Konfigurowanie autoryzacji dla wielu użytkowników przy użyciu funkcji Resource Guard w usłudze Azure Backup

W tym artykule opisano sposób konfigurowania autoryzacji wielu użytkowników dla usługi Azure Backup w celu dodania dodatkowej warstwy ochrony do krytycznych operacji w magazynach usługi Recovery Services.

W tym artykule przedstawiono tworzenie funkcji Resource Guard w innej dzierżawie, która oferuje maksymalną ochronę. Pokazuje on również, jak żądać i zatwierdzać żądania dotyczące wykonywania operacji krytycznych przy użyciu usługi Microsoft Entra Privileged Identity Management w dzierżawie, w których jest obsługiwana funkcja Resource Guard. Opcjonalnie możesz użyć innych mechanizmów do zarządzania uprawnieniami JIT w funkcji Resource Guard zgodnie z konfiguracją.

Uwaga

  • Autoryzacja wielu użytkowników dla usługi Azure Backup jest dostępna we wszystkich publicznych regionach świadczenia usługi Azure.
  • Autoryzacja wielu użytkowników przy użyciu funkcji Resource Guard dla magazynu kopii zapasowych jest teraz ogólnie dostępna. Dowiedz się więcej.

Przed rozpoczęciem

  • Upewnij się, że usługa Resource Guard i magazyn usługi Recovery Services znajdują się w tym samym regionie świadczenia usługi Azure.
  • Upewnij się, że administrator kopii zapasowej nie ma uprawnień współautora w funkcji Resource Guard. Możesz wybrać usługę Resource Guard w innej subskrypcji tego samego katalogu lub w innym katalogu, aby zapewnić maksymalną izolację.
  • Upewnij się, że subskrypcje zawierające magazyn usługi Recovery Services oraz usługa Resource Guard (w różnych subskrypcjach lub dzierżawach) są zarejestrowane do korzystania z dostawców — Microsoft.RecoveryServices i Microsoft.DataProtection . Aby uzyskać więcej informacji, zobacz Dostawcy zasobów i typy platformy Azure.

Dowiedz się więcej o różnych scenariuszach użycia MUA.

Tworzenie funkcji Resource Guard

Administrator zabezpieczeń tworzy funkcję Resource Guard. Zalecamy utworzenie jej w innej subskrypcji lub innej dzierżawie jako magazynu. Jednak powinien znajdować się w tym samym regionie co magazyn. Administrator kopii zapasowej nie może mieć dostępu współautora do funkcji Resource Guard lub subskrypcji, która ją zawiera.

Wybieranie klienta

Aby utworzyć usługę Resource Guard w dzierżawie innej niż dzierżawa magazynu, wykonaj następujące kroki:

  1. W witrynie Azure Portal przejdź do katalogu, w którym chcesz utworzyć usługę Resource Guard.

    Screenshot showing the portal settings.

  2. Wyszukaj pozycję Resource Guards na pasku wyszukiwania, a następnie wybierz odpowiedni element z listy rozwijanej.

    Screenshot shows how to search resource guards.

    • Wybierz pozycję Utwórz , aby rozpocząć tworzenie funkcji Resource Guard.
    • W bloku tworzenia wypełnij wymagane szczegóły dla tej funkcji Resource Guard.
      • Upewnij się, że funkcja Resource Guard znajduje się w tych samych regionach świadczenia usługi Azure co magazyn usługi Recovery Services.
      • Warto również dodać opis sposobu uzyskiwania lub żądania dostępu do wykonywania akcji w skojarzonych magazynach w razie potrzeby. Ten opis będzie również wyświetlany w skojarzonych magazynach, aby kierować administratorem kopii zapasowej w celu uzyskania wymaganych uprawnień. W razie potrzeby możesz edytować opis później, ale zaleca się posiadanie dobrze zdefiniowanego opisu.
  3. Na karcie Chronione operacje wybierz operacje, które chcesz chronić przy użyciu tej funkcji ochrony zasobów.

    Możesz również wybrać operacje ochrony po utworzeniu funkcji Resource Guard.

  4. Opcjonalnie dodaj tagi do funkcji Resource Guard zgodnie z wymaganiami

  5. Wybierz pozycję Przejrzyj i utwórz i postępuj zgodnie z powiadomieniami o stanie i pomyślnym utworzeniu funkcji Resource Guard.

Wybieranie operacji do ochrony przy użyciu funkcji Resource Guard

Wybierz operacje, które chcesz chronić za pomocą funkcji Resource Guard ze wszystkich obsługiwanych operacji krytycznych. Domyślnie wszystkie obsługiwane operacje krytyczne są włączone. Jednak użytkownik (jako administrator zabezpieczeń) może wykluczyć niektóre operacje z objęcia kontrolą MUA przy użyciu funkcji Resource Guard.

Wybieranie klienta

Aby wykluczyć operacje, wykonaj następujące kroki:

  1. W utworzonej powyżej funkcji Resource Guard przejdź do karty Magazyn usługi Recovery Services.>

  2. Wybierz pozycję Wyłącz dla operacji, które chcesz wykluczyć z autoryzacji przy użyciu funkcji Resource Guard.

    Uwaga

    Nie można wyłączyć chronionych operacji — wyłącz usuwanie nietrwałe i usuń ochronę MUA.

  3. Opcjonalnie możesz również zaktualizować opis funkcji Resource Guard przy użyciu tego bloku.

  4. Wybierz pozycję Zapisz.

    Screenshot showing demo resource guard properties.

Przypisywanie uprawnień do administratora kopii zapasowej w funkcji Resource Guard w celu włączenia usługi MUA

Aby włączyć usługę MUA w magazynie, administrator magazynu musi mieć rolę Czytelnik w funkcji Resource Guard lub subskrypcji zawierającej funkcję Resource Guard. Aby przypisać rolę Czytelnik w funkcji Resource Guard:

  1. W utworzonej powyżej funkcji Resource Guard przejdź do bloku Kontrola dostępu (Zarządzanie dostępem i tożsamościami ), a następnie przejdź do pozycji Dodaj przypisanie roli.

    Screenshot showing demo resource guard-access control.

  2. Wybierz pozycję Czytelnik z listy wbudowanych ról, a następnie wybierz pozycję Dalej.

    Screenshot showing demo resource guard-add role assignment.

  3. Kliknij pozycję Wybierz członków i dodaj identyfikator e-mail administratora kopii zapasowej, aby dodać je jako czytelnika. Ponieważ administrator kopii zapasowej znajduje się w innej dzierżawie w tym przypadku, zostaną dodani jako goście do dzierżawy zawierającej funkcję Resource Guard.

  4. Kliknij pozycję Wybierz , a następnie przejdź do pozycji Przejrzyj i przypisz, aby ukończyć przypisanie roli.

    Screenshot showing demo resource guard-select members.

Włączanie usługi MUA w magazynie usługi Recovery Services

Po zakończeniu przypisywania roli Czytelnik w funkcji Resource Guard włącz autoryzację dla wielu użytkowników w magazynach (jako administrator kopii zapasowej), którymi zarządzasz.

Wybieranie klienta

Aby włączyć usługę MUA w magazynach, wykonaj następujące kroki.

  1. Przejdź do magazynu usługi Recovery Services. Przejdź do pozycji Właściwości w panelu nawigacyjnym po lewej stronie, a następnie wybierz pozycję Autoryzacja wielu użytkowników i wybierz pozycję Aktualizuj.

    Screenshot showing the Recovery services vault properties.

  2. Teraz zostanie wyświetlona opcja włączenia usługi MUA i wybranie funkcji Resource Guard przy użyciu jednego z następujących sposobów:

    • Możesz określić identyfikator URI funkcji Resource Guard, upewnij się, że określono identyfikator URI funkcji Resource Guard, do której masz dostęp Czytelnik , i który jest tym samym regionem co magazyn. Identyfikator URI (identyfikator funkcji Resource Guard) funkcji Resource Guard można znaleźć na ekranie Przegląd :

      Screenshot showing the Resource Guard.

    • Możesz też wybrać pozycję Resource Guard z listy funkcji Resource Guard, do których masz dostęp Czytelnik , oraz tych dostępnych w regionie.

      1. Kliknij pozycję Wybierz pozycję Resource Guard
      2. Wybierz listę rozwijaną, a następnie wybierz katalog, w ramach których znajduje się funkcja Resource Guard.
      3. Wybierz pozycję Uwierzytelnij, aby zweryfikować tożsamość i dostęp.
      4. Po uwierzytelnieniu wybierz pozycję Resource Guard z wyświetlonej listy.

      Screenshot showing multi-user authorization.

  3. Wybierz pozycję Zapisz po zakończeniu, aby włączyć usługę MUA.

    Screenshot showing how to enable Multi-user authentication.

Operacje chronione przy użyciu usługi MUA

Po włączeniu funkcji MUA operacje w zakresie będą ograniczone w magazynie, jeśli administrator kopii zapasowej spróbuje je wykonać bez posiadania wymaganej roli (czyli roli Współautor) w funkcji Resource Guard.

Uwaga

Zdecydowanie zalecamy przetestowanie konfiguracji po włączeniu usługi MUA, aby upewnić się, że chronione operacje są blokowane zgodnie z oczekiwaniami i upewnić się, że usługa MUA jest poprawnie skonfigurowana.

Poniżej przedstawiono ilustrację tego, co się stanie, gdy administrator kopii zapasowej próbuje wykonać taką chronioną operację (na przykład wyłączenie usuwania nietrwałego jest przedstawione tutaj. Inne chronione operacje mają podobne środowisko). Poniższe kroki są wykonywane przez administratora kopii zapasowej bez wymaganych uprawnień.

  1. Aby wyłączyć usuwanie nietrwałe, przejdź do Ustawienia Właściwości>magazynu> usługi Recovery Services i wybierz pozycję Aktualizuj, co powoduje wyświetlenie Ustawienia zabezpieczeń.

  2. Wyłącz usuwanie nietrwałe przy użyciu suwaka. Otrzymasz informację, że jest to operacja chroniona i musisz zweryfikować ich dostęp do funkcji Resource Guard.

  3. Wybierz katalog zawierający funkcję Resource Guard i uwierzytelnij się samodzielnie. Ten krok może nie być wymagany, jeśli funkcja Resource Guard znajduje się w tym samym katalogu co magazyn.

  4. Przejdź do pozycji Zapisz. Żądanie kończy się niepowodzeniem z powodu błędu informującego o braku wystarczających uprawnień w funkcji Resource Guard, aby umożliwić wykonanie tej operacji.

    Screenshot showing the Test Vault properties security settings.

Autoryzowanie krytycznych (chronionych) operacji przy użyciu usługi Microsoft Entra Privileged Identity Management

W poniższych sekcjach omówiono autoryzowanie tych żądań przy użyciu usługi PIM. Istnieją przypadki, w których może być konieczne wykonanie krytycznych operacji na kopiach zapasowych, a usługa MUA może pomóc w upewnieniu się, że są one wykonywane tylko wtedy, gdy istnieją odpowiednie zatwierdzenia lub uprawnienia. Jak wspomniano wcześniej, administrator kopii zapasowej musi mieć rolę Współautor w funkcji Resource Guard, aby wykonywać operacje krytyczne, które znajdują się w zakresie funkcji Resource Guard. Jednym z sposobów zezwalania na wykonywanie takich operacji just in time jest użycie usługi Microsoft Entra Privileged Identity Management.

Uwaga

Chociaż użycie usługi Microsoft Entra PIM jest zalecane, można użyć metod ręcznych lub niestandardowych do zarządzania dostępem administratora kopii zapasowej w funkcji Resource Guard. Aby ręcznie zarządzać dostępem do funkcji Resource Guard, użyj ustawienia "Kontrola dostępu (zarządzanie dostępem i tożsamościami) na lewym pasku nawigacyjnym funkcji Resource Guard i przyznaj rolę Współautor administratorowi kopii zapasowej.

Utwórz kwalifikujące się przypisanie administratora kopii zapasowej (jeśli korzystasz z usługi Microsoft Entra Privileged Identity Management)

Administrator zabezpieczeń może użyć usługi PIM do utworzenia kwalifikującego się przypisania administratora kopii zapasowej jako współautora funkcji Resource Guard. Dzięki temu administrator kopii zapasowej może zgłosić żądanie (dla roli Współautor), gdy będzie musiał wykonać chronioną operację. W tym celu administrator zabezpieczeń wykonuje następujące czynności:

  1. W dzierżawie zabezpieczeń (która zawiera usługę Resource Guard) przejdź do pozycji Privileged Identity Management (wyszukaj je na pasku wyszukiwania w witrynie Azure Portal), a następnie przejdź do pozycji Zasoby platformy Azure (w obszarze Zarządzanie w menu po lewej stronie).

  2. Wybierz zasób (Zasób Guard lub zawierającą subskrypcję/grupę zasobów), do którego chcesz przypisać rolę Współautor .

    Jeśli nie widzisz odpowiedniego zasobu na liście zasobów, upewnij się, że dodasz zawierającą subskrypcję do zarządzania przez usługę PIM.

  3. W wybranym zasobie przejdź do pozycji Przypisania (w obszarze Zarządzaj w menu po lewej stronie) i przejdź do pozycji Dodaj przypisania.

    Screenshot showing how to add assignments.

  4. W obszarze Dodawanie przypisań:

    1. Wybierz rolę Współautor.
    2. Przejdź do pozycji Wybierz członków i dodaj nazwę użytkownika (lub identyfikatory e-mail) administratora kopii zapasowej.
    3. Wybierz Dalej.

    Screenshot showing how to add assignments-membership.

  5. Na następnym ekranie:

    1. W obszarze Typ przypisania wybierz pozycję Kwalifikujące.
    2. Określ czas trwania, dla którego kwalifikujące się uprawnienie jest prawidłowe.
    3. Wybierz pozycję Przypisz , aby zakończyć tworzenie kwalifikującego się przypisania.

    Screenshot showing how to add assignments-setting.

Konfigurowanie osób zatwierdzających na potrzeby aktywowania roli Współautor

Domyślnie powyższa konfiguracja może nie mieć osoby zatwierdzającej (i wymagania dotyczące przepływu zatwierdzania) skonfigurowanej w usłudze PIM. Aby upewnić się, że osoby zatwierdzające są wymagane do zezwalania na wykonywanie tylko autoryzowanych żądań, administrator zabezpieczeń musi wykonać następujące kroki.

Uwaga

Jeśli ta konfiguracja nie jest skonfigurowana, wszystkie żądania zostaną automatycznie zatwierdzone bez przechodzenia przez administratorów zabezpieczeń lub przeglądu wyznaczonego osoby zatwierdzającej. Więcej informacji na ten temat można znaleźć tutaj

  1. W usłudze Microsoft Entra PIM wybierz pozycję Zasoby platformy Azure na lewym pasku nawigacyjnym i wybierz swoją usługę Resource Guard.

  2. Przejdź do Ustawienia, a następnie przejdź do roli Współautor.

    Screenshot showing how to add contributor.

  3. Jeśli ustawienie o nazwie Osoby zatwierdzające zawiera wartość Brak lub wyświetla niepoprawne osoby zatwierdzające, wybierz pozycję Edytuj , aby dodać recenzentów, którzy będą musieli przejrzeć i zatwierdzić żądanie aktywacji dla roli Współautor.

  4. Na karcie Aktywacja wybierz pozycję Wymagaj zatwierdzenia, aby aktywować i dodać osoby zatwierdzające, które muszą zatwierdzić każde żądanie. Możesz również wybrać inne opcje zabezpieczeń, takie jak użycie uwierzytelniania wieloskładnikowego i opcje biletu mandatu, aby aktywować rolę Współautor. Opcjonalnie wybierz odpowiednie ustawienia na kartach Przypisania i Powiadomienia zgodnie z wymaganiami.

    Screenshot showing how to edit role setting.

  5. Wybierz pozycję Aktualizuj po zakończeniu.

Żądanie aktywacji kwalifikującego się przypisania w celu wykonania operacji krytycznych

Gdy administrator zabezpieczeń utworzy kwalifikujące się przypisanie, administrator kopii zapasowej musi aktywować przypisanie roli Współautor, aby móc wykonywać chronione akcje. Następujące akcje są wykonywane przez administratora kopii zapasowej w celu aktywowania przypisania roli.

  1. Przejdź do usługi Microsoft Entra Privileged Identity Management. Jeśli usługa Resource Guard znajduje się w innym katalogu, przejdź do tego katalogu, a następnie przejdź do usługi Microsoft Entra Privileged Identity Management.

  2. Przejdź do obszaru Moje role>zasoby platformy Azure w menu po lewej stronie.

  3. Administrator kopii zapasowej może zobaczyć przypisanie Kwalifikujące się do roli współautora. Wybierz pozycję Aktywuj , aby ją aktywować.

  4. Administrator kopii zapasowej jest informowany za pośrednictwem portalu z powiadomieniem o wysłaniu żądania do zatwierdzenia.

    Screenshot showing to activate eligible assignments.

Zatwierdzanie aktywacji żądań w celu wykonania operacji krytycznych

Gdy administrator kopii zapasowej zgłosi żądanie aktywowania roli Współautor, żądanie ma zostać przejrzene i zatwierdzone przez administratora zabezpieczeń.

  1. W dzierżawie zabezpieczeń przejdź do usługi Microsoft Entra Privileged Identity Management.
  2. Przejdź do pozycji Zatwierdź żądania.
  3. W obszarze Zasoby platformy Azure można zobaczyć żądanie zgłoszone przez administratora kopii zapasowej żądającego aktywacji jako współautora.
  4. Przejrzyj żądanie. Jeśli jest prawdziwe, wybierz żądanie i wybierz pozycję Zatwierdź , aby je zatwierdzić.
  5. Administrator kopii zapasowej jest informowany pocztą e-mail (lub innymi mechanizmami alertów organizacji), że żądanie zostało zatwierdzone.
  6. Po zatwierdzeniu administrator kopii zapasowej może wykonywać chronione operacje dla żądanego okresu.

Wykonywanie chronionej operacji po zatwierdzeniu

Po zatwierdzeniu żądania administratora kopii zapasowej dla roli Współautor w funkcji Resource Guard mogą wykonywać operacje chronione w skojarzonym magazynie. Jeśli funkcja Resource Guard znajduje się w innym katalogu, administrator kopii zapasowej musi uwierzytelnić się samodzielnie.

Uwaga

Jeśli dostęp został przypisany przy użyciu mechanizmu JIT, rola Współautor zostanie wycofana na koniec zatwierdzonego okresu. W przeciwnym razie administrator zabezpieczeń ręcznie usuwa rolę Współautor przypisaną do administratora kopii zapasowej w celu wykonania operacji krytycznej.

Poniższy zrzut ekranu przedstawia przykład wyłączania usuwania nietrwałego dla magazynu z włączoną usługą MUA.

Screenshot showing to disable soft delete.

Wyłączanie usługi MUA w magazynie usługi Recovery Services

Wyłączenie funkcji MUA jest operacją chronioną, dlatego magazyny są chronione przy użyciu usługi MUA. Jeśli (administrator kopii zapasowej) chce wyłączyć usługę MUA, musisz mieć wymaganą rolę Współautor w funkcji Resource Guard.

Wybieranie klienta

Aby wyłączyć usługę MUA w magazynie, wykonaj następujące kroki:

  1. Administrator kopii zapasowej żąda roli Współautor zabezpieczeń w usłudze Resource Guard. Mogą poprosić o użycie metod zatwierdzonych przez organizację, takich jak procedury JIT, takie jak Microsoft Entra Privileged Identity Management, lub inne wewnętrzne narzędzia i procedury.

  2. Administrator zabezpieczeń zatwierdza żądanie (jeśli okaże się, że warto je zatwierdzić) i informuje administratora kopii zapasowej. Teraz administrator kopii zapasowej ma rolę "Współautor" w funkcji Resource Guard.

  3. Administrator kopii zapasowej przechodzi do magazynu >Właściwości>autoryzacji wielu użytkowników.

  4. Wybierz Aktualizuj.

    1. Wyczyść pole wyboru Chroń za pomocą funkcji Resource Guard .
    2. Wybierz katalog zawierający usługę Resource Guard i sprawdź dostęp przy użyciu przycisku Uwierzytelnij (jeśli ma to zastosowanie).
    3. Po uwierzytelnieniu wybierz pozycję Zapisz. Po odpowiednim dostępie żądanie powinno zostać ukończone pomyślnie.

    Screenshot showing to disable multi-user authentication.

Identyfikator dzierżawy jest wymagany, jeśli strażnik zasobów istnieje w innej dzierżawie.

Przykład:

az backup vault resource-guard-mapping delete --resource-group RgName --name VaultName

W tym artykule opisano sposób konfigurowania autoryzacji wielu użytkowników dla usługi Azure Backup w celu dodania dodatkowej warstwy ochrony do krytycznych operacji w magazynie usługi Backup.

W tym artykule przedstawiono tworzenie funkcji Resource Guard w innej dzierżawie, która oferuje maksymalną ochronę. Pokazuje on również, jak żądać i zatwierdzać żądania dotyczące wykonywania operacji krytycznych przy użyciu usługi Microsoft Entra Privileged Identity Management w dzierżawie, w których jest obsługiwana funkcja Resource Guard. Opcjonalnie możesz użyć innych mechanizmów do zarządzania uprawnieniami JIT w funkcji Resource Guard zgodnie z konfiguracją.

Uwaga

  • Autoryzacja wielu użytkowników przy użyciu funkcji Resource Guard dla magazynu kopii zapasowych jest teraz ogólnie dostępna.
  • Autoryzacja wielu użytkowników dla usługi Azure Backup jest dostępna we wszystkich publicznych regionach świadczenia usługi Azure.

Przed rozpoczęciem

  • Upewnij się, że funkcja Resource Guard i magazyn kopii zapasowych znajdują się w tym samym regionie świadczenia usługi Azure.
  • Upewnij się, że administrator kopii zapasowej nie ma uprawnień współautora w funkcji Resource Guard. Możesz wybrać usługę Resource Guard w innej subskrypcji tego samego katalogu lub w innym katalogu, aby zapewnić maksymalną izolację.
  • Upewnij się, że subskrypcje zawierają magazyn usługi Backup, a także funkcję Resource Guard (w różnych subskrypcjach lub dzierżawach) są zarejestrowane w celu korzystania z dostawcy — Microsoft.DataProtection4. Aby uzyskać więcej informacji, zobacz Dostawcy zasobów i typy platformy Azure.

Dowiedz się więcej o różnych scenariuszach użycia MUA.

Tworzenie funkcji Resource Guard

Administrator zabezpieczeń tworzy funkcję Resource Guard. Zalecamy utworzenie jej w innej subskrypcji lub innej dzierżawie jako magazynu. Jednak powinien znajdować się w tym samym regionie co magazyn.

Administrator kopii zapasowej nie może mieć dostępu współautora do funkcji Resource Guard lub subskrypcji, która ją zawiera.

Aby utworzyć funkcję Resource Guard w dzierżawie innej niż dzierżawa magazynu jako administrator zabezpieczeń, wykonaj następujące kroki:

  1. W witrynie Azure Portal przejdź do katalogu, w którym chcesz utworzyć usługę Resource Guard.

    Screenshot showing the portal settings to configure for Backup vault.

  2. Wyszukaj pozycję Resource Guards na pasku wyszukiwania, a następnie wybierz odpowiedni element z listy rozwijanej.

    Screenshot showing resource guards for Backup vault.

    1. Wybierz pozycję Utwórz , aby utworzyć zasób Guard.
    2. W bloku Tworzenie wypełnij wymagane szczegóły dla tej funkcji Resource Guard.
      • Upewnij się, że funkcja Resource Guard znajduje się w tym samym regionie świadczenia usługi Azure co magazyn usługi Backup.
      • Dodaj opis sposobu żądania dostępu do wykonywania akcji w skojarzonych magazynach w razie potrzeby. Ten opis jest wyświetlany w skojarzonych magazynach, aby pokierować administratorem kopii zapasowej, jak uzyskać wymagane uprawnienia.
  3. Na karcie Chronione operacje wybierz operacje, które należy chronić przy użyciu tej funkcji resource Guard na karcie Magazyn kopii zapasowych.

    Obecnie karta Chronione operacje zawiera tylko opcję Usuń wystąpienie kopii zapasowej do wyłączenia.

    Możesz również wybrać operacje ochrony po utworzeniu funkcji Resource Guard.

    Screenshot showing how to select operations for protecting using Resource Guard.

  4. Opcjonalnie dodaj tagi do funkcji Resource Guard zgodnie z wymaganiami.

  5. Wybierz pozycję Przejrzyj i utwórz , a następnie postępuj zgodnie z powiadomieniami, aby monitorować stan i pomyślne utworzenie funkcji Resource Guard.

Wybieranie operacji do ochrony przy użyciu funkcji Resource Guard

Po utworzeniu magazynu administrator zabezpieczeń może również wybrać operacje ochrony przy użyciu funkcji Resource Guard we wszystkich obsługiwanych operacjach krytycznych. Domyślnie wszystkie obsługiwane operacje krytyczne są włączone. Jednak administrator zabezpieczeń może wykluczyć niektóre operacje z stosowania funkcji MUA przy użyciu funkcji Resource Guard.

Aby wybrać operacje ochrony, wykonaj następujące kroki:

  1. W utworzonej funkcji Resource Guard przejdź do karty Magazyn kopii zapasowych właściwości>.

  2. Wybierz pozycję Wyłącz dla operacji, które chcesz wykluczyć z autoryzacji.

    Nie można wyłączyć opcji Usuń ochronę MUA i Wyłącz operacje usuwania nietrwałego.

  3. Opcjonalnie na karcie Magazyny kopii zapasowych zaktualizuj opis funkcji Resource Guard.

  4. Wybierz pozycję Zapisz.

    Screenshot showing demo resource guard properties for Backup vault.

Przypisywanie uprawnień do administratora kopii zapasowej w funkcji Resource Guard w celu włączenia usługi MUA

Administrator kopii zapasowej musi mieć rolę Czytelnik w funkcji Resource Guard lub subskrypcji zawierającej funkcję Resource Guard, aby włączyć usługę MUA w magazynie. Administrator zabezpieczeń musi przypisać tę rolę administratorowi kopii zapasowej.

Aby przypisać rolę Czytelnik w funkcji Resource Guard, wykonaj następujące kroki:

  1. W utworzonej powyżej funkcji Resource Guard przejdź do bloku Kontrola dostępu (Zarządzanie dostępem i tożsamościami ), a następnie przejdź do pozycji Dodaj przypisanie roli.

    Screenshot showing demo resource guard-access control for Backup vault.

  2. Wybierz pozycję Czytelnik z listy wbudowanych ról, a następnie wybierz pozycję Dalej.

    Screenshot showing demo resource guard-add role assignment for Backup vault.

  3. Kliknij pozycję Wybierz członków i dodaj identyfikator e-mail administratora kopii zapasowej, aby przypisać rolę Czytelnik .

    Ponieważ administratorzy kopii zapasowych znajdują się w innej dzierżawie, zostaną dodani jako goście do dzierżawy zawierającej funkcję Resource Guard.

  4. Kliknij pozycję Wybierz pozycję>Przejrzyj i przypisz, aby ukończyć przypisanie roli.

    Screenshot showing demo resource guard-select members to protect the backup items in Backup vault.

Włączanie usługi MUA w magazynie kopii zapasowych

Gdy administrator kopii zapasowej ma rolę Czytelnik w funkcji Resource Guard, może włączyć autoryzację dla wielu użytkowników w magazynach zarządzanych przez następujące kroki:

  1. Przejdź do magazynu kopii zapasowych, dla którego chcesz skonfigurować usługę MUA.

  2. Na panelu po lewej stronie wybierz pozycję Właściwości.

  3. Przejdź do pozycji Autoryzacja wielu użytkowników i wybierz pozycję Aktualizuj.

    Screenshot showing the Backup vault properties.

  4. Aby włączyć usługę MUA i wybrać funkcję Resource Guard, wykonaj jedną z następujących akcji:

    • Możesz określić identyfikator URI funkcji Resource Guard. Upewnij się, że określono identyfikator URI funkcji Resource Guard, do której masz dostęp Czytelnik , i znajduje się on w tym samym regionie co magazyn. Identyfikator URI (identyfikator funkcji Resource Guard) funkcji Resource Guard można znaleźć na stronie Przegląd .

      Screenshot showing the Resource Guard for Backup vault protection.

    • Możesz też wybrać pozycję Resource Guard z listy funkcji Resource Guard, do których masz dostęp Czytelnik , oraz tych dostępnych w regionie.

      1. Kliknij pozycję Wybierz pozycję Resource Guard.
      2. Wybierz listę rozwijaną i wybierz katalog, w ramach których znajduje się funkcja Resource Guard.
      3. Wybierz pozycję Uwierzytelnij, aby zweryfikować tożsamość i dostęp.
      4. Po uwierzytelnieniu wybierz pozycję Resource Guard z wyświetlonej listy.

      Screenshot showing multi-user authorization enabled on Backup vault.

  5. Wybierz pozycję Zapisz , aby włączyć usługę MUA.

    Screenshot showing how to enable Multi-user authentication.

Operacje chronione przy użyciu usługi MUA

Gdy administrator kopii zapasowej włączy usługę MUA, operacje w zakresie będą ograniczone w magazynie, a operacje kończą się niepowodzeniem, jeśli administrator kopii zapasowej spróbuje wykonać je bez posiadania roli Współautor w funkcji Resource Guard.

Uwaga

Zdecydowanie zalecamy przetestowanie konfiguracji po włączeniu usługi MUA, aby upewnić się, że:

  • Operacje chronione są blokowane zgodnie z oczekiwaniami.
  • Usługa MUA jest poprawnie skonfigurowana.

Aby wykonać operację chronioną (wyłączając funkcję MUA), wykonaj następujące kroki:

  1. Przejdź do obszaru Właściwości magazynu >w okienku po lewej stronie.

  2. Wyczyść pole wyboru, aby wyłączyć usługę MUA.

    Otrzymasz powiadomienie, że jest to operacja chroniona i musisz mieć dostęp do funkcji Resource Guard.

  3. Wybierz katalog zawierający funkcję Resource Guard i uwierzytelnij się samodzielnie.

    Ten krok może nie być wymagany, jeśli funkcja Resource Guard znajduje się w tym samym katalogu co magazyn.

  4. Wybierz pozycję Zapisz.

    Żądanie kończy się niepowodzeniem z powodu błędu, który nie ma wystarczających uprawnień do wykonania tej operacji przez funkcję Resource Guard.

    Screenshot showing the test Backup vault properties security settings.

Autoryzowanie krytycznych (chronionych) operacji przy użyciu usługi Microsoft Entra Privileged Identity Management

Istnieją scenariusze, w których może być konieczne wykonanie krytycznych operacji na kopiach zapasowych i wykonanie ich przy użyciu odpowiednich zatwierdzeń lub uprawnień za pomocą usługi MUA. W poniższych sekcjach opisano sposób autoryzacji krytycznych żądań operacji przy użyciu usługi Privileged Identity Management (PIM).

Administrator kopii zapasowej musi mieć rolę Współautor w funkcji Resource Guard, aby wykonywać operacje krytyczne w zakresie funkcji Resource Guard. Jednym ze sposobów zezwalania na operacje just in time (JIT) jest użycie usługi Microsoft Entra Privileged Identity Management.

Uwaga

Zalecamy korzystanie z usługi Microsoft Entra PIM. Można jednak również użyć metod ręcznych lub niestandardowych, aby zarządzać dostępem administratora kopii zapasowej w funkcji Resource Guard. Aby ręcznie zarządzać dostępem do funkcji Resource Guard, użyj ustawienia Kontrola dostępu (IAM) w okienku po lewej stronie funkcji Resource Guard i przyznaj rolę Współautor administratorowi kopii zapasowej.

Tworzenie kwalifikującego się przypisania administratora kopii zapasowej przy użyciu usługi Microsoft Entra Privileged Identity Management

Administrator zabezpieczeń może użyć usługi PIM do utworzenia kwalifikującego się przypisania administratora kopii zapasowej jako współautora funkcji Resource Guard. Dzięki temu administrator kopii zapasowej może zgłosić żądanie (dla roli Współautor), gdy będzie musiał wykonać chronioną operację.

Aby utworzyć kwalifikujące się przypisanie, wykonaj następujące kroki:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do dzierżawy zabezpieczeń usługi Resource Guard, a w wyszukiwaniu wprowadź privileged Identity Management.

  3. W okienku po lewej stronie wybierz pozycję Zarządzaj i przejdź do pozycji Zasoby platformy Azure.

  4. Wybierz zasób (Zasób Guard lub zawierającą subskrypcję/grupę zasobów), do którego chcesz przypisać rolę Współautor.

    Jeśli nie znajdziesz żadnych odpowiednich zasobów, dodaj zawierającą subskrypcję zarządzaną przez usługę PIM.

  5. Wybierz zasób i przejdź do pozycji Zarządzanie>przypisaniami> Dodaj przypisania.

    Screenshot showing how to add assignments to protect a Backup vault.

  6. W obszarze Dodawanie przypisań:

    1. Wybierz rolę Współautor.
    2. Przejdź do pozycji Wybierz członków i dodaj nazwę użytkownika (lub identyfikatory e-mail) administratora kopii zapasowej.
    3. Wybierz Dalej.

    Screenshot showing how to add assignments-membership to protect a Backup vault.

  7. W obszarze Przypisanie wybierz pozycję Kwalifikujące się i określ ważność czasu trwania kwalifikujących się uprawnień.

  8. Wybierz pozycję Przypisz , aby ukończyć tworzenie kwalifikującego się przypisania.

    Screenshot showing how to add assignments-setting to protect a Backup vault.

Konfigurowanie osób zatwierdzających na potrzeby aktywowania roli Współautor

Domyślnie powyższa konfiguracja może nie mieć osoby zatwierdzającej (i wymagania dotyczące przepływu zatwierdzania) skonfigurowanej w usłudze PIM. Aby upewnić się, że osoby zatwierdzające mają rolę Współautor do zatwierdzenia żądania, administrator zabezpieczeń musi wykonać następujące kroki:

Uwaga

Jeśli konfiguracja osoby zatwierdzającej nie jest skonfigurowana, żądania są automatycznie zatwierdzane bez przechodzenia przez administratorów zabezpieczeń lub przeglądu wyznaczonego osoby zatwierdzającej. Dowiedz się więcej.

  1. W usłudze Microsoft Entra PIM wybierz pozycję Zasoby platformy Azure w okienku po lewej stronie i wybierz swoją usługę Resource Guard.

  2. Przejdź do roli Ustawienia> Contributor.

    Screenshot showing how to add a contributor.

  3. Wybierz pozycję Edytuj , aby dodać recenzentów, którzy muszą przejrzeć i zatwierdzić żądanie aktywacji dla roli Współautor , jeśli okaże się, że osoby zatwierdzające zawierają wartość Brak lub wyświetlają niepoprawne osoby zatwierdzające.

  4. Na karcie Aktywacja wybierz pozycję Wymagaj zatwierdzenia, aby aktywować, aby dodać osoby zatwierdzające, które muszą zatwierdzić każde żądanie.

  5. Wybierz opcje zabezpieczeń, takie jak Multi-Factor Authentication (MFA), bilet mandatowania, aby aktywować rolę Współautor .

  6. Wybierz odpowiednie opcje na kartach Przypisania i Powiadomienia zgodnie z wymaganiami.

    Screenshot showing how to edit the role setting.

  7. Wybierz pozycję Aktualizuj , aby ukończyć konfigurację osób zatwierdzających, aby aktywować rolę Współautor .

Żądanie aktywacji kwalifikującego się przypisania w celu wykonania operacji krytycznych

Po utworzeniu kwalifikującego się przypisania przez administratora zabezpieczeń administrator kopii zapasowej musi aktywować przypisanie roli Współautor w celu wykonania chronionych akcji.

Aby aktywować przypisanie roli, wykonaj następujące kroki:

  1. Przejdź do usługi Microsoft Entra Privileged Identity Management. Jeśli usługa Resource Guard znajduje się w innym katalogu, przejdź do tego katalogu, a następnie przejdź do usługi Microsoft Entra Privileged Identity Management.

  2. Przejdź do obszaru Moje role>zasoby platformy Azure w okienku po lewej stronie.

  3. Wybierz pozycję Aktywuj , aby aktywować kwalifikujące się przypisanie roli Współautor .

    Zostanie wyświetlone powiadomienie informujące o wysłaniu żądania do zatwierdzenia.

    Screenshot showing how to activate eligible assignments.

Zatwierdzanie żądań aktywacji w celu wykonania operacji krytycznych

Gdy administrator kopii zapasowej zgłosi żądanie aktywowania roli Współautor, administrator zabezpieczeń musi przejrzeć i zatwierdzić żądanie.

Aby przejrzeć i zatwierdzić żądanie, wykonaj następujące kroki:

  1. W dzierżawie zabezpieczeń przejdź do usługi Microsoft Entra Privileged Identity Management.

  2. Przejdź do pozycji Zatwierdź żądania.

  3. W obszarze Zasoby platformy Azure można zobaczyć żądanie oczekujące na zatwierdzenie.

    Wybierz pozycję Zatwierdź , aby przejrzeć i zatwierdzić prawdziwe żądanie.

Po zatwierdzeniu administrator kopii zapasowej otrzymuje powiadomienie za pośrednictwem poczty e-mail lub innych wewnętrznych opcji alertów, które żądanie zostanie zatwierdzone. Teraz administrator kopii zapasowej może wykonywać chronione operacje dla żądanego okresu.

Wykonywanie chronionej operacji po zatwierdzeniu

Gdy administrator zabezpieczeń zatwierdzi żądanie administratora kopii zapasowej dla roli Współautor w funkcji Resource Guard, może wykonywać operacje chronione w skojarzonym magazynie. Jeśli funkcja Resource Guard znajduje się w innym katalogu, administrator kopii zapasowej musi się uwierzytelnić.

Uwaga

Jeśli dostęp został przypisany przy użyciu mechanizmu JIT, rola Współautor zostanie wycofana na koniec zatwierdzonego okresu. W przeciwnym razie administrator zabezpieczeń ręcznie usunie rolę Współautor przypisaną do administratora kopii zapasowej, aby wykonać operację krytyczną.

Poniższy zrzut ekranu przedstawia przykład wyłączania usuwania nietrwałego dla magazynu z włączoną usługą MUA.

Screenshot showing to disable soft delete for an MUA enabled vault.

Wyłączanie usługi MUA w magazynie kopii zapasowych

Wyłączenie usługi MUA jest operacją chronioną, która musi być wykonywana tylko przez administratora kopii zapasowej. Aby to zrobić, administrator kopii zapasowej musi mieć wymaganą rolę Współautor w funkcji Resource Guard. Aby uzyskać to uprawnienie, administrator kopii zapasowej musi najpierw zażądać administratora zabezpieczeń roli Współautor w funkcji Resource Guard przy użyciu procedury just in time (JIT), takiej jak Microsoft Entra Privileged Identity Management lub narzędzia wewnętrzne.

Następnie administrator zabezpieczeń zatwierdza żądanie, jeśli jest prawdziwe i aktualizuje administratora kopii zapasowej, który ma teraz rolę Współautor w funkcji Resource Guard. Dowiedz się więcej o tym, jak uzyskać tę rolę.

Aby wyłączyć usługę MUA, administratorzy kopii zapasowych muszą wykonać następujące kroki:

  1. Przejdź do obszaru Właściwości>magazynu >Autoryzacja dla wielu użytkowników.

  2. Zaznacz pole wyboru Aktualizuj i wyczyść pole wyboru Chroń za pomocą funkcji Resource Guard .

  3. Wybierz pozycję Uwierzytelnij (jeśli dotyczy), aby wybrać katalog zawierający usługę Resource Guard i zweryfikować dostęp.

  4. Wybierz pozycję Zapisz , aby ukończyć proces wyłączania mua.

    Screenshot showing how to disable multi-user authorization.

Następne kroki

Dowiedz się więcej o autoryzacji wielu użytkowników przy użyciu funkcji Resource Guard.