abonnement toevoegt dat door PIM moet worden beheerd.

  3. Ga in de geselecteerde resource naar Toewijzingen (onder Beheren in het linkermenu) en ga naar Toewijzingen toevoegen.

    Schermopname die laat zien hoe u opdrachten toevoegt.

  4. In de toewijzingen toevoegen:

    1. Selecteer de rol als back-up mua-operator.
    2. Ga naar Leden selecteren en voeg de gebruikersnaam (of e-mail-id's) van de back-upbeheerder toe.
    3. Selecteer Volgende.

    Schermopname van het toevoegen van toewijzingen-lidmaatschap.

  5. In het volgende scherm:

    1. Kies In aanmerking komend onder toewijzingstype.
    2. Geef de duur op waarvoor de in aanmerking komende machtiging geldig is.
    3. Selecteer Toewijzen om het maken van de in aanmerking komende toewijzing te voltooien.

    Schermopname die laat zien hoe u toewijzingen kunt toevoegen.

Goedkeurders instellen voor het activeren van de rol Back-up MUA-operator

Standaard is voor de bovenstaande installatie mogelijk geen fiatteur (en een goedkeuringsstroomvereiste) geconfigureerd in PIM. Om ervoor te zorgen dat goedkeurders de rol Back-up MUA-operator hebben voor goedkeuring van aanvragen, moet de beveiligingsbeheerder de volgende stappen uitvoeren:

Notitie

Als dit niet is geconfigureerd, worden aanvragen automatisch goedgekeurd zonder de beveiligingsbeheerders of de beoordeling van een aangewezen fiatteur te doorlopen. Meer informatie hierover vindt u hier

  1. Selecteer In Microsoft Entra PIM Azure-resources op de linkernavigatiebalk en selecteer uw Resource Guard.

  2. Ga naar Instellingen en ga vervolgens naar de rol Back-up MUA-operator .

    Schermopname die laat zien hoe u inzender toevoegt.

  3. Selecteer Bewerken om de revisoren toe te voegen die de activeringsaanvraag voor de rol Back-up MUA-operator moeten controleren en goedkeuren voor het geval u merkt dat goedkeurders Geen weergeven of onjuiste fiatteurs weergeven.

  4. Selecteer op het tabblad Activering goedkeuring vereisen om de fiatteur(s) te activeren en toe te voegen die elke aanvraag moeten goedkeuren.

  5. Selecteer beveiligingsopties, zoals meervoudige verificatie (MFA), mandating-ticket om de rol Back-up MUA-operator te activeren.

  6. Selecteer indien nodig de juiste opties op de tabbladen Toewijzing en melding .

    Schermopname die laat zien hoe u de rolinstelling bewerkt.

  7. Selecteer Bijwerken om de installatie van goedkeurders te voltooien om de rol Back-up MUA-operator te activeren.

Activering van een in aanmerking komende toewijzing aanvragen om kritieke bewerkingen uit te voeren

Nadat de beveiligingsbeheerder een in aanmerking komende toewijzing heeft gemaakt, moet de back-upbeheerder de toewijzing activeren voor de rol Back-up MUA-operator om beveiligde acties uit te voeren.

Voer de volgende stappen uit om de roltoewijzing te activeren:

  1. Ga naar Microsoft Entra Privileged Identity Management. Als Resource Guard zich in een andere map bevindt, schakelt u over naar die map en gaat u vervolgens naar Microsoft Entra Privileged Identity Management.

  2. Ga naar Mijn rollen>Azure-resources in het linkermenu.

  3. Selecteer Activeren om de in aanmerking komende toewijzing voor de rol Back-up MUA-operator te activeren.

    Er wordt een melding weergegeven met de melding dat de aanvraag wordt verzonden voor goedkeuring.

    Schermopname van het activeren van in aanmerking komende toewijzingen.

Activering van aanvragen goedkeuren om kritieke bewerkingen uit te voeren

Zodra de back-upbeheerder een aanvraag voor het activeren van de rol Back-up MUA-operator genereert, moet de aanvraag worden gecontroleerd en goedgekeurd door de beveiligingsbeheerder.

  1. Ga in de beveiligingstenant naar Microsoft Entra Privileged Identity Management.
  2. Ga naar Aanvragen goedkeuren.
  3. Onder Azure-resources kan de aanvraag van de back-upbeheerder die activering aanvraagt als back-up MUA-operator , worden weergegeven.
  4. Controleer de aanvraag. Als dit echt is, selecteert u de aanvraag en selecteert u Goedkeuren om deze goed te keuren.
  5. De back-upbeheerder wordt geïnformeerd via e-mail (of andere mechanismen voor waarschuwingen van organisaties) dat hun aanvraag nu wordt goedgekeurd.
  6. Zodra deze is goedgekeurd, kan de back-upbeheerder beveiligde bewerkingen uitvoeren voor de aangevraagde periode.

Een beveiligde bewerking uitvoeren na goedkeuring

Zodra de aanvraag van de back-upbeheerder voor de rol Back-up MUA-operator op de Resource Guard is goedgekeurd, kunnen ze beveiligde bewerkingen uitvoeren op de bijbehorende kluis. Als de Resource Guard zich in een andere map bevindt, moet de back-upbeheerder zichzelf verifiëren.

Notitie

Als de toegang is toegewezen met behulp van een JIT-mechanisme, wordt de rol Back-up mua-operator aan het einde van de goedgekeurde periode ingetrokken. Anders verwijdert de beveiligingsbeheerder handmatig de rol Back-up MUA-operator die is toegewezen aan de back-upbeheerder om de kritieke bewerking uit te voeren.

In de volgende schermopname ziet u een voorbeeld van het uitschakelen van voorlopig verwijderen voor een kluis met MUA-functionaliteit.

Schermopname van het uitschakelen van voorlopig verwijderen.

MUA uitschakelen in een Recovery Services-kluis

Het uitschakelen van MUA is een beveiligde bewerking, dus kluizen worden beveiligd met MUA. Als u (de back-upbeheerder) MUA wilt uitschakelen, moet u de vereiste rol mua-operator voor back-up hebben in de Resource Guard.

Een client kiezen

Volg deze stappen om MUA uit te schakelen voor een kluis:

  1. De back-upbeheerder vraagt de beveiligingsbeheerder voor de rol Back-up MUA-operator op de Resource Guard. Ze kunnen dit aanvragen om de methoden te gebruiken die zijn goedgekeurd door de organisatie, zoals JIT-procedures, zoals Microsoft Entra Privileged Identity Management, of andere interne hulpprogramma's en procedures.

  2. De beveiligingsbeheerder keurt de aanvraag goed (als deze waardig is om goedgekeurd te worden) en informeert de back-upbeheerder. Nu heeft de back-upbeheerder de rol Back-up MUA-operator voor Resource Guard.

  3. De back-upbeheerder gaat naar de kluiseigenschappen >>voor autorisatie van meerdere gebruikers.

  4. Selecteer Bijwerken.

    1. Schakel het selectievakje Beveiligen met Resource Guard uit.
    2. Kies de map die de Resource Guard bevat en controleer de toegang met behulp van de knop Verifiëren (indien van toepassing).
    3. Selecteer Opslaan na verificatie. Met de juiste toegang moet de aanvraag zijn voltooid.

    Schermopname van het uitschakelen van verificatie voor meerdere gebruikers.

De tenant-id is vereist als de resourcebeveiliging bestaat in een andere tenant.

Voorbeeld:

az backup vault resource-guard-mapping delete --resource-group RgName --name VaultName

In dit artikel wordt beschreven hoe u MUA (Multi-User Authorization) voor Azure Backup configureert om een extra beveiligingslaag toe te voegen aan kritieke bewerkingen in uw Backup-kluis.

In dit artikel ziet u hoe Resource Guard wordt gemaakt in een andere tenant die maximale beveiliging biedt. Ook wordt gedemonstreerd hoe u aanvragen aanvraagt en goedkeurt voor het uitvoeren van kritieke bewerkingen met Behulp van Microsoft Entra Privileged Identity Management in de tenant die de Resource Guard bevat. U kunt eventueel andere mechanismen gebruiken om JIT-machtigingen voor de Resource Guard te beheren op basis van uw installatie.

Notitie

  • Autorisatie voor meerdere gebruikers met Resource Guard voor Backup-kluis is nu algemeen beschikbaar.
  • Autorisatie voor meerdere gebruikers voor Azure Backup is beschikbaar in alle openbare Azure-regio's.

Voordat u begint

  • Zorg ervoor dat de Resource Guard en de Backup-kluis zich in dezelfde Azure-regio bevinden.
  • Zorg ervoor dat de back-upbeheerder geen inzender, back-up MUA-beheerder of back-up MUA-operatormachtigingen heeft voor de Resource Guard. U kunt ervoor kiezen om Resource Guard in een ander abonnement van dezelfde directory of in een andere map te hebben om maximale isolatie te garanderen.
  • Zorg ervoor dat uw abonnementen de Backup-kluis en de Resource Guard (in verschillende abonnementen of tenants) bevatten om de provider Microsoft.DataProtection 4 te gebruiken. Zie Azure-resourceproviders en -typen voor meer informatie.

Meer informatie over verschillende MUA-gebruiksscenario's.

Een Resource Guard maken

De beveiligingsbeheerder maakt de Resource Guard. U wordt aangeraden het te maken in een ander abonnement of een andere tenant als de kluis. Deze moet zich echter in dezelfde regio bevinden als de kluis.

De back-upbeheerder mag geen inzender, back-up MUA-beheerder of back-up MUA-operatortoegang hebben op de Resource Guard of het abonnement dat deze bevat.

Als u de Resource Guard in een andere tenant wilt maken dan de kluistenant als beveiligingsbeheerder, voert u de volgende stappen uit:

  1. Ga in Azure Portal naar de map waaronder u Resource Guard wilt maken.

    Schermopname van de portalinstellingen die moeten worden geconfigureerd voor Backup-kluis.

  2. Zoek naar Resource Guards in de zoekbalk en selecteer vervolgens het bijbehorende item in de vervolgkeuzelijst.

    Schermopname van resourcebeveiligingen voor Backup-kluis.

    1. Selecteer Maken om een Resource Guard te maken.
    2. Vul in de blade Maken de vereiste gegevens voor deze Resource Guard in.
      • Zorg ervoor dat Resource Guard zich in dezelfde Azure-regio bevindt als de Backup-kluis.
      • Voeg een beschrijving toe over het aanvragen van toegang tot het uitvoeren van acties op gekoppelde kluizen wanneer dat nodig is. Deze beschrijving wordt weergegeven in de gekoppelde kluizen om de back-upbeheerder te begeleiden bij het verkrijgen van de vereiste machtigingen.
  3. Selecteer op het tabblad Beveiligde bewerkingen de bewerkingen die u wilt beveiligen met behulp van deze resourcebeveiliging op het tabblad Back-upkluis .

    Op dit moment bevat het tabblad Beveiligde bewerkingen alleen de optie Back-upexemplaren verwijderen om uit te schakelen.

    U kunt ook de bewerkingen voor beveiliging selecteren nadat u de resourcebeveiliging hebt gemaakt.

    Schermopname die laat zien hoe u bewerkingen selecteert voor het beveiligen met Resource Guard.

  4. Voeg eventueel tags toe aan Resource Guard volgens de vereisten.

  5. Selecteer Controleren en maken en volg vervolgens de meldingen om de status en het maken van de Resource Guard te controleren.

Bewerkingen selecteren om te beveiligen met Resource Guard

Nadat de kluis is gemaakt, kan de beveiligingsbeheerder ook de bewerkingen voor beveiliging kiezen met behulp van De Resource Guard voor alle ondersteunde kritieke bewerkingen. Standaard zijn alle ondersteunde kritieke bewerkingen ingeschakeld. De beveiligingsbeheerder kan echter bepaalde bewerkingen uitsluiten van het onder de bevoegdheid van MUA vallen met behulp van Resource Guard.

Voer de volgende stappen uit om de bewerkingen voor beveiliging te selecteren:

  1. Ga in de Resource Guard die u hebt gemaakt naar het tabblad Eigenschappen>back-upkluis .

  2. Selecteer Uitschakelen voor de bewerkingen die u wilt uitsluiten van toestemming.

    U kunt de mua-beveiliging verwijderen niet uitschakelen en voorlopig verwijderen uitschakelen.

  3. Werk desgewenst op het tabblad Back-upkluizen de beschrijving voor Resource Guard bij.

  4. Selecteer Opslaan.

    Schermopname van de eigenschappen van resource guard voor de back-upkluis.

Machtigingen toewijzen aan de back-upbeheerder op de Resource Guard om MUA in te schakelen

De back-upbeheerder moet de rol Lezer hebben voor de Resource Guard of het abonnement dat de Resource Guard bevat om MUA in te schakelen voor een kluis. De beveiligingsbeheerder moet deze rol toewijzen aan de back-upbeheerder.

Voer de volgende stappen uit om de rol Lezer toe te wijzen aan Resource Guard:

  1. Ga in de hierboven gemaakte Resource Guard naar de blade Toegangsbeheer (IAM) en ga vervolgens naar Roltoewijzing toevoegen.

    Schermopname van demo resource guard-access control voor Backup Vault.

  2. Selecteer Lezer in de lijst met ingebouwde rollen en selecteer Volgende.

    Schermopname van de toewijzing van de rol resource guard-add voor Backup Vault.

  3. Klik op Leden selecteren en voeg de e-mail-id van de back-upbeheerder toe om de rol Lezer toe te wijzen.

    Als de back-upbeheerders zich in een andere tenant bevinden, worden ze toegevoegd als gasten aan de tenant die de Resource Guard bevat.

  4. Klik op Controleren>+ toewijzen om de roltoewijzing te voltooien.

    Schermopname van leden van resource guard-select demo om de back-upitems in Backup Vault te beveiligen.

MUA inschakelen op een Back-upkluis

Zodra de back-upbeheerder de rol Lezer voor Resource Guard heeft, kunnen ze autorisatie voor meerdere gebruikers inschakelen voor kluizen die worden beheerd door de volgende stappen uit te voeren:

  1. Ga naar de Backup-kluis waarvoor u MUA wilt configureren.

  2. Selecteer Eigenschappen in het linkerdeelvenster.

  3. Ga naar Autorisatie voor meerdere gebruikers en selecteer Bijwerken.

    Schermopname van de eigenschappen van de Backup-kluis.

  4. Als u MUA wilt inschakelen en een Resource Guard wilt kiezen, voert u een van de volgende acties uit:

    • U kunt de URI van de Resource Guard opgeven. Zorg ervoor dat u de URI opgeeft van een Resource Guard waartoe u lezer toegang hebt en zich in dezelfde regio bevindt als de kluis. U vindt de URI (Resource Guard ID) van de Resource Guard op de overzichtspagina .

      Schermopname van de beveiliging van de Resource Guard for Backup-kluis.

    • U kunt ook de Resource Guard selecteren in de lijst met Resource Guards waarvoor u lezertoegang hebt en de bronnen die beschikbaar zijn in de regio.

      1. Klik op Resource Guard selecteren.
      2. Selecteer de vervolgkeuzelijst en selecteer de map waarin Resource Guard zich bevindt.
      3. Selecteer Verifiëren om uw identiteit en toegang te valideren.
      4. Kies na verificatie de Resource Guard in de lijst die wordt weergegeven.

      Schermopname van autorisatie voor meerdere gebruikers ingeschakeld in De Backup-kluis.

  5. Selecteer Opslaan om MUA in te schakelen.

    Schermopname die laat zien hoe u verificatie voor meerdere gebruikers inschakelt.

Beveiligde bewerkingen met MUA

Zodra de back-upbeheerder MUA inschakelt, worden de bewerkingen in het bereik beperkt op de kluis en mislukken de bewerkingen als de back-upbeheerder deze probeert uit te voeren zonder de rol Back-up MUA-operator op de Resource Guard te hebben.

Notitie

We raden u ten zeerste aan om uw installatie te testen nadat u MUA hebt ingeschakeld om ervoor te zorgen dat:

  • Beveiligde bewerkingen worden geblokkeerd zoals verwacht.
  • MUA is correct geconfigureerd.

Voer de volgende stappen uit om een beveiligde bewerking uit te voeren (MUA uitschakelen):

  1. Ga naar de kluiseigenschappen > in het linkerdeelvenster.

  2. Schakel het selectievakje uit om MUA uit te schakelen.

    U ontvangt een melding dat het een beveiligde bewerking is en u moet toegang hebben tot de Resource Guard.

  3. Selecteer de map met de Resource Guard en verifieer uzelf.

    Deze stap is mogelijk niet vereist als Resource Guard zich in dezelfde map bevindt als de kluis.

  4. Selecteer Opslaan.

    De aanvraag mislukt met een fout dat u niet over voldoende machtigingen beschikt voor Resource Guard om deze bewerking uit te voeren.

    Schermopname van de beveiligingsinstellingen voor de eigenschappen van de Backup-kluis testen.

Kritieke (beveiligde) bewerkingen autoriseren met Microsoft Entra Privileged Identity Management

Er zijn scenario's waarin u mogelijk kritieke bewerkingen op uw back-ups moet uitvoeren en u deze kunt uitvoeren met de juiste goedkeuringen of machtigingen met MUA. In de volgende secties wordt uitgelegd hoe u aanvragen voor kritieke bewerkingen kunt autoriseren met behulp van Privileged Identity Management (PIM).

De back-upbeheerder moet de rol Back-up MUA-operator hebben op de Resource Guard om kritieke bewerkingen uit te voeren in het Resource Guard-bereik. Een van de manieren om Just-In-Time-bewerkingen (JIT) toe te staan, is door gebruik te maken van Microsoft Entra Privileged Identity Management.

Notitie

U wordt aangeraden microsoft Entra PIM te gebruiken. U kunt echter ook handmatige of aangepaste methoden gebruiken om de toegang te beheren voor de back-upbeheerder in Resource Guard. Als u de toegang tot Resource Guard handmatig wilt beheren, gebruikt u de instelling Voor toegangsbeheer (IAM) in het linkerdeelvenster van Resource Guard en verleent u de rol Back-up MUA-operator aan de back-upbeheerder.

Een in aanmerking komende toewijzing maken voor de back-upbeheerder met Behulp van Microsoft Entra Privileged Identity Management

De beveiligingsbeheerder kan PIM gebruiken om een in aanmerking komende toewijzing te maken voor de back-upbeheerder als back-up MUA-operator voor de Resource Guard. Hierdoor kan de back-upbeheerder een aanvraag indienen (voor de rol Back-up MUA-operator ) wanneer ze een beveiligde bewerking moeten uitvoeren.

Volg de stappen om een in aanmerking komende toewijzing te maken:

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar de beveiligingstenant van Resource Guard en voer in de zoekopdracht Privileged Identity Management in.

  3. Selecteer Beheren in het linkerdeelvenster Beheren en ga naar Azure-resources.

  4. Selecteer de resource (de Resource Guard of het met abonnement/RG) waaraan u de rol mua-operator voor back-up wilt toewijzen.

    Als u geen bijbehorende resources vindt, voegt u het bijbehorende abonnement toe dat wordt beheerd door PIM.

  5. Selecteer de resource en ga naar Toewijzingen beheren>En toewijzingen> toevoegen.

    Schermopname die laat zien hoe u toewijzingen toevoegt om een Backup-kluis te beveiligen.

  6. In de toewijzingen toevoegen:

    1. Selecteer de rol als back-up mua-operator.
    2. Ga naar Leden selecteren en voeg de gebruikersnaam (of e-mail-id's) van de back-upbeheerder toe.
    3. Selecteer Volgende.

    Schermopname die laat zien hoe u toewijzingen toevoegt om een Backup-kluis te beveiligen.

  7. Selecteer in Toewijzing In aanmerking komen en geef de geldigheid op van de duur van de in aanmerking komende machtiging.

  8. Selecteer Toewijzen om het maken van de in aanmerking komende toewijzing te voltooien.

    Schermopname die laat zien hoe u toewijzingen toevoegt om een Backup-kluis te beveiligen.

Goedkeurders instellen voor het activeren van de rol Inzender

Standaard is voor de bovenstaande installatie mogelijk geen fiatteur (en een goedkeuringsstroomvereiste) geconfigureerd in PIM. Om ervoor te zorgen dat goedkeurders de rol Inzender hebben voor goedkeuring van aanvragen, moet de beveiligingsbeheerder de volgende stappen uitvoeren:

Notitie

Als de instelling van de fiatteur niet is geconfigureerd, worden de aanvragen automatisch goedgekeurd zonder de beveiligingsbeheerders of de beoordeling van een aangewezen fiatteur te doorlopen. Meer informatie.

  1. Selecteer In Microsoft Entra PIM Azure-resources in het linkerdeelvenster en selecteer uw Resource Guard.

  2. Ga naar de rol Inzender voor instellingen>.

    Schermopname die laat zien hoe u een inzender toevoegt.

  3. Selecteer Bewerken om de revisoren toe te voegen die de activeringsaanvraag voor de rol Inzender moeten controleren en goedkeuren voor het geval u merkt dat goedkeurders geen weergeven of onjuiste fiatteur(s) weergeven.

  4. Selecteer op het tabblad Activering goedkeuring vereisen om te activeren om de fiatteur(s) toe te voegen die elke aanvraag moeten goedkeuren.

  5. Selecteer beveiligingsopties, zoals meervoudige verificatie (MFA), een mandating-ticket om de rol Inzender te activeren.

  6. Selecteer de juiste opties op de tabbladen Toewijzing en Melding op basis van uw behoeften.

    Schermopname van het bewerken van de rolinstelling.

  7. Selecteer Bijwerken om de installatie van goedkeurders te voltooien om de rol Inzender te activeren.

Activering van een in aanmerking komende toewijzing aanvragen om kritieke bewerkingen uit te voeren

Nadat de beveiligingsbeheerder een in aanmerking komende toewijzing heeft gemaakt, moet de back-upbeheerder de roltoewijzing voor de rol Inzender activeren om beveiligde acties uit te voeren.

Volg de stappen om de roltoewijzing te activeren:

  1. Ga naar Microsoft Entra Privileged Identity Management. Als Resource Guard zich in een andere map bevindt, schakelt u over naar die map en gaat u vervolgens naar Microsoft Entra Privileged Identity Management.

  2. Ga naar Mijn rollen>Azure-resources in het linkerdeelvenster.

  3. Selecteer Activeren om de in aanmerking komende toewijzing voor de rol Inzender te activeren.

    Er wordt een melding weergegeven met de melding dat de aanvraag wordt verzonden voor goedkeuring.

    Schermopname van het activeren van in aanmerking komende toewijzingen.

Activeringsaanvragen goedkeuren om kritieke bewerkingen uit te voeren

Zodra de back-upbeheerder een aanvraag voor het activeren van de rol Inzender heeft ingediend, moet de beveiligingsbeheerder de aanvraag controleren en goedkeuren.

Voer de volgende stappen uit om de aanvraag te controleren en goed te keuren:

  1. Ga in de beveiligingstenant naar Microsoft Entra Privileged Identity Management.

  2. Ga naar Aanvragen goedkeuren.

  3. Onder Azure-resources ziet u de aanvraag die wacht op goedkeuring.

    Selecteer Goedkeuren om de legitieme aanvraag te controleren en goed te keuren.

Nadat de goedkeuring is goedgekeurd, ontvangt de back-upbeheerder een melding via e-mail of andere interne waarschuwingsopties. Nu kan de back-upbeheerder de beveiligde bewerkingen uitvoeren voor de aangevraagde periode.

Een beveiligde bewerking uitvoeren na goedkeuring

Zodra de beveiligingsbeheerder de aanvraag van de back-upbeheerder voor de rol Back-up MUA-operator voor resourcebeveiliging goedkeurt, kunnen ze beveiligde bewerkingen uitvoeren op de gekoppelde kluis. Als de Resource Guard zich in een andere map bevindt, moet de back-upbeheerder zichzelf verifiëren.

Notitie

Als de toegang is toegewezen met behulp van een JIT-mechanisme, wordt de rol Back-up mua-operator aan het einde van de goedgekeurde periode ingetrokken. Anders verwijdert de beveiligingsbeheerder handmatig de rol Back-up MUA-operator die is toegewezen aan de back-upbeheerder om de kritieke bewerking uit te voeren.

In de volgende schermopname ziet u een voorbeeld van het uitschakelen van voorlopig verwijderen voor een kluis met MUA-functionaliteit.

Schermopname van het uitschakelen van voorlopig verwijderen voor een kluis waarvoor MUA is ingeschakeld.

MUA uitschakelen in een Back-upkluis

Het uitschakelen van de MUA is een beveiligde bewerking die alleen door de back-upbeheerder moet worden uitgevoerd. Hiervoor moet de back-upbeheerder de vereiste rol back-up MUA-operator hebben in de Resource Guard. Als u deze machtiging wilt verkrijgen, moet de back-upbeheerder eerst de beveiligingsbeheerder vragen voor de rol Back-up MUA-operator op de Resource Guard met behulp van de JIT-procedure (Just-In-Time), zoals Microsoft Entra Privileged Identity Management of interne hulpprogramma's.

Vervolgens keurt de beveiligingsbeheerder de aanvraag goed als deze echt is en werkt deze de back-upbeheerder bij die nu de rol Back-up MUA-operator heeft voor de resourcebeveiliging. Meer informatie over het verkrijgen van deze rol.

Als u de MUA wilt uitschakelen, moeten de back-upbeheerders de volgende stappen uitvoeren:

  1. Ga naar kluiseigenschappen >>autorisatie voor meerdere gebruikers.

  2. Schakel het selectievakje Beveiligen met Resource Guard in en schakel het selectievakje Bijwerken uit.

  3. Selecteer Verifiëren (indien van toepassing) om de map te kiezen die de Resource Guard bevat en controleer de toegang.

  4. Selecteer Opslaan om het proces van het uitschakelen van de MUA te voltooien.

    Schermopname die laat zien hoe u autorisatie voor meerdere gebruikers uitschakelt.

Volgende stappen

Meer informatie over multigebruikersautorisatie met Resource Guard.