Compartilhar via


Salvar e gerenciar a frase secreta do agente MARS com segurança no Azure Key Vault

Usar o Backup do Azure com o agente dos Serviços de Recuperação (MARS) permite fazer backup de dados do estado do sistema e arquivos/pastas no cofre dos Serviços de Recuperação do Azure. Esses dados são criptografados usando uma frase secreta fornecida durante a instalação e o registro do agente MARS. Essa frase secreta é necessária para recuperar e restaurar os dados de backup e deve ser salva em um local externo seguro.

Importante

Se essa frase secreta for perdida, a Microsoft não poderá recuperar dados de backup armazenados no cofre dos Serviços de Recuperação. Recomendamos armazenar essa frase secreta em um local externo seguro, como o Azure Key Vault.

Agora, você pode salvar sua frase secreta de criptografia com segurança no Azure Key Vault como um Segredo do console MARS durante a instalação de novos computadores e alterando a frase secreta de computadores existentes. Para poder salvar a frase secreta no Azure Key Vault, você deve conceder ao cofre dos Serviços de Recuperação as permissões para criar um Segredo no Azure Key Vault.

Antes de começar

Configure o cofre dos Serviços de Recuperação para armazenar a frase secreta no Azure Key Vault

Antes de salvar a frase secreta no Azure Key Vault, configure o cofre dos Serviços de Recuperação e o Azure Key Vault,

Para configurar um cofre, siga essas etapas na sequência determinada para alcançar os resultados pretendido. Cada ação é abordada em detalhes nas seções abaixo:

  1. Identidade gerenciada atribuída pelo sistema habilitada para o cofre dos Serviços de Recuperação.
  2. Atribua permissões ao cofre dos Serviços de Recuperação para salvar a frase secreta como um Segredo no Azure Key Vault.
  3. Habilite a exclusão temporária e a proteção contra limpeza no Azure Key Vault.

Observação

  • Depois de habilitar esse recurso, você não deve desabilitar a identidade gerenciada (mesmo temporariamente). Desabilitar a identidade gerenciada pode levar a um comportamento inconsistente.
  • Atualmente, não há suporte para a identidade gerenciada atribuída pelo usuário para salvar a frase secreta no Azure Key Vault.

Identidade gerenciada atribuída pelo sistema habilitada para o cofre dos Serviços de Recuperação

Selecione um cliente:

Siga estas etapas:

  1. Acesse o cofre dos Serviços de Recuperação>Identidade.

    Captura de tela mostrando como acessar a Identidade no cofre dos Serviços de Recuperação.

  2. Selecione a guia Atribuído pelo sistema.

  3. Altere o Status para Ativado.

  4. Clique em Salvar a fim de habilitar a identidade para o cofre.

Uma ID de objeto é gerada, que é a identidade gerenciada atribuída pelo sistema do cofre.

Atribua as permissões para salvar a frase secreta no Azure Key Vault

Com base no modelo de permissão do Key Vault (permissões de acesso baseadas em função ou modelo de permissão baseado em política de acesso) configurado para o Key Vault, consulte as seções a seguir.

Habilite as permissões usando o modelo de permissão de acesso baseado em função para o Key Vault

Selecione um cliente:

Para atribuir as permissões, siga essas etapas:

  1. Acesse Azure Key Vault>Configurações> Configuração de acesso para garantir que o modelo de permissão seja RBAC.

    Captura de tela mostra como abrir a configuração de acesso em configurações.

  2. Selecione Controle de acesso (IAM)>+ Adicionar para adicionar a atribuição de função.

  3. A identidade do cofre dos Serviços de Recuperação exige Definir permissão no Segredo para criar e adicionar a frase secreta como um Segredo ao Key Vault.

    Você pode selecionar uma função interna, como Responsável pelos Segredos do Key Vault que tenha a permissão (juntamente com outras permissões não necessárias para esse recurso) ou criar uma função personalizada com apenas Definir permissão no Segredo.

    Em Detalhes, selecione Exibir para exibir as permissões concedidas pela função e verifique se a permissão Conjunto no Segredo está disponível.

    Captura de tela mostrando detalhes da permissão.

    Captura de tela mostra como verificar a disponibilidade de permissão de Conjunto.

  4. Selecione Avançar para prosseguir com a seleção dos Membros para a atribuição.

  5. Selecione Identidade gerenciada e, em seguida, + Selecionar membros. escolha a Assinatura do cofre dos Serviços de Recuperação de destino, selecione o cofre dos Serviços de Recuperação em Identidade gerenciada atribuída pelo sistema.

    Pesquise e selecione o nome do cofre dos Serviços de Recuperação.

    Captura de tela mostra como adicionar membros na identidade gerenciada.

  6. Selecione Avançar, analise a atribuição e selecione Examinar + atribuir.

    Captura de tela mostra como revisar e conceder permissões.

  7. Acesse Controle de acesso (IAM) no Key Vault, selecione Atribuições de função e verifique se o cofre dos Serviços de Recuperação está listado.

    Captura de tela mostrando que o nome do cofre dos Serviços de Recuperação está listado no controle de acesso.

Habilite as permissões usando o modelo de permissão da Política de Acesso do Key Vault

Selecione um cliente:

Siga estas etapas:

  1. Acesse Azure Key Vault>Políticas de Acesso>Políticas de acesso, e depois selecione + Criar.

    Captura de tela mostrando como começar a criar um Key Vault.

  2. Em Permissões de Segredos, selecione a operação Definir.

    Isso especifica as ações permitidas no Segredo.

    Captura de tela mostrando como começar a definir as permissões.

  3. Vá para Selecionar Entidade de Segurança e pesquise seu cofre na caixa de pesquisa usando o nome ou a identidade gerenciada dele.

    Selecione o cofre no resultado da pesquisa e clique em Selecionar.

    Captura de tela mostrando a atribuição da permissão a um cofre selecionado.

  4. Acesse Examinar + criar, verifique se Definir permissão está disponível e se a Entidade de segurança é o cofre dos Serviços de Recuperação correto e, depois, selecione Criar.

    Captura de tela mostrando a verificação do cofre dos Serviços de Recuperação atribuído e criar o Key Vault.

    Captura de tela mostrando como verificar o acesso presente.

Habilitar a exclusão temporária e a proteção contra limpeza no Azure Key Vault

Você precisa habilitar a exclusão temporária e a proteção contra limpeza no Azure Key Vault que armazena sua chave de criptografia.

Selecione um cliente*

Você pode habilitar a exclusão temporária e a proteção contra limpeza no Azure Key Vault.

Como alternativa, é possível definir essas propriedades podem ao criar o Key Vault. Saiba mais sobre essas propriedades do Key Vault.

Captura de tela mostrando como habilitar a exclusão temporária.

Salve a frase secreta no Azure Key Vault para uma nova instalação MARS

Antes de continuar com a instalação do agente MARS, verifique se você configurou o cofre dos Serviços de Recuperação para armazenar a frase secreta no Azure Key Vault e se você configurou com sucesso:

  1. Criou seu cofre dos Serviços de Recuperação.

  2. Habilitou a identidade gerenciada atribuída pelo sistema do cofre dos Serviços de Recuperação.

  3. Atribuiu as permissões ao cofre dos Serviços de Recuperação para criar o Segredo no Key Vault.

  4. Habilitou a exclusão temporária e a proteção contra limpeza no Key Vault.

  5. Para instalar o agente MARS em um computador, baixe o instalador MARS a partir do portal do Azure e use o assistente de instalação.

  6. Depois de fornecer as credenciais do cofre dos Serviços de Recuperação durante o registro, na Configuração de Criptografia, selecione a opção para salvar a frase secreta no Azure Key Vault.

    Captura de tela mostrando a opção de salvar a frase secreta ao Azure Key Vault a ser selecionado.

  7. Insira sua frase secreta ou selecione Gerar frase secreta.

  8. No portal do Azure, abra o Key Vault e copie o URI do Key Vault.

    Captura de tela mostrando como copiar o URI do Key Vault.

  9. Cole o URI do Key Vault no console MARS e selecione Registrar.

    Se você encontrar um erro, verifique a seção de solução de problemas para obter mais informações.

  10. Depois que o registro for bem-sucedido, a opção de copiar o identificador para o Segredo será criada e a frase secreta NÃO será salva em um arquivo localmente.

    Captura de tela mostrando a opção de copiar o identificador para o Segredo é criado.

    Se você alterar a frase secreta no futuro para este agente MARS, uma nova versão do Segredo será adicionada com a frase secreta mais recente.

Você pode automatizar esse processo usando a nova opção de KeyVaultUri no Set-OBMachineSetting command no script de instalação.

Salve a frase secreta no Azure Key Vault em uma instalação MARS existente

Se você tiver uma instalação de agente MARS existente e quiser salvar sua frase secreta no Azure Key Vault, atualize o agente para a versão 2.0.9262.0 ou posteriores e execute uma operação de alteração de frase secreta.

Após atualizar o agente MARS, verifique se você configurou o cofre dos Serviços de Recuperação para armazenar a frase secreta no Azure Key Vault e se você configurou com sucesso:

  1. Criou seu cofre dos Serviços de Recuperação.
  2. Habilitou a identidade gerenciada atribuída pelo sistema do cofre dos Serviços de Recuperação.
  3. Atribuiu as permissões ao cofre dos Serviços de Recuperação para criar o Segredo no Key Vault.
  4. Habilitar a exclusão temporária e a proteção contra limpeza no Key Vault

Para salvar a frase secreta no Key Vault:

  1. Abra o console do agente MARS.

    Você deverá ver uma faixa solicitando que você selecione um link para salvar a frase secreta no Azure Key Vault.

    Como alternativa, selecione Alterar Propriedades>Alterar Frase Secreta para continuar.

    Captura de tela mostrando como começar a alterar a frase secreta de uma instalação MARS existente.

  2. Na caixa de diálogo Alterar Propriedades, a opção para salvar a frase secreta no Key Vault fornecendo um URI do Key Vault é exibida.

    Observação

    Se o computador já estiver configurado para salvar a frase secreta no Key Vault, o URI do Key Vault será preenchido na caixa de texto automaticamente.

    Captura de tela mostrando a opção de salvar a frase secreta para o Key Vault fornecendo o URI do Key Vault é gerado.

  3. Abra o portal do Azure, depois o Key Vault e copie o URI do Key Vault.

    Captura de tela mostrando como copiar o URI do Key Vault.

  4. Cole o URI do Key Vault no console MARS e selecione Ok.

    Se você encontrar um erro, verifique a seção de solução de problemas para obter mais informações.

  5. Depois que a operação de alteração da frase secreta for bem-sucedida, uma opção de copiar o identificador para o Segredo será criada e a frase secreta NÃO será salva em um arquivo localmente.

    Captura de tela mostrando uma opção para copiar o identificador para o Segredo é criado.

    Se você alterar a frase secreta no futuro para este agente MARS, uma nova versão do Segredo será adicionada com a frase secreta mais recente.

Você pode automatizar essa etapa usando a nova opção KeyVaultUri no cmdlet Set-OBMachineSetting.

Recuperar frase secreta do Azure Key Vault para um computador

Se o computador ficar indisponível e você precisar restaurar dados de backup do cofre dos Serviços de Recuperação por meio de uma restauração de local alternativa, precisará da frase secreta do computador para continuar.

A frase secreta é salva no Azure Key Vault como um Segredo. Um Segredo é criado por computador e uma nova versão é adicionada ao Segredo quando a frase secreta do computador for alterada. O Segredo é nomeado como AzBackup-machine fully qualified name-vault name.

Para localizar a frase secreta do computador:

  1. No portal do Azure, abra o Key Vault usado para salvar a frase secreta do computador.

    Recomendamos usar um Key Vault para salvar todas as suas frases secretas.

  2. Selecione Segredos e pesquise o segredo chamado AzBackup-<machine name>-<vaultname>.

    Captura de tela mostrando como pesquisar o nome do segredo.

  3. Selecione o Segredo, abra a versão mais recente e copie o valor do Segredo.

    Essa é a frase secreta do computador a ser usada durante a recuperação.

    Captura de tela mostrando seleção de um segredo.

    Se você tiver um grande número de Segredos no Key Vault, use a CLI do Key Vault para listar e pesquisar o segredo.

az keyvault secret list --vault-name 'myvaultname’ | jq '.[] | select(.name|test("AzBackup-<myvmname>"))'

Solucionar problemas de cenários comuns

Essa seção lista erros geralmente encontrados ao salvar a frase secreta no Azure Key Vault.

A identidade do sistema não está configurada – 391224

Causa: esse erro ocorre se o cofre dos Serviços de Recuperação não tiver uma identidade gerenciada atribuída pelo sistema configurada.

Ação recomendada: verifique se a identidade gerenciada atribuída pelo sistema está configurada corretamente para o cofre dos Serviços de Recuperação de acordo com os pré-requisitos.

As permissões não estão configuradas – 391225

Causa: o cofre dos Serviços de Recuperação tem uma identidade gerenciada atribuída pelo sistema, mas não tem Definir permissão para criar um Segredo no Key Vault de destino.

Ação recomendada:

  1. Verifique se a credencial do cofre usada corresponde ao cofre dos serviços de recuperação pretendidos.
  2. Verifique se o URI do Key Vault corresponde ao Key Vault pretendido.
  3. Verifique se o nome do cofre dos Serviços de Recuperação está listado no Key Vault –> Políticas de acesso –> Aplicativo, com Permissões Secretas como Definidas.

Ca mostrando que o nome do cofre dos Serviços de Recuperação está listado no Key Vault.

Se ele não estiver listado, configure a permissão novamente.

O URI do Azure Key Vault está incorreto – 100272

Causa: o URI do Key Vault inserido não está no formato certo.

Ação recomendada: verifique se você inseriu um URI do Key Vault copiado do portal do Azure. Por exemplo, https://myvault.vault.azure.net/.

Captura de tela mostrando como copiar o URL do Key Vault.

UserErrorSecretExistsSoftDeleted (391282)

Causa: um segredo no formato esperado já existe no Key Vault, mas está em um estado de exclusão temporária. A menos que o segredo seja restaurado, o MARS não poderá salvar a frase secreta desse computador no Key Vault fornecido.

Ação recomendada: verifique se existe um segredo no cofre com o nome AzBackup-<machine name>-<vaultname> e se ele está em um estado de exclusão temporária. Recupere o segredo com exclusão temporária para salvar a frase secreta nele.

UserErrorKeyVaultSoftDeleted (391283)

Causa: o Key Vault fornecido ao MARS está em um estado de exclusão temporária.

Ação recomendada: recuperar o Key Vault ou fornecer um novo Key Vault.

O registro está incompleto

Causa: você não concluiu o registro MARS registrando a frase secreta. Portanto, você não poderá configurar backups até se registrar.

Ação recomendada: selecione a mensagem de aviso e conclua o registro.

Captura de tela mostrando como concluir o registro.