Guardar y administrar la frase de contraseña del agente de MARS de forma segura en Azure Key Vault

Azure Backup, en combinación con el agente de Recovery Services (MARS), permite realizar copias de seguridad de archivos o carpetas y datos de estado del sistema en el almacén de Azure Recovery Services. Estos datos se cifran mediante una frase de contraseña que se proporciona durante la instalación y el registro del agente de MARS. Esta frase de contraseña es necesaria para recuperar y restaurar los datos de copia de seguridad y debe guardarse en una ubicación externa segura.

Importante

Si se pierde esta frase de contraseña, Microsoft no podrá recuperar los datos de copia de seguridad almacenados en el almacén de Recovery Services. Se recomienda almacenar esta frase de contraseña en una ubicación externa segura, como Azure Key Vault.

Ahora, puede guardar la frase de contraseña de cifrado de forma segura en Azure Key Vault como un secreto desde la consola de MARS durante la instalación de nuevas máquinas y al cambiar la frase de contraseña de las máquinas existentes. Para poder guardar la frase de contraseña en Azure Key Vault, debe conceder al almacén de Recovery Services los permisos para crear un secreto en Azure Key Vault.

Antes de comenzar

Configuración del almacén de Recovery Services para almacenar la frase de contraseña en Azure Key Vault

Para poder guardar la frase de contraseña en Azure Key Vault, configure el almacén de Recovery Services y Azure Key Vault.

Para configurar un almacén, siga estos pasos en la secuencia dada para lograr los resultados previstos. Cada acción se describe detalladamente en las secciones siguientes:

  1. Se ha habilitado la identidad administrada asignada por el sistema para el almacén de Recovery Services.
  2. Asigne permisos al almacén de Recovery Services para guardar la frase de contraseña como un secreto en Azure Key Vault.
  3. Habilite la eliminación temporal y la protección contra purga en Azure Key Vault.

Nota:

  • Una vez que habilite esta característica, no debe deshabilitar la identidad administrada (ni siquiera temporalmente). Deshabilitar la identidad administrada puede provocar un comportamiento incoherente.
  • Actualmente no se admite la identidad administrada asignada por el usuario para guardar la frase de contraseña en Azure Key Vault.

Habilitación de la identidad administrada asignada por el sistema para el almacén de Recovery Services

Elija un cliente:

Siga estos pasos:

  1. Vaya al almacén de Recovery Services> Identidad.

    Screenshot shows how to go to Identity in Recovery Services vault.

  2. Vaya a la pestaña Asignado por el sistema.

  3. Cambie el estado a Activado.

  4. Seleccione Guardar para habilitar la identidad para el almacén.

Se genera un identificador de objeto, que es la identidad administrada del almacén.

Asignación de permisos para guardar la frase de contraseña en Azure Key Vault

En función del modelo de permisos de Key Vault (ya sea permisos de acceso basado en roles o modelo de permisos basado en directivas de acceso) configurado para Key Vault, consulte las secciones siguientes.

Habilitación de permisos mediante el modelo de permisos de acceso basado en roles para Key Vault

Elija un cliente:

Para asignar los permisos, siga estos pasos:

  1. Vaya a Azure Key Vault>Configuración>Configuración de acceso para asegurarse de que el modelo de permisos sea RBAC.

    Screenshot shows how to open access configuration under settings.

  2. Seleccione Control de acceso (IAM)>+Agregar para agregar la asignación de roles.

  3. La identidad del almacén de Recovery Services requiere el permiso Establecer en el secreto para crear y agregar la frase de contraseña como secreto a Key Vault.

    Puede seleccionar un rol integrado, como Responsable de secretos de Key Vault que tenga el permiso (junto con otros permisos no necesarios para esta característica) o crear un rol personalizado con solo el permiso Establecer en el secreto.

    En Detalles, seleccione Ver para ver los permisos concedidos por el rol y asegúrese de que el permiso Establecer en Secreto esté disponible.

    Screenshot shows how to view the permission details.

    Screenshot shows how to check the Set permission availability.

  4. Seleccione Siguiente para continuar con la selección de "Miembros para asignación".

  5. Seleccione Identidad administrada y, luego, haga clic en +Seleccionar miembros. Elija la suscripción del almacén de Recovery Services de destino y, en Identidad administrada asignada por el sistema, seleccione "Almacén de Recovery Services".

    Busque y seleccione el nombre del almacén de Recovery Services.

    Screenshot shows how to add members in managed identity.

  6. Seleccione Siguiente, revise la asignación y elija Revisar y asignar.

    Screenshot shows how to review and assign permissions.

  7. Vaya a Control de acceso (IAM) en la instancia de Key Vault, seleccione Asignaciones de roles y asegúrese de que aparece el almacén de Recovery Services.

    Screenshot shows the Recovery Services vault is listed in access control.

Habilitación de permisos mediante el modelo de permisos de directiva de acceso para Key Vault

Elija un cliente:

Siga estos pasos:

  1. Vaya a su instancia de Azure Key Vault>Directivas de acceso>Directivas de acceso y seleccione +Crear.

    Screenshot shows how to start creating a Key Vault.

  2. En Permisos de secretos, seleccione Establecer operación.

    Esta opción especifica las acciones permitidas en el secreto.

    Screenshot shows how to start setting permissions.

  3. Vaya a Seleccionar la entidad de seguridad y busque el almacén en el cuadro de búsqueda con su nombre o identidad administrada.

    Seleccione el almacén en el resultado de la búsqueda y elija Seleccionar.

    Screenshot shows the assignment of permission to a selected vault.

  4. Vaya a Revisar y crear, asegúrese de que el permiso Establecer está disponible y que Entidad de seguridad es el almacén de Recovery Services correcto y, luego, seleccione Crear.

    Screenshot shows the verification of the assigned Recovery Services vault and create the Key Vault.

    Screenshot shows how to verify the access present.

Habilite la protección contra eliminación y purga en Azure Key Vault

Debe habilitar la protección contra eliminación temporal y purga en el almacén de Azure Key Vault que guarda la clave de cifrado.

Elija un cliente*

Puede habilitar la protección contra eliminación temporal y purga en Azure Key Vault.

Como alternativa, puede establecer estas propiedades al crear el almacén de claves. Más información sobre estas propiedades de Key Vault.

Screenshot shows how to enable spft-delete.

Guardar frase de contraseña en Azure Key Vault con una nueva instalación de MARS

Antes de proceder a la instalación del agente de MARS, asegúrese de que ha configurado el almacén de Recovery Services para almacenar la frase de contraseña en Azure Key Vault y que ha realizado correctamente estos pasos:

  1. Ha creado el almacén de Recovery Services.

  2. Ha habilitado la identidad administrada asignada por el sistema del almacén de Recovery Services.

  3. Ha asignado permisos al almacén de Recovery Services para crear el secreto en la instancia de Key Vault.

  4. Ha habilitado la eliminación temporal y la protección de purga para la instancia de Key Vault.

  5. Para instalar el agente de MARS en una máquina, descargue el instalador de MARS desde Azure Portal y, luego, use el Asistente para la instalación.

  6. Después de proporcionar las credenciales del almacén de Recovery Services durante el registro, en Configuración de cifrado, seleccione la opción para guardar la frase de contraseña en Azure Key Vault.

    Screenshot shows the option to save the passphrase to Azure Key Vault to be selected.

  7. Escriba su frase de contraseña o seleccione Generar frase de contraseña.

  8. En Azure Portal, abra su instancia de Key Vault y copie el URI de Key Vault.

    Screenshot shows how to copy the Key Vault URI.

  9. Pegue el URI de Key Vault en la consola de MARS y, luego, seleccione Registrar.

    Si se produce un error, consulte la sección de solución de problemas para obtener más información.

  10. Una vez que el registro se realiza correctamente, se crea la opción para copiar el identificador en el secreto y la frase de contraseña NO se guarda en un archivo localmente.

    Screenshot shows the option to copy the identifier to the Secret gets creates.

    Si cambia la frase de contraseña en el futuro para este agente de MARS, se agregará una nueva versión del secreto con la frase de contraseña más reciente.

Puede automatizar este proceso mediante la nueva opción KeyVaultUri de Set-OBMachineSetting command del script de instalación.

Guardar la frase de contraseña en Azure Key Vault en el caso de una instalación existente de MARS

Si tiene una instalación existente del agente de MARS y quiere guardar la frase de contraseña en Azure Key Vault, actualice el agente a la versión 2.0.9262.0 o superior y realice una operación de cambio de frase de contraseña.

Después de actualizar el agente de MARS, asegúrese de que ha configurado el almacén de Recovery Services para almacenar la frase de contraseña en Azure Key Vault y que ha realizado correctamente lo siguiente:

  1. Ha creado el almacén de Recovery Services.
  2. Ha habilitado la identidad administrada asignada por el sistema del almacén de Recovery Services.
  3. Ha asignado permisos al almacén de Recovery Services para crear el secreto en la instancia de Key Vault.
  4. Se habilitó la eliminación temporal y la protección de purga para el almacén de Key Vault.

Para guardar la frase de contraseña en Key Vault:

  1. Abra la consola del agente de MARS.

    Debería ver un mensaje en el que se le pide que seleccione un vínculo para guardar la frase de contraseña en Azure Key Vault.

    También puede seleccionar Cambiar propiedades>Cambiar frase de contraseña para continuar.

    Screenshot shows how to start changing passphrase for an existing MARS installation.

  2. En el cuadro de diálogo Cambiar propiedades, aparece la opción para guardar la frase de contraseña en Key Vault proporcionando un URI de Key Vault.

    Nota:

    Si la máquina ya está configurada para guardar la frase de contraseña en Key Vault, el URI de Key Vault se rellenará automáticamente en el cuadro de texto.

    Screenshot shows the option to save passphrase to Key Vault by providing a Key Vault URI gets generated.

  3. Abra Azure Portal, abra su instancia de Key Vault y copie el URI de Key Vault.

    Screenshot shows how to copy the Key Vault URI.

  4. Pegue el URI de Key Vault en la consola de MARS y, luego, seleccione Aceptar.

    Si se produce un error, consulte la sección de solución de problemas para obtener más información.

  5. Una vez que la operación de cambio de frase de contraseña se realiza correctamente, se crea una opción para copiar el identificador en el secreto y la frase de contraseña NO se guarda en un archivo localmente.

    Screenshot shows an option to copy the identifier to the Secret gets created.

    Si cambia la frase de contraseña en el futuro para este agente de MARS, se agregará una nueva versión del secreto con la frase de contraseña más reciente.

Puede automatizar este paso mediante la nueva opción KeyVaultUri del cmdlet Set-OBMachineSetting.

Recuperación de la frase de contraseña de Azure Key Vault para una máquina

Si la máquina deja de estar disponible y tiene que restaurar los datos de copia de seguridad desde el almacén de Recovery Services a través de la restauración en una ubicación alternativa, necesita la frase de contraseña de la máquina para continuar.

La frase de contraseña se guarda en Azure Key Vault como un secreto. Se crea un secreto por máquina y se agrega una nueva versión al secreto cuando se cambia la frase de contraseña de la máquina. Se asigna al secreto el nombre AzBackup-machine fully qualified name-vault name.

Para buscar la frase de contraseña de la máquina:

  1. En Azure Portal, abra la instancia de Key Vault usada para guardar la frase de contraseña de la máquina.

    Se recomienda usar una sola instancia de Key Vault para guardar todas las frases de contraseña.

  2. Seleccione Secretos y busque el secreto llamado AzBackup-<machine name>-<vaultname>.

    Screenshot shows bow to check for the secret name.

  3. Seleccione el secreto, abra la versión más reciente y copie el valor del secreto.

    Esta es la frase de contraseña de la máquina que se usará durante la recuperación.

    Screenshot shows selection of the secret.

    Si tiene un gran número de secretos en Key Vault, use la CLI de Key Vault para enumerar y buscar el secreto.

az keyvault secret list --vault-name 'myvaultname’ | jq '.[] | select(.name|test("AzBackup-<myvmname>"))'

Solución de problemas de escenarios comunes

En esta sección se enumeran los errores habituales al guardar la frase de contraseña en Azure Key Vault.

La identidad del sistema no está configurada: 391224

Causa: Este error se produce si el almacén de Recovery Services no tiene configurada una identidad administrada asignada por el sistema.

Acción recomendada: Asegúrese de que la identidad administrada asignada por el sistema está configurada correctamente para el almacén de Recovery Services según los requisitos previos.

Los permisos no están configurados: 391225

Causa: El almacén de Recovery Services tiene una identidad administrada asignada por el sistema, pero no tiene el permiso Establecer para crear un secreto en la instancia de Key Vault.

Acción recomendada:

  1. Asegúrese de que la credencial del almacén usada corresponde al almacén de Recovery Services previsto.
  2. Asegúrese de que el URI de Key Vault corresponde a la instancia de Key Vault prevista.
  3. Asegúrese de que el nombre del almacén de Recovery Services aparece en Key Vault-> Directivas de acceso -> Aplicación, con los permisos de secretos Establecer.

Screenshot shows the Recovery Services vault name is listed under Key Vault.

Si no aparece en la lista, vuelva a configurar el permiso.

El URI de Azure Key Vault es incorrecto: 100272

Causa: El URI de Key Vault especificado no está en el formato correcto.

Acción recomendada: Asegúrese de que ha escrito un URI de Key Vault copiado de Azure Portal. Por ejemplo, https://myvault.vault.azure.net/.

Screenshot shows how to copy Kay Vault URL.

UserErrorSecretExistsSoftDeleted (391282)

Causa: ya existe un secreto en el formato esperado en Key Vault, pero se encuentra en estado de eliminación temporal. A menos que se restaure el secreto, MARS no puede guardar la frase de contraseña para esa máquina en el almacén de claves proporcionado.

Acción recomendada: compruebe si existe un secreto en el almacén con el nombre AzBackup-<machine name>-<vaultname> y si está en estado de eliminación temporal. Recupere el secreto eliminado temporalmente para guardar la frase de contraseña en él.

UserErrorKeyVaultSoftDeleted (391283)

Causa: Key Vault proporcionado a MARS se encuentra en un estado de eliminación temporal.

Acción recomendada: recuperar Key Vault o proporcionar un nuevo almacén de claves.

El registro está incompleto

Causa: No completó el registro de MARS al registrar la frase de contraseña. Por lo tanto, no podrá configurar copias de seguridad hasta que se registre.

Acción recomendada: Seleccione el mensaje de advertencia y complete el registro.

Screenshot shows how to complete the registration.