Identitets- och åtkomsthantering för Azure Arc-aktiverade servrar

Din organisation måste utforma rätt åtkomstkontroller för att skydda hybridmiljöer med hjälp av lokala och molnbaserade identitetshanteringssystem.

Dessa identitetshanteringssystem spelar en viktig roll. De hjälper dig att utforma och implementera tillförlitliga åtkomsthanteringskontroller för att skydda Azure Arc-aktiverad serverinfrastruktur.

Hanterad identitet

Vid skapandet kan den systemtilldelade Identiteten för Microsoft Entra-ID endast användas för att uppdatera statusen för De Azure Arc-aktiverade servrarna (till exempel pulsslag som senast sågs). Genom att ge den här identiteten åtkomst till Azure-resurser kan du aktivera att program på servern kan använda den för att komma åt Azure-resurser (till exempel för att begära hemligheter från ett Key Vault). Du bör:

  • Överväg vilka legitima användningsfall som finns för serverprogram för att hämta åtkomsttoken och få åtkomst till Azure-resurser, samtidigt som du planerar för åtkomstkontroll av dessa resurser.
  • Kontrollera privilegierade användarroller på Azure Arc-aktiverade servrar (medlemmar i den lokala administratören eller gruppen Programprogram för hybridagenttillägg i Windows och medlemmar i gruppen himds i Linux) för att undvika att systemhanterade identiteter missbrukas för att få obehörig åtkomst till Azure-resurser.
  • Använd Azure RBAC för att styra och hantera behörigheten för Azure Arc-aktiverade servrars hanterade identiteter och utföra regelbundna åtkomstgranskningar för dessa identiteter.

Rollbaserad åtkomstkontroll (RBAC)

Med minsta möjliga behörighet kan användare, grupper eller program som tilldelats roller som "deltagare" eller "ägare" eller "Azure Anslut ed Machine Resource Administrator" köra åtgärder som att distribuera tillägg, effektivt delegera rot- eller administratörsåtkomst på Azure Arc-aktiverade servrar. Dessa roller bör användas med försiktighet, för att begränsa den möjliga sprängningsradien eller så småningom ersättas av anpassade roller.

För att begränsa behörigheten för en användare och endast tillåta att de registrerar servrar till Azure är Azure Anslut ed Machine Onboarding-rollen lämplig. Den här rollen kan bara användas för att registrera servrar och kan inte registrera eller ta bort serverresursen igen. Se till att granska säkerhetsöversikten för Azure Arc-aktiverade servrar för mer information om åtkomstkontroller.

Tänk också på känsliga data som kan skickas till Azure Monitor Log Analytics-arbetsytan – samma RBAC-princip bör tillämpas på själva data. Läsåtkomst till Azure Arc-aktiverade servrar kan ge åtkomst till loggdata som samlas in av Log Analytics-agenten, som lagras på den associerade Log Analytics-arbetsytan. Granska hur du implementerar detaljerad Log Analytics-arbetsyteåtkomst i dokumentationen för att utforma distributionsdokumentationen för Azure Monitor-loggar.

Arkitektur

Följande diagram visar en referensarkitektur som visar roller, behörigheter och flödet av åtgärder för Azure Arc-aktiverade servrar:

Diagram that shows reference architecture that demonstrates the identities, roles, permissions and flow of actions for Azure Arc-enabled servers.

Utformningsbeaktanden

  • Bestäm vem från din organisation som ska ha åtkomst till onboarding-servrar för att konfigurera nödvändiga behörigheter på servrarna och i Azure.
  • Bestäm vem som ska hantera Azure Arc-aktiverade servrar. Bestäm sedan vem som kan visa deras data från Azure-tjänster och andra molnmiljöer.
  • Bestäm hur många arc onboarding-tjänstens huvudnamn du behöver. Flera av dessa identiteter kan användas för att registrera servrar som ägs av olika affärsfunktioner eller enheter i ett företag som baseras på driftsansvar och ägarskap.
  • Granska designområdet för identitets- och åtkomsthantering i Azure-landningszonen i företagsskala. Granska området för att utvärdera effekten av Azure Arc-aktiverade servrar på din övergripande identitets- och åtkomstmodell.

Designrekommendationer

  • Server onboarding och administration
  • Microsoft Entra ID-skyddad resursåtkomst
    • Använd hanterade identiteter för program som körs på dina lokala servrar (och andra molnmiljöer) för att ge åtkomst till molnresurser som skyddas av Microsoft Entra-ID.
    • Begränsa åtkomsten till hanterade identiteter så att program som har behörighet att använda Microsoft Entra-programbehörigheter tillåts.
    • Använd Hybrid agent extension applications den lokala säkerhetsgruppen i Windows eller gruppen himds i Linux för att bevilja åtkomst till användare för att begära Åtkomsttoken för Azure-resurser från Azure Arc-aktiverade servrar.

Nästa steg

Mer vägledning för din hybridmolnimplementeringsresa finns i följande resurser: