Spara och hantera MARS-agentens lösenfras på ett säkert sätt i Azure Key Vault

Med Azure Backup med hjälp av Recovery Services-agenten (MARS) kan du säkerhetskopiera filer/mappar och systemtillståndsdata till Azure Recovery Services-valvet. Dessa data krypteras med en lösenfras som du anger under installationen och registreringen av MARS-agenten. Den här lösenfrasen krävs för att hämta och återställa säkerhetskopierade data och måste sparas på en säker extern plats.

Viktigt!

Om den här lösenfrasen går förlorad kan Microsoft inte hämta säkerhetskopierade data som lagras i Recovery Services-valvet. Vi rekommenderar att du lagrar den här lösenfrasen på en säker extern plats, till exempel Azure Key Vault.

Nu kan du spara krypteringslösenfrasen på ett säkert sätt i Azure Key Vault som en hemlighet från MARS-konsolen under installationen för nya datorer och genom att ändra lösenfrasen för befintliga datorer. Om du vill tillåta att lösenfrasen sparas i Azure Key Vault måste du ge Recovery Services-valvet behörighet att skapa en hemlighet i Azure Key Vault.

Innan du börjar

Konfigurera Recovery Services-valvet så att lösenfrasen lagras i Azure Key Vault

Innan du kan spara lösenfrasen i Azure Key Vault konfigurerar du recovery services-valvet och Azure Key Vault.

Om du vill konfigurera ett valv följer du de här stegen i den angivna sekvensen för att uppnå de avsedda resultaten. Varje åtgärd beskrivs i detalj i avsnitten nedan:

  1. Aktiverad systemtilldelad hanterad identitet för Recovery Services-valvet.
  2. Tilldela behörigheter till Recovery Services-valvet för att spara lösenfrasen som en hemlighet i Azure Key Vault.
  3. Aktivera mjuk borttagning och rensningsskydd i Azure Key Vault.

Kommentar

  • När du har aktiverat den här funktionen får du inte inaktivera den hanterade identiteten (inte ens tillfälligt). Om du inaktiverar den hanterade identiteten kan det leda till inkonsekvent beteende.
  • Användartilldelad hanterad identitet stöds för närvarande inte för att spara lösenfras i Azure Key Vault.

Aktivera systemtilldelad hanterad identitet för Recovery Services-valvet

Välj en klient:

Följ de här stegen:

  1. Gå till din Recovery Services-valvidentitet>.

    Screenshot shows how to go to Identity in Recovery Services vault.

  2. Välj fliken Systemtilldelade .

  3. Ändra Status till .

  4. Välj Spara för att aktivera identiteten för valvet.

Ett objekt-ID genereras, vilket är den systemtilldelade hanterade identiteten för valvet.

Tilldela behörigheter för att spara lösenfrasen i Azure Key Vault

Baserat på key vault-behörighetsmodellen (antingen rollbaserade åtkomstbehörigheter eller åtkomstprincipbaserad behörighetsmodell) som konfigurerats för Key Vault kan du läsa följande avsnitt.

Aktivera behörigheter med hjälp av rollbaserad åtkomstbehörighetsmodell för Key Vault

Välj en klient:

Följ dessa steg för att tilldela behörigheterna:

  1. Gå till Azure Key Vault> Inställningar> Access-konfigurationen för att säkerställa att behörighetsmodellen är RBAC.

    Screenshot shows how to open access configuration under settings.

  2. Välj Åtkomstkontroll (IAM)>+Lägg till för att lägga till rolltilldelning.

  3. Recovery Services-valvidentiteten kräver behörigheten Ange för hemlighet för att skapa och lägga till lösenfrasen som en hemlighet i Key Vault.

    Du kan välja en inbyggd roll som Key Vault Secrets Officer som har behörigheten (tillsammans med andra behörigheter som inte krävs för den här funktionen) eller skapa en anpassad roll med endast Ange behörighet för hemlighet.

    Under Information väljer du Visa för att visa de behörigheter som beviljats av rollen och se till att Ange behörighet för hemlighet är tillgänglig.

    Screenshot shows how to view the permission details.

    Screenshot shows how to check the Set permission availability.

  4. Välj Nästa för att fortsätta för att välja Medlemmar för tilldelning.

  5. Välj Hanterad identitet och sedan + Välj medlemmar. välj Prenumerationmålets Recovery Services-valv och välj Recovery Services-valv under Systemtilldelad hanterad identitet.

    Sök och välj namnet på Recovery Services-valvet.

    Screenshot shows how to add members in managed identity.

  6. Välj Nästa, granska tilldelningen och välj Granska + tilldela.

    Screenshot shows how to review and assign permissions.

  7. Gå till Åtkomstkontroll (IAM) i Key Vault, välj Rolltilldelningar och se till att Recovery Services-valvet visas.

    Screenshot shows the Recovery Services vault is listed in access control.

Aktivera behörigheter med behörighetsmodellen Åtkomstprincip för Key Vault

Välj en klient:

Följ de här stegen:

  1. Gå till åtkomstprinciper för Azure Key Vault>Åtkomstprinciper> och välj sedan + Skapa.

    Screenshot shows how to start creating a Key Vault.

  2. Under Hemliga behörigheter väljer du Ange åtgärd.

    Detta anger de tillåtna åtgärderna för hemligheten.

    Screenshot shows how to start setting permissions.

  3. Gå till Välj huvudnamn och sök efter valvet i sökrutan med dess namn eller hanterade identitet.

    Välj valvet i sökresultatet och välj Välj.

    Screenshot shows the assignment of permission to a selected vault.

  4. Gå till Granska + skapa, se till att Ange behörighet är tillgängligt och Att huvudkontot är rätt Recovery Services-valv och välj sedan Skapa.

    Screenshot shows the verification of the assigned Recovery Services vault and create the Key Vault.

    Screenshot shows how to verify the access present.

Aktivera skydd mot mjuk borttagning och rensning i Azure Key Vault

Du måste aktivera skydd mot mjuk borttagning och rensning på ditt Azure Key Vault som lagrar krypteringsnyckeln.

Välj en klient*

Du kan aktivera skydd mot mjuk borttagning och rensning från Azure Key Vault.

Du kan också ange dessa egenskaper när du skapar Nyckelvalvet. Läs mer om dessa Key Vault-egenskaper.

Screenshot shows how to enable spft-delete.

Spara lösenfras till Azure Key Vault för en ny MARS-installation

Innan du fortsätter att installera MARS-agenten kontrollerar du att du har konfigurerat Recovery Services-valvet för att lagra lösenfras till Azure Key Vault och att du har:

  1. Skapade recovery services-valvet.

  2. Aktiverade Recovery Services-valvets systemtilldelade hanterade identitet.

  3. Tilldelade behörigheter till recovery services-valvet för att skapa hemlighet i ditt Key Vault.

  4. Aktiverat skydd för mjuk borttagning och rensning för ditt Key Vault.

  5. Om du vill installera MARS-agenten på en dator laddar du ned MARS-installationsprogrammet från Azure-portalen och använder sedan installationsguiden.

  6. När du har angett autentiseringsuppgifterna för Recovery Services-valvet under registreringen väljer du alternativet för att spara lösenfrasen i Azure Key Vault i krypteringsinställningen.

    Screenshot shows the option to save the passphrase to Azure Key Vault to be selected.

  7. Ange lösenfrasen eller välj Generera lösenfras.

  8. Öppna ditt Key Vault i Azure-portalen och kopiera Key Vault-URI:n.

    Screenshot shows how to copy the Key Vault URI.

  9. Klistra in Key Vault-URI:n i MARS-konsolen och välj sedan Registrera.

    Om du får ett fel kan du läsa mer i felsökningsavsnittet .

  10. När registreringen har slutförts skapas alternativet att kopiera identifieraren till hemligheten och lösenfrasen sparas INTE i en fil lokalt.

    Screenshot shows the option to copy the identifier to the Secret gets creates.

    Om du ändrar lösenfrasen i framtiden för mars-agenten läggs en ny version av hemligheten till med den senaste lösenfrasen.

Du kan automatisera den här processen med hjälp av det nya KeyVaultUri-alternativet i Set-OBMachineSetting commandinstallationsskriptet.

Spara lösenfras till Azure Key Vault för en befintlig MARS-installation

Om du har en befintlig MARS-agentinstallation och vill spara lösenfrasen i Azure Key Vault uppdaterar du agenten till version 2.0.9262.0 eller senare och utför en ändringslösenfrasåtgärd.

När du har uppdaterat MARS-agenten kontrollerar du att du har konfigurerat Recovery Services-valvet för att lagra lösenfras till Azure Key Vault och att du har:

  1. Skapade recovery services-valvet.
  2. Aktiverade Recovery Services-valvets systemtilldelade hanterade identitet.
  3. Tilldelade behörigheter till recovery services-valvet för att skapa hemlighet i ditt Key Vault.
  4. Aktiverat skydd för mjuk borttagning och rensning för ditt Key Vault

Så här sparar du lösenfrasen i Key Vault:

  1. Öppna MARS-agentkonsolen.

    Du bör se en banderoll där du uppmanas att välja en länk för att spara lösenfrasen i Azure Key Vault.

    Du kan också välja Ändra egenskaper>Ändra lösenfras för att fortsätta.

    Screenshot shows how to start changing passphrase for an existing MARS installation.

  2. I dialogrutan Ändra egenskaper visas alternativet för att spara lösenfras till Key Vault genom att ange en Key Vault-URI.

    Kommentar

    Om datorn redan har konfigurerats för att spara lösenfras till Key Vault fylls Key Vault-URI:n i automatiskt i textrutan.

    Screenshot shows the option to save passphrase to Key Vault by providing a Key Vault URI gets generated.

  3. Öppna Azure-portalen, öppna ditt Key Vault och kopiera sedan Key Vault-URI:n.

    Screenshot shows how to copy the Key Vault URI.

  4. Klistra in Key Vault-URI : n i MARS-konsolen och välj sedan OK.

    Om du får ett fel kan du läsa mer i felsökningsavsnittet .

  5. När åtgärden för ändringslösenfras lyckas skapas ett alternativ för att kopiera identifieraren till hemligheten och lösenfrasen sparas INTE i en fil lokalt.

    Screenshot shows an option to copy the identifier to the Secret gets created.

    Om du ändrar lösenfrasen i framtiden för mars-agenten läggs en ny version av hemligheten till med den senaste lösenfrasen.

Du kan automatisera det här steget med hjälp av det nya KeyVaultUri-alternativet i cmdleten Set-OBMachineSetting .

Hämta lösenfras från Azure Key Vault för en dator

Om datorn blir otillgänglig och du behöver återställa säkerhetskopierade data från Recovery Services-valvet via en alternativ platsåterställning måste du fortsätta med datorns lösenfras.

Lösenfrasen sparas i Azure Key Vault som en hemlighet. En hemlighet skapas per dator och en ny version läggs till i hemligheten när lösenfrasen för datorn ändras. Hemligheten heter AzBackup-machine fully qualified name-vault name.

Så här hittar du datorns lösenfras:

  1. I Azure-portalen öppnar du nyckelvalvet som används för att spara lösenfrasen för datorn.

    Vi rekommenderar att du använder ett Nyckelvalv för att spara alla lösenfraser.

  2. Välj Hemligheter och sök efter hemligheten med namnet AzBackup-<machine name>-<vaultname>.

    Screenshot shows bow to check for the secret name.

  3. Välj Hemlighet, öppna den senaste versionen och kopiera värdet för hemligheten.

    Det här är lösenfrasen för den dator som ska användas under återställningen.

    Screenshot shows selection of the secret.

    Om du har ett stort antal hemligheter i Key Vault använder du Key Vault CLI för att lista och söka efter hemligheten.

az keyvault secret list --vault-name 'myvaultname’ | jq '.[] | select(.name|test("AzBackup-<myvmname>"))'

Felsöka vanliga scenarier

I det här avsnittet visas vanliga fel när lösenfrasen sparas i Azure Key Vault.

Systemidentiteten är inte konfigurerad – 391224

Orsak: Det här felet uppstår om Recovery Services-valvet inte har en systemtilldelad hanterad identitet konfigurerad.

Rekommenderad åtgärd: Se till att den systemtilldelade hanterade identiteten är korrekt konfigurerad för Recovery Services-valvet enligt kraven.

Behörigheter har inte konfigurerats – 391225

Orsak: Recovery Services-valvet har en systemtilldelad hanterad identitet, men det har inte behörighet att skapa en hemlighet i målets Nyckelvalv.

Rekommenderad åtgärd:

  1. Se till att de valvautentiseringsuppgifter som används motsvarar det avsedda Recovery Services-valvet.
  2. Kontrollera att Key Vault-URI:n motsvarar det avsedda Nyckelvalvet.
  3. Kontrollera att Recovery Services-valvnamnet visas under Key Vault –> Åtkomstprinciper –> Program, med hemliga behörigheter som Uppsättning.

Screenshot shows the Recovery Services vault name is listed under Key Vault.

Om den inte visas konfigurerar du behörigheten igen.

Azure Key Vault-URI:n är felaktig – 100272

Orsak: Den angivna Key Vault-URI:n har inte rätt format.

Rekommenderad åtgärd: Kontrollera att du har angett en Key Vault-URI som kopierats från Azure-portalen. Exempel: https://myvault.vault.azure.net/

Screenshot shows how to copy Kay Vault URL.

UserErrorSecretExistsSoftDeleted (391282)

Orsak: Det finns redan en hemlighet i förväntat format i Key Vault, men den är i ett mjukt borttaget tillstånd. Om inte hemligheten har återställts kan MARS inte spara lösenfrasen för den datorn till det angivna Nyckelvalvet.

Rekommenderad åtgärd: Kontrollera om det finns en hemlighet i valvet med namnet AzBackup-<machine name>-<vaultname> och om den är i ett mjukt borttaget tillstånd. Återställ den mjukt borttagna hemligheten för att spara lösenfrasen på den.

UserErrorKeyVaultSoftDeleted (391283)

Orsak: Nyckelvalvet som tillhandahålls till MARS är i ett mjukt borttaget tillstånd.

Rekommenderad åtgärd: Återställa nyckelvalvet eller ange ett nytt nyckelvalv.

Registreringen är ofullständig

Orsak: Du slutförde inte MARS-registreringen genom att registrera lösenfrasen. Därför kan du inte konfigurera säkerhetskopior förrän du registrerar dig.

Rekommenderad åtgärd: Välj varningsmeddelandet och slutför registreringen.

Screenshot shows how to complete the registration.