Share via


Verhindern der Objektreplikation über Microsoft Entra-Mandanten hinweg

Bei der Objektreplikation werden Blockblobs asynchron aus einem Container in einem Speicherkonto in einen Container in einem anderen Speicherkonto kopiert. Wenn Sie eine Objektreplikationsrichtlinie konfigurieren, geben Sie das Quellkonto und den Quellcontainer sowie das Zielkonto und den Zielcontainer an. Nach dem Konfigurieren der Richtlinie kopiert Azure Storage automatisch die Ergebnisse von Erstellungs-, Aktualisierungs- und Löschvorgängen für ein Quellobjekt in das Zielobjekt. Weitere Informationen zur Objektreplikation in Azure Storage finden Sie unter Objektreplikation für Blockblobs.

Autorisierte Benutzer*innen können eine Objektreplikationsrichtlinie konfigurieren, bei der sich das Quellkonto in einem Microsoft Entra-Mandanten und das Zielkonto in einem anderen Mandanten befindet, wenn die mandantenübergreifende Replikation über Microsoft Entra-Mandanten hinweg erlaubt ist. Wenn es Ihre Sicherheitsrichtlinien erfordern, dass die Objektreplikation auf Speicherkonten innerhalb desselben Mandanten beschränkt wird, können Sie die Erstellung von Richtlinien unterbinden, bei denen sich die Quell- und Zielkonten in verschiedenen Mandanten befinden. Standardmäßig ist die mandantenübergreifende Objektreplikation für alle neuen Speicherkonten, die nach dem 15. Dezember 2023 erstellt wurden, deaktiviert, es sei denn, Sie erlauben sie explizit.

In diesem Artikel wird beschrieben, wie Sie die mandantenübergreifende Objektreplikation für Ihre Speicherkonten korrigieren. Außerdem wird die Erstellung von Richtlinien beschrieben, mit denen eine Sperre für die mandantenübergreifende Objektreplikation für neue und vorhandene Speicherkonten durchgesetzt wird.

Weitere Informationen zum Konfigurieren von Objektreplikationsrichtlinien, einschließlich mandantenübergreifender Richtlinien, finden Sie unter Konfigurieren der Objektreplikation für Blockblobs.

Korrigieren der mandantenübergreifenden Objektreplikation

Um die Objektreplikation zwischen Microsoft Entra-Mandanten zu verhindern, legen Sie die AllowCrossTenantReplication-Eigenschaft für das Speicherkonto auf false fest. Wenn für ein Speicherkonto derzeit keine Richtlinien für die mandantenübergreifende Objektreplikation gelten, verhindert das Festlegen der Eigenschaft AllowCrossTenantReplication auf false die zukünftige Konfiguration von Richtlinien für die mandantenübergreifende Objektreplikation, bei denen dieses Speicherkonto als Quelle oder Ziel verwendet wird. Wenn ein Speicherkonto derzeit jedoch an mindestens einer Richtlinie für die mandantenübergreifende Objektreplikation beteiligt ist, kann die Eigenschaft AllowCrossTenantReplication erst dann auf false festgelegt werden, wenn Sie die vorhandenen mandantenübergreifenden Richtlinien löschen.

Mandantenübergreifende Richtlinien sind standardmäßig nicht für ein Speicherkonto, das nach dem 15. Dezember 2023 erstellt wurde, zulässig. Die Eigenschaft AllowCrossTenantReplication wurde jedoch nicht standardmäßig für ein vorhandenes Speicherkonto, das vor dem 15. Dezember 2023 erstellt wurde, festgelegt, und gibt erst einen Wert zurück, nachdem Sie sie explizit festgelegt haben. Das Speicherkonto kann von Richtlinien für die mandantenübergreifende Objektreplikation betroffen sein, wenn der Eigenschaftswert entweder null oder true für Konten, die vor dem 15. Dezember 2023 erstellt wurden, lautet. Für Konten, die nach diesem Zeitpunkt erstellt wurden, muss die Eigenschaft auf „true“ festgelegt werden. Das Festlegen der AllowCrossTenantReplication-Eigenschaft führt nicht zu Ausfallzeiten für das Speicherkonto.

Korrigieren der mandantenübergreifenden Replikation für ein neues Konto

Um die mandantenübergreifende Replikation für ein neues Speicherkonto zu verbieten, verwenden Sie das Azure-Portal, PowerShell oder die Azure CLI. Die Eigenschaft ist für neue Konten, die nach dem 15. Dezember 2023 erstellt wurden, standardmäßig auf „false“ festgelegt, auch wenn sie nicht explizit festgelegt wurde.

Führen Sie die folgenden Schritte aus, um die mandantenübergreifende Objektreplikation für ein Speicherkonto zu verbieten:

  1. Navigieren Sie im Azure-Portal zur Seite Speicherkonten, und klicken Sie auf Erstellen.

  2. Füllen Sie die Registerkarte Grundlagen für das neue Speicherkonto aus.

  3. Suchen Sie auf der Registerkarte Erweitert im Abschnitt Blobspeicher die Einstellung Mandantenübergreifende Replikation zulassen, und deaktivieren Sie das Kontrollkästchen.

    Screenshot showing how to disallow cross-tenant object replication for a new storage account

  4. Schließen Sie den Vorgang zum Erstellen des Kontos ab.

Korrigieren der mandantenübergreifenden Replikation für ein vorhandenes Konto

Um die mandantenübergreifende Replikation für ein vorhandenes Speicherkonto zu verbieten, verwenden Sie das Azure-Portal, PowerShell oder die Azure CLI.

Gehen Sie folgendermaßen vor, um die mandantenübergreifende Objektreplikation für ein vorhandenes Speicherkonto zu verbieten, für das derzeit keine mandantenübergreifenden Richtlinien gelten:

  1. Navigieren Sie zum Speicherkonto im Azure-Portal.

  2. Wählen Sie unter Datenverwaltung die Option Objektreplikation aus.

  3. Wählen Sie Erweiterte Einstellungen.

  4. Deaktivieren Sie Mandantenübergreifende Replikation zulassen. Standardmäßig ist dieses Kontrollkästchen aktiviert, weil die mandantenübergreifende Objektreplikation für ein Speicherkonto so lange zulässig ist, bis Sie sie explizit deaktivieren.

    Screenshot showing how to disallow cross-tenant object replication for an existing storage account

  5. Klicken Sie auf OK, um die Änderungen zu speichern.

Wenn das Speicherkonto derzeit von mindestens einer mandantenübergreifenden Replikationsrichtlinie betroffen ist, können Sie die mandantenübergreifende Objektreplikation erst unterbinden, wenn Sie die entsprechenden Richtlinien löschen. In diesem Szenario ist die Einstellung im Azure-Portal nicht verfügbar, wie in der folgenden Abbildung dargestellt.

Screenshot

Nachdem Sie die mandantenübergreifende Replikation unterbunden haben, tritt bei dem Versuch, eine mandantenübergreifende Richtlinie mit dem Speicherkonto als Quelle oder Ziel zu konfigurieren, ein Fehler auf. Azure Storage gibt einen Fehler zurück, der darauf hinweist, dass die mandantenübergreifende Objektreplikation für das Speicherkonto nicht zulässig ist.

Wenn die mandantenübergreifende Objektreplikation für ein Speicherkonto unterbunden wird, müssen alle neuen Objektreplikationsrichtlinien, die Sie mit diesem Konto erstellen, die vollständigen Azure Resource Manager-IDs für das Quell- und Zielkonto enthalten. Azure Storage erfordert die vollständige Ressourcen-ID, um zu überprüfen, ob sich das Quell- und das Zielkonto innerhalb desselben Mandanten befinden. Weitere Informationen finden Sie unter Angeben vollständiger Ressourcen-IDs für das Quell- und das Zielkonto.

Die Eigenschaft AllowCrossTenantReplication wird nur bei Speicherkonten unterstützt, die das Azure Resource Manager-Bereitstellungsmodell verwenden. Informationen dazu, welche Speicherkonten das Azure Resource Manager-Bereitstellungsmodell verwenden, finden Sie unter Typen von Speicherkonten.

Berechtigungen zum Zulassen oder Unterbinden der mandantenübergreifenden Replikation

Zum Festlegen der Eigenschaft AllowCrossTenantReplication für ein Speicherkonto muss ein Benutzer über Berechtigungen zum Erstellen und Verwalten von Speicherkonten verfügen. Azure RBAC-Rollen (Role-Based Access Control, rollenbasierte Zugriffssteuerung), die diese Berechtigungen bieten, enthalten die Aktion Microsoft.Storage/storageAccounts/write oder Microsoft.Storage/storageAccounts/*. In diese Aktion sind folgende Rollen integriert:

Diese Rollen bieten keinen Zugriff auf Daten in einem Speicherkonto über Microsoft Entra ID. Sie enthalten jedoch die Aktion Microsoft.Storage/storageAccounts/listkeys/action, die Zugriff auf die Kontozugriffsschlüssel gewährt. Bei dieser Berechtigung kann ein Benutzer mithilfe der Kontozugriffsschlüssel auf alle Daten in einem Speicherkonto zuzugreifen.

Der Bereich von Rollenzuweisungen muss auf die Ebene des Speicherkontos oder höher festgelegt werden, damit ein Benutzer die mandantenübergreifende Objektreplikation für das Speicherkonto zulassen oder verweigern darf. Weitere Informationen zum Rollenbereich finden Sie unter Grundlegendes zum Bereich für Azure RBAC.

Beschränken Sie die Zuweisung dieser Rollen unbedingt auf diejenigen Benutzer, denen es möglich sein muss, ein Speicherkonto zu erstellen oder dessen Eigenschaften zu aktualisieren. Verwenden Sie das Prinzip der geringsten Rechte, um sicherzustellen, dass Benutzer die geringsten Berechtigungen haben, die sie zum Ausführen ihrer Aufgaben benötigen. Weitere Informationen zum Verwalten des Zugriffs mit Azure RBAC finden Sie unter Bewährte Methoden für Azure RBAC.

Hinweis

Die zu „Administrator für klassisches Abonnement“ gehörigen Rollen „Dienstadministrator“ und „Co-Administrator“ schließen die Entsprechung der Azure Resource Manager-Rolle Besitzer ein. Weil die Rolle Besitzer alle Aktionen einschließt, kann ein Benutzer mit einer dieser administrativen Rollen auch Speicherkonten erstellen und verwalten. Weitere Informationen finden Sie unter Azure-Rollen, Microsoft Entra-Rollen und Administratorrollen für klassische Abonnements.

Verwenden von Azure Policy zur Überwachung der Konformität

Wenn Sie über eine große Anzahl von Speicherkonten verfügen, sollten Sie anhand einer Überwachung sicherstellen, dass diese Konten für das Verhindern der mandantenübergreifenden Objektreplikation konfiguriert sind. Verwenden Sie Azure Policy, um eine Reihe von Speicherkonten auf ihre Konformität zu überwachen. Azure Policy ist ein Dienst, mit dem Sie Richtlinien zum Anwenden von Regeln auf Azure-Ressourcen erstellen, zuweisen und verwalten können. Azure Policy hilft Ihnen, die Konformität dieser Ressourcen mit Ihren Unternehmensstandards und Vereinbarungen zum Servicelevel sicherzustellen. Weitere Informationen finden Sie in der Übersicht über Azure Policy.

Erstellen einer Richtlinie mit der Auswirkung „Audit“

Azure Policy unterstützt Auswirkungen, die bestimmen, was passiert, wenn eine Richtlinie anhand einer Ressource ausgewertet wird. Die Auswirkung „Audit“ erzeugt eine Warnung, wenn eine Ressource nicht konform ist, beendet aber die Anforderung nicht. Weitere Informationen zu Auswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.

Führen Sie die folgenden Schritte aus, um über das Azure-Portal eine Richtlinie mit einer Auswirkung „Audit“ für die Einstellung der mandantenübergreifenden Objektreplikation für ein Speicherkonto zu erstellen:

  1. Navigieren Sie im Azure-Portal zum Azure Policy-Dienst.

  2. Wählen Sie unter dem Abschnitt Autorisierung die Option Definitionen aus.

  3. Wählen Sie Richtliniendefinition hinzufügen aus, um eine neue Richtliniendefinition zu erstellen.

  4. Wählen Sie für das Feld Definitionsspeicherort die Schaltfläche Mehr aus, um anzugeben, wo sich die Ressource für die Überwachungsrichtlinie befindet.

  5. Geben Sie einen Namen für die Richtlinie an. Sie können optional eine Beschreibung und eine Kategorie angeben.

  6. Fügen Sie unter Richtlinienregel die folgende Richtliniendefinition zum Abschnitt policyRule hinzu.

    {
      "if": {
        "allOf": [
          {
            "field": "type",
            "equals": "Microsoft.Storage/storageAccounts"
          },
          {
            "not": {
              "field":"Microsoft.Storage/storageAccounts/allowCrossTenantReplication",
              "equals": "false"
            }
          }
        ]
      },
      "then": {
        "effect": "audit"
      }
    }
    
  7. Speichern Sie die Richtlinie.

Zuweisen der Richtlinie

Anschließend weisen Sie die Richtlinie einer Ressource zu. Der Umfang der Richtlinie entspricht der Ressource und den darunter liegenden Ressourcen. Weitere Informationen zur Zuweisung von Richtlinien finden Sie unter Azure Policy-Zuweisungsstruktur.

Führen Sie die folgenden Schritte aus, um die Richtlinie dem Azure-Portal zuzuweisen:

  1. Navigieren Sie im Azure-Portal zum Azure Policy-Dienst.
  2. Wählen Sie unter dem Abschnitt Autorisierung die Option Zuweisungen aus.
  3. Wählen Sie Richtlinie zuweisen aus, um eine neue Richtlinienzuweisung zu erstellen.
  4. Wählen Sie für das Feld Umfang den Umfang der Richtlinienzuweisung aus.
  5. Wählen Sie für das Feld Richtliniendefinition die Schaltfläche Mehr und dann die im vorherigen Abschnitt definierte Richtlinie aus der Liste aus.
  6. Geben Sie einen Namen für die Richtlinienzuweisung an. Die Angabe einer Beschreibung ist optional.
  7. Behalten Sie für Richtlinienerzwingung die Einstellung Aktiviert bei. Diese Einstellung hat keine Auswirkung auf die Überwachungsrichtlinie.
  8. Klicken Sie zum Erstellen der Zuweisung auf Überprüfen + erstellen.

Anzeigen des Konformitätsberichts

Nachdem Sie die Richtlinie zugewiesen haben, können Sie den Konformitätsbericht anzeigen. Der Konformitätsbericht für eine Überwachungsrichtlinie enthält Informationen darüber, welche Speicherkonten weiterhin Richtlinien zur mandantenübergreifenden Objektreplikation zulassen. Weitere Informationen finden Sie unter Abrufen von Daten zur Richtlinienkonformität.

Es kann einige Minuten dauern, bis der Konformitätsbericht nach Erstellung der Richtlinienzuweisung verfügbar ist.

Führen Sie die folgenden Schritte aus, um den Konformitätsbericht im Azure-Portal anzuzeigen:

  1. Navigieren Sie im Azure-Portal zum Azure Policy-Dienst.

  2. Wählen Sie Compliance aus.

  3. Filtern Sie die Ergebnisse nach dem Namen der Richtlinienzuweisung, die Sie im vorherigen Schritt erstellt haben. Der Bericht zeigt Ressourcen, die mit der Richtlinie nicht konform sind.

  4. Sie können einen Drilldown in den Bericht ausführen, um weitere Details anzuzeigen, einschließlich einer Liste von Speicherkonten, die nicht konform sind.

    Screenshot showing compliance report for audit policy for blob cross-tenant object replication

Verwenden von Azure Policy zum Durchsetzen von Richtlinien für die Replikation innerhalb desselben Mandanten

Azure Policy unterstützt die Cloudgovernance, indem es sicherstellt, dass Azure-Ressourcen den Anforderungen und Standards entsprechen. Um sicherzustellen, dass Speicherkonten in Ihrer Organisation die mandantenübergreifende Replikation nicht zulassen, können Sie eine Richtlinie erstellen, die die Erstellung eines neuen Speicherkontos verhindert, welches Richtlinien zur mandantenübergreifenden Objektreplikation zulässt. Die Erzwingungsrichtlinie nutzt die Auswirkung „Deny“, um eine Anforderung zu verhindern, durch die ein Speicherkonto zum Ermöglichen der mandantenübergreifenden Objektreplikation erstellt oder geändert wird. Die Verweigerungsrichtlinie verhindert zudem alle Konfigurationsänderungen an einem bestehenden Konto, wenn die Einstellung der mandantenübergreifenden Objektreplikation für dieses Konto nicht der Richtlinie entspricht. Weitere Informationen zur Auswirkung „Deny“ finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.

Um eine Richtlinie mit der Auswirkung „Deny“ für die mandantenübergreifende Objektreplikation zu erstellen, befolgen Sie dieselben Schritte, die unter Verwenden von Azure Policy zur Überwachung der Konformität beschrieben werden, aber geben Sie im Abschnitt policyRule der Richtliniendefinition den folgenden JSON-Code an:

{
  "if": {
    "allOf": [
      {
        "field": "type",
        "equals": "Microsoft.Storage/storageAccounts"
      },
      {
        "not": {
          "field":"Microsoft.Storage/storageAccounts/allowCrossTenantReplication",
          "equals": "false"
        }
      }
    ]
  },
  "then": {
    "effect": "deny"
  }
}

Nachdem Sie die Richtlinie mit der Auswirkung „Deny“ erstellt und einem Bereich zugewiesen haben, kann ein Benutzer kein Speicherkonto erstellen, das die mandantenübergreifende Objektreplikation gestattet. Ebenso wenig kann ein Benutzer Konfigurationsänderungen an einem vorhandenen Speicherkonto vornehmen, das die mandantenübergreifende Objektreplikation zurzeit zulässt. Ein entsprechender Versuch führt zu einem Fehler. Die Eigenschaft AllowCrossTenantReplication für das Speicherkonto muss auf false festgelegt werden, um gemäß Richtlinie mit der Kontoerstellung oder mit Konfigurationsaktualisierungen fortzufahren.

Die folgende Abbildung zeigt den Fehler beim Erstellen eines Speicherkontos, das die mandantenübergreifende Objektreplikation erlaubt (die Standardeinstellung für ein neues Konto), wenn eine Richtlinie mit der Auswirkung „Deny“ erfordert, dass die mandantenübergreifende Objektreplikation nicht zulässig ist.

Screenshot showing the error that occurs when creating a storage account in violation of policy

Siehe auch