Безопасное сохранение парольной фразы агента MARS и управление ими в Azure Key Vault

Azure Backup с помощью агента служб восстановления (MARS) позволяет создавать резервные копии файлов и папок и данных состояния системы в хранилище служб восстановления Azure. Эти данные шифруются с помощью парольной фразы, предоставляемой во время установки и регистрации агента MARS. Эта парольная фраза необходима для извлечения и восстановления резервных данных и должна быть сохранена в безопасном внешнем расположении.

Важно!

Если эта парольная фраза потеряна, корпорация Майкрософт не сможет получить данные резервного копирования, хранящиеся в хранилище служб восстановления. Рекомендуется хранить эту парольную фразу в безопасном внешнем расположении, например Azure Key Vault.

Теперь вы можете безопасно сохранить парольную фразу шифрования в Azure Key Vault в качестве секрета из консоли MARS во время установки для новых компьютеров и изменив парольную фразу для существующих компьютеров. Чтобы разрешить сохранение парольной фразы в Azure Key Vault, необходимо предоставить хранилищу служб восстановления разрешения на создание секрета в Azure Key Vault.

Перед началом работы

  • Создайте хранилище служб восстановления, если у вас его нет.
  • Для хранения всех парольных фраз следует использовать один Azure Key Vault. Создайте Key Vault в случае, если у вас нет этого хранилища.
  • Цены на Azure Key Vault применимы при создании нового Хранилища ключей Azure для хранения парольной фразы.
  • После создания Хранилища ключей для защиты от случайного или вредоносного удаления парольной фразы убедитесь, что защита от обратимого удаления и очистки включена.
  • Эта функция поддерживается только в общедоступных регионах Azure с агентом MARS версии 2.0.9262.0 или более поздней.

Настройка хранилища служб восстановления для хранения парольной фразы в Azure Key Vault

Прежде чем сохранить парольную фразу в Azure Key Vault, настройте хранилище служб восстановления и Azure Key Vault.

Чтобы настроить хранилище, выполните следующие действия в заданной последовательности, чтобы достичь предполагаемых результатов. Каждое действие подробно обсуждается в разделах ниже:

  1. Управляемое удостоверение, назначаемое системой, для хранилища служб восстановления.
  2. Назначьте разрешения хранилищу служб восстановления, чтобы сохранить парольную фразу в качестве секрета в Azure Key Vault.
  3. Включите обратимое удаление и защиту от очистки в Azure Key Vault.

Примечание.

  • После включения этой функции необходимо отключить управляемое удостоверение (даже временно). Отключение управляемого удостоверения может привести к несогласованному поведению.
  • Назначаемое пользователем управляемое удостоверение в настоящее время не поддерживается для сохранения парольной фразы в Azure Key Vault.

Включение управляемого удостоверения, назначаемого системой, для хранилища служб восстановления

Выберите клиент:

Выполните следующие действия:

  1. Перейдите к удостоверению хранилища>служб восстановления.

    Screenshot shows how to go to Identity in Recovery Services vault.

  2. Выберите вкладку Назначаемое системой.

  3. Измените Состояние на Вкл.

  4. Нажмите кнопку "Сохранить", чтобы включить удостоверение для хранилища.

Создается идентификатор объекта, который является управляемым удостоверением хранилища, назначенным системой.

Назначение разрешений для сохранения парольной фразы в Azure Key Vault

На основе модели разрешений Key Vault (разрешения на основе ролей или модели разрешений на основе политик доступа), настроенной для Key Vault, см. следующие разделы.

Включение разрешений с помощью модели разрешений доступа на основе ролей для Key Vault

Выберите клиент:

Чтобы назначить разрешения, выполните следующие действия.

  1. Перейдите в Azure Key Vault> Параметры> Access Configuration, чтобы убедиться, что модель разрешений — RBAC.

    Screenshot shows how to open access configuration under settings.

  2. Выберите элемент управления доступом (IAM)>+Добавить, чтобы добавить назначение ролей.

  3. Удостоверение хранилища служб восстановления требует разрешения Set для создания и добавления парольной фразы в качестве секрета в Key Vault.

    Вы можете выбрать встроенную роль , например специалист по секретам Key Vault с разрешением (наряду с другими разрешениями, не необходимыми для этой функции) или создать пользовательскую роль только с разрешением Set on Secret.

    В разделе "Сведения" выберите "Вид ", чтобы просмотреть разрешения, предоставленные ролью, и убедитесь, что разрешение set для секрета доступно.

    Screenshot shows how to view the permission details.

    Screenshot shows how to check the Set permission availability.

  4. Нажмите кнопку "Далее ", чтобы выбрать "Участники" для назначения.

  5. Выберите управляемое удостоверение и нажмите кнопку "Выбрать участников". Выберите подпискуцелевого хранилища служб восстановления, выберите хранилище служб восстановления в управляемом удостоверении, назначаемом системой.

    Выполните поиск и выберите имя хранилища служб восстановления.

    Screenshot shows how to add members in managed identity.

  6. Нажмите кнопку "Далее", просмотрите назначение и нажмите кнопку "Проверить и назначить".

    Screenshot shows how to review and assign permissions.

  7. Перейдите к элементу управления доступом (IAM) в Key Vault, выберите назначения ролей и убедитесь, что хранилище служб восстановления указано в списке.

    Screenshot shows the Recovery Services vault is listed in access control.

Включение разрешений с помощью модели разрешений политики доступа для Key Vault

Выберите клиент:

Выполните следующие действия:

  1. Перейдите к политикам доступа к политикам> доступа к Azure Key Vault>и нажмите кнопку +Создать.

    Screenshot shows how to start creating a Key Vault.

  2. В разделе "Разрешения секрета" выберите "Задать операцию".

    Это указывает разрешенные действия в секрете.

    Screenshot shows how to start setting permissions.

  3. Перейдите к выбору участника и найдите хранилище в поле поиска с помощью его имени или управляемого удостоверения.

    Выберите хранилище из результата поиска и нажмите кнопку "Выбрать".

    Screenshot shows the assignment of permission to a selected vault.

  4. Перейдите к разделу "Просмотр и создание", убедитесь, что разрешение "Задать" доступно и субъект является правильным хранилищем служб восстановления, а затем нажмите кнопку "Создать".

    Screenshot shows the verification of the assigned Recovery Services vault and create the Key Vault.

    Screenshot shows how to verify the access present.

Включение обратимого удаления и защиты от очистки в Azure Key Vault

Необходимо включить обратимое удаление и очистку в Azure Key Vault, в которой хранится ключ шифрования.

Выбор клиента*

Вы можете включить обратимое удаление и защиту от очистки из Azure Key Vault.

Кроме того, вы можете задать эти свойства при создании Key Vault. Дополнительные сведения об этих свойствах Key Vault.

Screenshot shows how to enable spft-delete.

Сохранение парольной фразы в Azure Key Vault для новой установки MARS

Прежде чем продолжить установку агента MARS, убедитесь, что хранилище служб восстановления настроено для хранения парольной фразы в Azure Key Vault и успешно:

  1. Создано хранилище служб восстановления.

  2. Включено управляемое удостоверение, назначаемое системой, в хранилище служб восстановления.

  3. Назначены разрешения для хранилища служб восстановления для создания секрета в Key Vault.

  4. Включена обратимая удаление и защита от очистки хранилища ключей.

  5. Чтобы установить агент MARS на компьютере, скачайте установщик MARS из портал Azure, а затем используйте мастер установки.

  6. После предоставления учетных данных хранилища служб восстановления во время регистрации в параметре шифрования выберите параметр, чтобы сохранить парольную фразу в Azure Key Vault.

    Screenshot shows the option to save the passphrase to Azure Key Vault to be selected.

  7. Введите парольную фразу или выберите "Создать парольную фразу".

  8. В портал Azure откройте Key Vault, скопируйте URI Key Vault.

    Screenshot shows how to copy the Key Vault URI.

  9. Вставьте универсальный код ресурса (URI ) Key Vault в консоль MARS и нажмите кнопку "Регистрация".

    Если возникла ошибка, проверка раздел "Устранение неполадок" для получения дополнительных сведений.

  10. После успешной регистрации параметр копирования идентификатора в секрет создается, а парольная фраза не сохраняется в файле локально.

    Screenshot shows the option to copy the identifier to the Secret gets creates.

    Если изменить парольную фразу в будущем для этого агента MARS, будет добавлена новая версия секрета с последней парольной фразой.

Этот процесс можно автоматизировать с помощью нового параметра KeyVaultUri в Set-OBMachineSetting command скрипте установки.

Сохранение парольной фразы в Azure Key Vault для существующей установки MARS

Если у вас есть существующая установка агента MARS и хотите сохранить парольную фразу в Azure Key Vault, обновите агент до версии 2.0.9262.0 или более поздней и выполните операцию смены парольной фразы.

После обновления агента MARS убедитесь, что хранилище служб восстановления настроено для хранения парольной фразы в Azure Key Vault и успешно:

  1. Создано хранилище служб восстановления.
  2. Включено управляемое удостоверение, назначаемое системой, в хранилище служб восстановления.
  3. Назначены разрешения для хранилища служб восстановления для создания секрета в Key Vault.
  4. В Key Vault включены обратимое удаление и защита от очистки.

Чтобы сохранить парольную фразу в Key Vault, выполните следующие действия.

  1. Откройте консоль агента MARS.

    Вы увидите баннер с просьбой выбрать ссылку, чтобы сохранить парольную фразу в Azure Key Vault.

    Кроме того, нажмите кнопку "Изменить свойства>", чтобы продолжить.

    Screenshot shows how to start changing passphrase for an existing MARS installation.

  2. В диалоговом окне "Изменение свойств" появится параметр сохранения парольной фразы в Key Vault, указав универсальный код ресурса (URI) Key Vault.

    Примечание.

    Если компьютер уже настроен для сохранения парольной фразы в Key Vault, URI Key Vault будет автоматически заполнен в текстовом поле.

    Screenshot shows the option to save passphrase to Key Vault by providing a Key Vault URI gets generated.

  3. Откройте портал Azure, откройте Key Vault и скопируйте URI Key Vault.

    Screenshot shows how to copy the Key Vault URI.

  4. Вставьте универсальный код ресурса (URI ) Key Vault в консоль MARS и нажмите кнопку "ОК".

    Если возникла ошибка, проверка раздел "Устранение неполадок" для получения дополнительных сведений.

  5. После успешной операции изменения парольной фразы можно скопировать идентификатор в секрет, и парольная фраза не сохраняется в файле локально.

    Screenshot shows an option to copy the identifier to the Secret gets created.

    Если изменить парольную фразу в будущем для этого агента MARS, будет добавлена новая версия секрета с последней парольной фразой.

Этот шаг можно автоматизировать с помощью нового параметра KeyVaultUri в командлете Set-OBMachineSetting .

Получение парольной фразы из Azure Key Vault для компьютера

Если компьютер становится недоступным и необходимо восстановить резервные копии из хранилища служб восстановления с помощью альтернативного восстановления расположения, вам потребуется парольная фраза компьютера.

Парольная фраза сохраняется в Azure Key Vault в качестве секрета. Один секрет создается на компьютере, а новая версия добавляется в секрет при изменении парольной фразы компьютера. Секрет называется AzBackup-machine fully qualified name-vault nameкак .

Чтобы найти парольную фразу компьютера, выполните следующие действия.

  1. В портал Azure откройте Key Vault, используемое для сохранения парольной фразы для компьютера.

    Мы рекомендуем использовать одно хранилище ключей для сохранения всех парольных фраз.

  2. Выберите секреты и выполните поиск секрета с именем AzBackup-<machine name>-<vaultname>.

    Screenshot shows bow to check for the secret name.

  3. Выберите секрет, откройте последнюю версию и скопируйте значение секрета.

    Это парольная фраза компьютера, которая будет использоваться во время восстановления.

    Screenshot shows selection of the secret.

    Если у вас есть большое количество секретов в Key Vault, используйте cli Key Vault для перечисления и поиска секрета.

az keyvault secret list --vault-name 'myvaultname’ | jq '.[] | select(.name|test("AzBackup-<myvmname>"))'

Устранение распространенных сценариев

В этом разделе перечислены распространенные ошибки при сохранении парольной фразы в Azure Key Vault.

Удостоверение системы не настроено — 391224

Причина. Эта ошибка возникает, если в хранилище служб восстановления не настроено управляемое удостоверение, назначаемое системой.

Рекомендуемое действие. Убедитесь, что управляемое удостоверение, назначаемое системой, правильно настроено для хранилища служб восстановления в соответствии с предварительными условиями.

Разрешения не настроены — 391225

Причина. Хранилище служб восстановления имеет управляемое удостоверение, назначаемое системой, но у него нет разрешения на создание секрета в целевом хранилище ключей.

Рекомендуемое действие.

  1. Убедитесь, что учетные данные хранилища, используемые в хранилище служб восстановления, соответствуют предполагаемому хранилищу служб восстановления.
  2. Убедитесь, что универсальный код ресурса (URI) Key Vault соответствует предполагаемому хранилищу ключей.
  3. Убедитесь, что имя хранилища служб восстановления указано в разделе Key Vault —> политики доступа —> приложение с разрешениями секрета в качестве набора.

Screenshot shows the Recovery Services vault name is listed under Key Vault.

Если он не указан, настройте разрешение еще раз.

Неправильный URI Хранилища ключей Azure — 100272

Причина. Введенный универсальный код ресурса (URI) Key Vault не имеет правильного формата.

Рекомендуемое действие. Убедитесь, что вы ввели URI Key Vault, скопированный из портал Azure. Например, https://myvault.vault.azure.net/.

Screenshot shows how to copy Kay Vault URL.

UserErrorSecretExistsSoftDeleted (391282)

Причина: секрет в ожидаемом формате уже существует в Key Vault, но он находится в обратимом удаленном состоянии. Если секрет не восстановлен, MARS не может сохранить парольную фразу для этого компьютера в предоставленном Key Vault.

Рекомендуемое действие. Проверьте, существует ли секрет в хранилище с именем AzBackup-<machine name>-<vaultname> и если он находится в обратимом удаленном состоянии. Восстановите обратимый удаленный секрет, чтобы сохранить парольную фразу в ней.

UserErrorKeyVaultSoftDeleted (391283)

Причина. Хранилище ключей, предоставленное MARS, находится в обратимом удаленном состоянии.

Рекомендуемое действие: восстановите Хранилище ключей или предоставьте новое хранилище ключей.

Регистрация не завершена

Причина: вы не выполнили регистрацию MARS, зарегистрируя парольную фразу. Таким образом, вы не сможете настраивать резервные копии, пока не зарегистрируетесь.

Рекомендуемое действие: выберите предупреждение и завершите регистрацию.

Screenshot shows how to complete the registration.