Настройка авторизации нескольких пользователей с помощью Resource Guard в Azure Backup

В этой статье описывается настройка многопользовательской авторизации (MUA) для Azure Backup, чтобы добавить дополнительный уровень защиты в критически важные операции в хранилищах служб восстановления.

В этой статье показано создание Resource Guard в другом клиенте, который обеспечивает максимальную защиту. В нем также показано, как запрашивать и утверждать запросы на выполнение критически важных операций с помощью Microsoft Entra управление привилегированными пользователями в арендаторе жилья Resource Guard. Вы можете использовать другие механизмы для управления JIT-разрешениями в Resource Guard в зависимости от конфигурации.

Примечание.

  • Авторизация нескольких пользователей для Azure Backup доступна во всех общедоступных регионах Azure.
  • Авторизация с несколькими пользователями с помощью Resource Guard для хранилища резервных копий теперь общедоступна. Подробнее.

Перед началом работы

  • Убедитесь, что Resource Guard и хранилище Служб восстановления находятся в одном регионе Azure.
  • Убедитесь, что у администратора резервного копирования нет разрешений участника в Resource Guard. Чтобы обеспечить максимальную изоляцию, можно использовать Resource Guard в другой подписке того же каталога или другом каталоге.
  • Убедитесь, что ваши подписки, содержащие хранилище Служб восстановления и Resource Guard (в разных подписках или клиентах) зарегистрированы для использования поставщиков Microsoft.RecoveryServices и Microsoft.DataProtection. Дополнительные сведения см. в разделе "Поставщики и типы ресурсов Azure".

Вы можете ознакомиться с различными сценариями использования MUA.

Создание ресурса Resource Guard

Ресурс Resource Guard создает администратор безопасности. Мы рекомендуем создавать его в отдельной подписке или отдельном клиенте (относительно хранилища). Однако он должен быть в том же регионе, что и хранилище. У администратора резервной копии НЕ должно быть доступа участника к ресурсу Resource Guard или подписке, которая его содержит.

Выбор клиента

Чтобы создать Resource Guard в клиенте, отличном от клиента хранилища, выполните следующие действия.

  1. В портал Azure перейдите в каталог, в котором вы хотите создать Resource Guard.

    Screenshot showing the portal settings.

  2. Найдите Resource Guards в строке поиска и выберите соответствующий элемент из раскрывающегося списка.

    Screenshot shows how to search resource guards.

    • Нажмите кнопку "Создать", чтобы начать создание Resource Guard.
    • В колонке создания укажите необходимые сведения для этого Resource Guard.
      • Убедитесь, что Resource Guard находится в тех же регионах Azure, что и хранилище Служб восстановления.
      • Кроме того, полезно добавить описание того, как получить или запросить доступ к действиям в связанных хранилищах при необходимости. Это описание также будет отображаться в связанных хранилищах, чтобы администратор резервного копирования знал, как получить нужные разрешения. При необходимости вы можете изменить описание позже, но инструкции должны быть понятны и доступны в любое время.
  3. На вкладке Защищенные операции выберите операции, которые нужно защитить с помощью этого Resource Guard.

    После создания resource guard можно также выбрать операции защиты.

  4. При необходимости добавьте теги для Resource Guard в соответствии с требованиями.

  5. Выберите "Просмотр и создание" и следуйте уведомлениям о состоянии и успешном создании Resource Guard.

Выбор операций для защиты с помощью Resource Guard

Из поддерживаемых критических операций выберите те, которые необходимо защитить с помощью Resource Guard. По умолчанию включены все поддерживаемые критические операции. Однако вы (как администратор безопасности) можете исключить определенные операции из-под представления MUA с помощью Resource Guard.

Выбор клиента

Чтобы исключить операции, выполните следующие действия.

  1. В созданном выше resource Guard перейдите на вкладку "Свойства>службы восстановления".

  2. Выберите "Отключить " для операций, которые требуется исключить из авторизованного использования Resource Guard.

    Примечание.

    Вы не можете отключить защищенные операции. Отключите обратимое удаление и удалите защиту MUA.

  3. В этой колонке вы также можете обновить описание для Resource Guard.

  4. Выберите Сохранить.

    Screenshot showing demo resource guard properties.

Назначение разрешений администратору резервного копирования в Resource Guard для поддержки MUA

Чтобы включить функцию MUA в хранилище, у администратора хранилища должна быть роль читателя в Resource Guard или подписка с Resource Guard. Чтобы назначить роль читателя в Resource Guard, выполните следующие действия:

  1. В созданном выше resource Guard перейдите в колонку контроль доступа (IAM), а затем перейдите к разделу "Добавить назначение ролей".

    Screenshot showing demo resource guard-access control.

  2. Выберите читателя из списка встроенных ролей и нажмите кнопку "Далее".

    Screenshot showing demo resource guard-add role assignment.

  3. Щелкните Выбрать членов и введите идентификатор электронной почты администратора резервного копирования, чтобы добавить его как читателя. Как администратор резервного копирования находится в другом клиенте в этом случае, они будут добавлены в качестве гостей в клиент, содержащий Resource Guard.

  4. Щелкните Выбрать и откройте вкладку Просмотр и назначение, чтобы завершить назначение роли.

    Screenshot showing demo resource guard-select members.

Включение MUA в хранилище Служб восстановления

После завершения назначения роли читателя в Resource Guard включите многопользовательскую авторизацию в хранилищах (в качестве администратора резервного копирования), которыми вы управляете.

Выбор клиента

Чтобы включить muA в хранилищах, выполните следующие действия.

  1. Перейдите к хранилищу Служб восстановления. Перейдите к свойствам на левой панели навигации, а затем выберите "Авторизация с несколькими пользователями" и нажмите кнопку "Обновить".

    Screenshot showing the Recovery services vault properties.

  2. Теперь вы можете включить MUA и выбрать Resource Guard одним из следующих способов:

    • Вы можете указать код URI ресурса Resource Guard. Укажите его для того Resource Guard, к которому у вас есть доступ читателя и который находится в одном регионе с хранилищем. Код URI (идентификатор Resource Guard) можно найти на экране Обзор:

      Screenshot showing the Resource Guard.

    • Вы также можете выбрать Resource Guard в списке защищенных ресурсов, к которым у вас есть доступ читателя и которые доступны в подходящем регионе.

      1. Щелкните Select Resource Guard (Выбрать Resource Guard).
      2. Выберите раскрывающийся список и выберите каталог, в который находится Resource Guard.
      3. Выберите проверку подлинности , чтобы проверить удостоверение и доступ.
      4. После проверки подлинности выберите Resource Guard в появившемся списке.

      Screenshot showing multi-user authorization.

  3. Нажмите кнопку "Сохранить", чтобы включить MUA.

    Screenshot showing how to enable Multi-user authentication.

Защищенные операции с помощью MUA

После включения muA операции в область будут ограничены в хранилище, если администратор резервного копирования пытается выполнить их без обязательной роли (то есть роли участника) в Resource Guard.

Примечание.

Мы настоятельно рекомендуем протестировать программу установки после включения MUA, чтобы убедиться, что защищенные операции блокируются должным образом и убедитесь, что MUA настроена правильно.

Ниже описан сценарий, когда администратор Backup пытается выполнить такую защищенную операцию. (Например, пробует отключить обратимое удаление. Для других защищенных операций процедура аналогична.) Следующие действия выполняет администратор резервного копирования без необходимых разрешений.

  1. Чтобы отключить обратимое удаление, перейдите в раздел "Безопасность свойств>хранилища >служб восстановления" Параметры и нажмите кнопку "Обновить", которая открывает Параметры безопасности.

  2. Отключите обратимое удаление с помощью ползунка. Вы знаете, что это защищенная операция, и вам нужно проверить их доступ к Resource Guard.

  3. Выберите каталог, содержащий Resource Guard, и пройдите проверку подлинности. Этот шаг может не потребоваться, если Resource Guard находится в том же каталоге, что и хранилище.

  4. Перейдите к кнопке "Сохранить". В ответ на запрос вы получите сообщение об ошибке, где сказано, что у вас недостаточно прав в Resource Guard для выполнения этой операции.

    Screenshot showing the Test Vault properties security settings.

Авторизация критически важных (защищенных) операций с помощью Microsoft Entra управление привилегированными пользователями

В следующих разделах рассматривается авторизация этих запросов с помощью PIM. Бывают случаи, когда необходимо выполнить критические операции с резервными копиями, и функция MUA поможет убедиться, что они выполняются только при наличии подходящих утверждений или разрешений. Как говорилось ранее, администратору резервного копирования нужна роль участника в Resource Guard, чтобы выполнять критические операции в области действия Resource Guard. Одним из способов обеспечения jit-времени для таких операций является использование Microsoft Entra управление привилегированными пользователями.

Примечание.

Хотя использование Microsoft Entra PIM является рекомендуемым подходом, вы можете использовать вручную или настраиваемые методы для управления доступом администратора резервного копирования в Resource Guard. Чтобы вручную управлять доступом к Resource Guard, с помощью колонки "Управление доступом (IAM)" на панели навигации слева на странице Resource Guard предоставьте администратору резервного копирования роль участника.

Создайте подходящее назначение администратора резервного копирования (при использовании Microsoft Entra управление привилегированными пользователями)

С помощью PIM администратор безопасности может создать для администратора резервного копирования, как участника службы Resource Guard, допустимое назначение. Это позволяет администратору резервного копирования делать запросы, доступные для роли участника, на выполнение защищенной операции. Для этого администратор безопасности выполняет следующие действия:

  1. В безопасном клиенте (который содержит Resource Guard) откройте страницу Управление привилегированными пользователями (для этого выполните поиск на портале Azure) и перейдите в раздел Ресурсы Azure (в меню Управление слева).

  2. Выберите ресурс (Resource Guard или тот, где есть подходящая подписка или Resource Guard), для которого нужно назначить роль участника.

    Если вы не видите соответствующий ресурс в списке, убедитесь, что добавлена подписка, которая будет управляться с помощью PIM.

  3. В выбранном ресурсе откройте колонку Назначения (в меню Управление слева) и перейдите в раздел Добавить назначения.

    Screenshot showing how to add assignments.

  4. В разделе "Добавление назначений":

    1. Выберите роль участника.
    2. Перейдите к разделу "Выбор участников" и добавьте идентификаторы имени пользователя (или идентификаторы электронной почты) администратора резервного копирования.
    3. Выберите Далее.

    Screenshot showing how to add assignments-membership.

  5. На следующем экране:

    1. В качестве типа назначения выберите Разрешенные.
    2. Укажите срок действия разрешения.
    3. Нажмите кнопку " Назначить ", чтобы завершить создание соответствующего назначения.

    Screenshot showing how to add assignments-setting.

Настройка утверждающих для активации роли участника

По умолчанию в конфигурации выше может не быть утверждающего (и требования к потоку утверждения) из PIM. Чтобы утверждающим необходимо было обрабатывать только авторизованные запросы, администратор безопасности должен выполнить следующие действия:

Примечание.

Если это не настроено, все запросы будут автоматически утверждены без прохождения проверки администратора безопасности или проверки назначенного утверждающего. Дополнительные сведения см. здесь.

  1. В Microsoft Entra PIM выберите ресурсы Azure на панели навигации слева и выберите Resource Guard.

  2. Откройте колонку Параметры и перейдите к роли Участник.

    Screenshot showing how to add contributor.

  3. Если параметр "Утверждающие" отображает "Нет" или отображает неверные утверждающие, выберите "Изменить", чтобы добавить рецензентов, которым потребуется проверить и утвердить запрос активации для роли участника.

  4. На вкладке "Активация" выберите "Требовать утверждение для активации " и добавьте утверждающих, которые должны утвердить каждый запрос. Вы также можете выбрать другие параметры безопасности, например использование многофакторной проверки подлинности и заявок с предписанием, для активации роли участника. При необходимости выберите соответствующие параметры на вкладках "Назначение " и "Уведомления " в соответствии с вашими требованиями.

    Screenshot showing how to edit role setting.

  5. Нажмите кнопку "Обновить " после завершения.

Запрос на активацию допустимого назначения для выполнения критических операций

После того как администратор безопасности создаст допустимое назначение, администратору резервного копирования нужно активировать это назначение для роли участника, чтобы выполнять защищенные действия. Чтобы активировать назначение роли, администратору резервного копирования нужно выполнить следующие действия.

  1. Перейдите в управление привилегированными пользователями Microsoft Entra. Если Resource Guard находится в другом каталоге, перейдите в этот каталог, а затем перейдите в microsoft Entra управление привилегированными пользователями.

  2. Перейдите в меню "Мои роли>Azure" в меню слева.

  3. Администратору резервного копирования видно допустимое назначение для роли участника. Нажмите кнопку "Активировать" , чтобы активировать ее.

  4. На портале администратор резервного копирования получает уведомление о том, что запрос отправлен на утверждение.

    Screenshot showing to activate eligible assignments.

Утверждение активации запросов для выполнения критических операций

После того как администратор резервного копирования отправит запрос на активацию роли участника, запрос должен быть рассмотрен и утвержден администратором безопасности.

  1. В клиенте безопасности перейдите в Microsoft Entra управление привилегированными пользователями.
  2. Выберите Утверждение запросов.
  3. В области Ресурсы Azure отображаются запросы администратора резервного копирования на активацию роли участника.
  4. Проверьте запрос. Если это действительно, выберите запрос и выберите "Утвердить ", чтобы утвердить его.
  5. Администратор резервного копирования получит электронное письмо (или будет уведомлен другим способом, используемым в организации) о том, что его запрос утвержден.
  6. После утверждения администратор резервного копирования может выполнять защищенные операции в течение запрашиваемого периода.

Выполнение защищенной операции после утверждения

После утверждения запроса администратора резервного копирования на роль участника в Resource Guard он сможет выполнять защищенные операции в связанном хранилище. Если Resource Guard находится в другом каталоге, администратору резервного копирования потребуется пройти проверку подлинности.

Примечание.

Если доступ был назначен с помощью JIT-механизма, роль участника отзывается в конце утвержденного периода. Или администратор безопасности вручную удаляет роль участника, назначенную администратору резервного копирования для выполнения критической операции.

На следующем снимке экрана показан пример отключения обратимого удаления для хранилища с поддержкой MUA.

Screenshot showing to disable soft delete.

Отключение MUA в хранилище Служб восстановления

Отключение MUA — это защищенная операция, поэтому хранилища защищены с помощью MUA. Если вы (администратор резервного копирования) хотите отключить MUA, необходимо иметь необходимую роль участника в Resource Guard.

Выбор клиента

Чтобы отключить muA в хранилище, выполните следующие действия.

  1. Администратор резервного копирования запрашивает у администратора безопасности роль участника для Resource Guard. Они могут запросить это, чтобы использовать методы, утвержденные организацией, такие как процедуры JIT, такие как Microsoft Entra управление привилегированными пользователями, или другие внутренние средства и процедуры.

  2. Администратор безопасности утверждает запрос (если все в порядке) и сообщает об этом администратору резервного копирования. Теперь у администратора резервного копирования есть роль участника для Resource Guard.

  3. Администратор резервного копирования переходит к авторизации в свойствах>хранилища >с несколькими пользователями.

  4. Выберите Обновить.

    1. Снимите флажок "Защита с помощью Resource Guard" проверка box.
    2. Выберите каталог, содержащий Resource Guard, и проверьте доступ с помощью кнопки "Выполнить проверку подлинности" (если применимо).
    3. После проверки подлинности нажмите кнопку "Сохранить". При достаточно уровне доступа запрос будет выполнен.

    Screenshot showing to disable multi-user authentication.

Идентификатор клиента необходим, если защита ресурсов существует в другом клиенте.

Пример:

az backup vault resource-guard-mapping delete --resource-group RgName --name VaultName

В этой статье описывается настройка многопользовательской авторизации (MUA) для Azure Backup, чтобы добавить дополнительный уровень защиты в критически важные операции в хранилище резервных копий.

В этой статье показано создание Resource Guard в другом клиенте, который обеспечивает максимальную защиту. В нем также показано, как запрашивать и утверждать запросы на выполнение критически важных операций с помощью Microsoft Entra управление привилегированными пользователями в арендаторе жилья Resource Guard. Вы можете использовать другие механизмы для управления JIT-разрешениями в Resource Guard в зависимости от конфигурации.

Примечание.

  • Авторизация с несколькими пользователями с помощью Resource Guard для хранилища резервных копий теперь общедоступна.
  • Авторизация нескольких пользователей для Azure Backup доступна во всех общедоступных регионах Azure.

Перед началом работы

  • Убедитесь, что Resource Guard и хранилище резервных копий находятся в одном регионе Azure.
  • Убедитесь, что у администратора резервного копирования нет разрешений участника в Resource Guard. Чтобы обеспечить максимальную изоляцию, можно использовать Resource Guard в другой подписке того же каталога или другом каталоге.
  • Убедитесь, что подписки содержат хранилище резервных копий, а также Resource Guard (в разных подписках или клиентах) зарегистрированы для использования поставщика — Microsoft.DataProtection4. Дополнительные сведения см. в разделе "Поставщики и типы ресурсов Azure".

Вы можете ознакомиться с различными сценариями использования MUA.

Создание ресурса Resource Guard

Ресурс Resource Guard создает администратор безопасности. Мы рекомендуем создавать его в отдельной подписке или отдельном клиенте (относительно хранилища). Однако он должен быть в том же регионе, что и хранилище.

У администратора резервной копии НЕ должно быть доступа участника к ресурсу Resource Guard или подписке, которая его содержит.

Чтобы создать Resource Guard в клиенте, отличном от клиента хранилища в качестве администратора безопасности, выполните следующие действия.

  1. В портал Azure перейдите в каталог, в котором вы хотите создать Resource Guard.

    Screenshot showing the portal settings to configure for Backup vault.

  2. Найдите resource Guards в строке поиска и выберите соответствующий элемент из раскрывающегося списка.

    Screenshot showing resource guards for Backup vault.

    1. Выберите "Создать", чтобы создать Resource Guard.
    2. В колонке "Создание" введите необходимые сведения для этого Resource Guard.
      • Убедитесь, что Resource Guard находится в том же регионе Azure, что и хранилище резервных копий.
      • Добавьте описание запроса доступа к выполнению действий в связанных хранилищах при необходимости. Это описание отображается в связанных хранилищах, чтобы управлять администратором резервного копирования о том, как получить необходимые разрешения.
  3. На вкладке "Защищенные операции " выберите операции, необходимые для защиты с помощью этой защиты ресурсов на вкладке хранилища резервных копий.

    В настоящее время вкладка "Защищенные операции " включает только параметр "Удалить экземпляр резервного копирования" для отключения.

    После создания resource guard можно также выбрать операции защиты.

    Screenshot showing how to select operations for protecting using Resource Guard.

  4. При необходимости добавьте все теги в Resource Guard в соответствии с требованиями.

  5. Выберите "Проверить и создать ", а затем следуйте уведомлениям, чтобы отслеживать состояние и успешное создание Resource Guard.

Выбор операций для защиты с помощью Resource Guard

После создания хранилища администратор безопасности также может выбрать операции защиты с помощью Resource Guard среди всех поддерживаемых критически важных операций. По умолчанию включены все поддерживаемые критические операции. Однако администратор безопасности может исключить определенные операции из-под purview MUA с помощью Resource Guard.

Чтобы выбрать операции защиты, выполните следующие действия.

  1. В созданном resource Guard перейдите на вкладку "Свойства>хранилища резервных копий".

  2. Выберите "Отключить " для операций, которые требуется исключить из авторизованного режима.

    Вы не можете отключить защиту MUA и отключить операции обратимого удаления .

  3. При необходимости на вкладке хранилища резервных копий обновите описание resource Guard.

  4. Выберите Сохранить.

    Screenshot showing demo resource guard properties for Backup vault.

Назначение разрешений администратору резервного копирования в Resource Guard для поддержки MUA

Администратор резервного копирования должен иметь роль читателя в Resource Guard или подписке, содержащей Resource Guard, чтобы включить MUA в хранилище. Администратор безопасности должен назначить эту роль администратору резервного копирования.

Чтобы назначить роль читателя в Resource Guard, выполните следующие действия.

  1. В созданном выше resource Guard перейдите в колонку контроль доступа (IAM), а затем перейдите к разделу "Добавить назначение ролей".

    Screenshot showing demo resource guard-access control for Backup vault.

  2. Выберите читателя из списка встроенных ролей и нажмите кнопку "Далее".

    Screenshot showing demo resource guard-add role assignment for Backup vault.

  3. Щелкните "Выбрать участников" и добавьте идентификатор электронной почты администратора резервного копирования, чтобы назначить роль читателя .

    Как администраторы резервного копирования находятся в другом клиенте, они будут добавлены в качестве гостей в клиент, содержащий Resource Guard.

  4. Нажмите кнопку "Выбрать>проверку и назначить", чтобы завершить назначение роли.

    Screenshot showing demo resource guard-select members to protect the backup items in Backup vault.

Включение MUA в хранилище резервных копий

После того как администратор резервного копирования имеет роль читателя в Resource Guard, он может включить многопользовательскую авторизацию в хранилищах, управляемых следующими инструкциями:

  1. Перейдите в хранилище резервных копий, для которого требуется настроить MUA.

  2. На левой панели выберите "Свойства".

  3. Перейдите к многопользовательской авторизации и выберите "Обновить".

    Screenshot showing the Backup vault properties.

  4. Чтобы включить muA и выбрать Resource Guard, выполните одно из следующих действий:

    • Можно указать универсальный код ресурса (URI) resource Guard. Убедитесь, что укажите URI ресурса Resource Guard, к которому у вас есть доступ читателя , и он находится в том же регионе, что и хранилище. URI (идентификатор Resource Guard) ресурса Resource Guard можно найти на странице обзора .

      Screenshot showing the Resource Guard for Backup vault protection.

    • Вы также можете выбрать Resource Guard в списке защищенных ресурсов, к которым у вас есть доступ читателя и которые доступны в подходящем регионе.

      1. Нажмите кнопку " Выбрать Resource Guard".
      2. Выберите раскрывающийся список и выберите каталог, в который находится Resource Guard.
      3. Выберите проверку подлинности , чтобы проверить удостоверение и доступ.
      4. После проверки подлинности выберите Resource Guard в появившемся списке.

      Screenshot showing multi-user authorization enabled on Backup vault.

  5. Нажмите кнопку "Сохранить", чтобы включить MUA.

    Screenshot showing how to enable Multi-user authentication.

Защищенные операции с помощью MUA

Когда администратор резервного копирования включает MUA, операции в область будут ограничены в хранилище, а операции завершаются сбоем, если администратор резервного копирования пытается выполнить их без роли участника в Resource Guard.

Примечание.

Мы настоятельно рекомендуем протестировать настройку после включения MUA, чтобы убедиться в том, что:

  • Защищенные операции блокируются должным образом.
  • MuA настроена правильно.

Чтобы выполнить защищенную операцию (отключение MUA), выполните следующие действия:

  1. Перейдите к свойствам хранилища >в левой области.

  2. Снимите флажок проверка, чтобы отключить muA.

    Вы получите уведомление о том, что это защищенная операция, и вам потребуется доступ к Resource Guard.

  3. Выберите каталог, содержащий Resource Guard, и выполните проверку подлинности самостоятельно.

    Этот шаг может не потребоваться, если Resource Guard находится в том же каталоге, что и хранилище.

  4. Выберите Сохранить.

    Запрос завершается ошибкой, у вас нет достаточных разрешений на ресурс Guard для выполнения этой операции.

    Screenshot showing the test Backup vault properties security settings.

Авторизация критически важных (защищенных) операций с помощью Microsoft Entra управление привилегированными пользователями

Существуют сценарии, в которых может потребоваться выполнить критически важные операции с резервными копиями, и их можно выполнить с правильными утверждениями или разрешениями с помощью muA. В следующих разделах объясняется, как авторизовать критически важные запросы операций с помощью управление привилегированными пользователями (PIM).

Администратор резервного копирования должен иметь роль участника в Resource Guard для выполнения критически важных операций в область Resource Guard. Одним из способов обеспечения JIT-операций является использование Microsoft Entra управление привилегированными пользователями.

Примечание.

Рекомендуется использовать Microsoft Entra PIM. Однако вы также можете использовать вручную или настраиваемые методы для управления доступом администратора резервного копирования в Resource Guard. Чтобы вручную управлять доступом к Resource Guard, используйте параметр управления доступом (IAM) в левой области Resource Guard и предоставьте роль участника администратору резервного копирования.

Создание подходящего назначения администратора резервного копирования с помощью Microsoft Entra управление привилегированными пользователями

Администратор безопасности может использовать PIM для создания подходящего назначения администратора резервного копирования в качестве участника resource Guard. Это позволяет администратору резервного копирования делать запросы, доступные для роли участника, на выполнение защищенной операции.

Чтобы создать соответствующее назначение, выполните действия.

  1. Войдите на портал Azure.

  2. Перейдите в клиент безопасности Resource Guard и введите управление привилегированными пользователями.

  3. В области слева выберите "Управление" и перейдите к ресурсам Azure.

  4. Выберите ресурс (Resource Guard или тот, где есть подходящая подписка или Resource Guard), для которого нужно назначить роль участника.

    Если вы не найдете соответствующие ресурсы, добавьте содержащую подписку, управляемую PIM.

  5. Выберите ресурс и перейдите к разделу "Управление>назначениями".>

    Screenshot showing how to add assignments to protect a Backup vault.

  6. В разделе "Добавление назначений":

    1. Выберите роль участника.
    2. Перейдите к разделу "Выбор участников" и добавьте идентификаторы имени пользователя (или идентификаторы электронной почты) администратора резервного копирования.
    3. Выберите Далее.

    Screenshot showing how to add assignments-membership to protect a Backup vault.

  7. В разделе "Назначение" выберите "Право" и укажите срок действия соответствующего разрешения.

  8. Выберите " Назначить ", чтобы завершить создание соответствующего назначения.

    Screenshot showing how to add assignments-setting to protect a Backup vault.

Настройка утверждающих для активации роли участника

По умолчанию указанная выше настройка может не иметь утверждающего (и требования к потоку утверждения), настроенного в PIM. Чтобы утверждающие имели роль участника для утверждения запроса, администратор безопасности должен выполнить следующие действия:

Примечание.

Если настройка утверждающего не настроена, запросы автоматически утверждаются без прохождения проверки администраторов безопасности или проверки назначенного утверждающего. Подробнее.

  1. В Microsoft Entra PIM выберите ресурсы Azure на левой панели и выберите Resource Guard.

  2. Перейдите к роли Параметры> Contributor.

    Screenshot showing how to add a contributor.

  3. Выберите "Изменить ", чтобы добавить рецензентов, которые должны проверить и утвердить запрос на активацию роли участника , если вы обнаружите, что утверждающие отображают нет или отображают неверные утверждающие.

  4. На вкладке "Активация" выберите "Требовать утверждение", чтобы добавить утверждающих, которые должны утвердить каждый запрос.

  5. Выберите параметры безопасности, такие как многофакторная проверка подлинности (MFA), запрос на назначение для активации роли участника .

  6. Выберите соответствующие параметры на вкладках "Назначение " и "Уведомления " в соответствии с вашим требованием.

    Screenshot showing how to edit the role setting.

  7. Выберите "Обновить" , чтобы завершить настройку утверждающих, чтобы активировать роль участника .

Запрос на активацию допустимого назначения для выполнения критических операций

После того как администратор безопасности создает соответствующее назначение, администратор резервного копирования должен активировать назначение ролей для роли участника для выполнения защищенных действий.

Чтобы активировать назначение роли, выполните следующие действия.

  1. Перейдите в управление привилегированными пользователями Microsoft Entra. Если Resource Guard находится в другом каталоге, перейдите в этот каталог, а затем перейдите в microsoft Entra управление привилегированными пользователями.

  2. Перейдите к ресурсам Azure ролей>в левой области.

  3. Выберите "Активировать ", чтобы активировать соответствующее назначение для роли участника .

    Появится уведомление о том, что запрос отправляется на утверждение.

    Screenshot showing how to activate eligible assignments.

Утверждение запросов активации для выполнения критически важных операций

После того как администратор резервного копирования вызывает запрос на активацию роли участника, администратор безопасности должен проверить и утвердить запрос.

Чтобы проверить и утвердить запрос, выполните следующие действия.

  1. В клиенте безопасности перейдите к Microsoft Entra управление привилегированными пользователями.

  2. Выберите Утверждение запросов.

  3. В ресурсах Azure можно просмотреть запрос, ожидающий утверждения.

    Выберите " Утвердить ", чтобы проверить и утвердить подлинный запрос.

После утверждения администратор резервного копирования получает уведомление через электронную почту или другие параметры внутреннего оповещения, что запрос утвержден. Теперь администратор резервного копирования может выполнять защищенные операции за запрошенный период.

Выполнение защищенной операции после утверждения

После утверждения администратором безопасности запроса администратора резервного копирования для роли участника в Resource Guard они могут выполнять защищенные операции в связанном хранилище. Если Resource Guard находится в другом каталоге, администратор резервного копирования должен пройти проверку подлинности.

Примечание.

Если доступ был назначен с помощью JIT-механизма, роль участника отзывается в конце утвержденного периода. В противном случае администратор безопасности вручную удаляет роль участника , назначенную администратору резервного копирования, для выполнения критической операции.

На следующем снимка экрана показан пример отключения обратимого удаления для хранилища с поддержкой MUA.

Screenshot showing to disable soft delete for an MUA enabled vault.

Отключение muA в хранилище резервных копий

Отключение muA — это защищенная операция, которая должна выполняться только администратором резервного копирования. Для этого администратор резервного копирования должен иметь необходимую роль участника в Resource Guard. Чтобы получить это разрешение, администратор резервного копирования должен сначала запросить администратора безопасности роль участника в Resource Guard с помощью процедуры JIT(JIT), например Microsoft Entra управление привилегированными пользователями или внутренних средств.

Затем администратор безопасности утверждает запрос, если он является подлинным и обновляет администратора резервного копирования, который теперь имеет роль участника в resource guard. Узнайте больше о том, как получить эту роль.

Чтобы отключить muA, администраторы резервного копирования должны выполнить следующие действия.

  1. Перейдите в раздел "Свойства>хранилища >с несколькими пользователями".

  2. Выберите "Обновить" и снимите флажок "Защитить с помощью Resource Guard" проверка box.

  3. Выберите проверку подлинности (если применимо), чтобы выбрать каталог, содержащий Resource Guard, и проверить доступ.

  4. Нажмите кнопку "Сохранить", чтобы завершить процесс отключения muA.

    Screenshot showing how to disable multi-user authorization.

Следующие шаги

Дополнительные сведения о многопользовательской авторизации с помощью Resource Guard.