Partager via


Autorisation multiutilisateur à l’aide de Resource Guard

Vous pouvez utiliser l’autorisation multiutilisateur (MUA) pour Sauvegarde Azure afin d’ajouter une couche de protection aux opérations critiques sur vos coffres Recovery Services et coffres de sauvegarde. Pour MUA, Sauvegarde Azure utilise une autre ressource Azure appelée Resource Guard pour s’assurer que les opérations critiques sont effectuées uniquement avec l’autorisation applicable.

L’autorisation multiutilisateur à l’aide de Resource Guard pour un coffre de sauvegarde est désormais en disponibilité générale.

Autorisations pour MUA pour Sauvegarde Azure

Sauvegarde Azure utilise Resource Guard comme mécanisme d’autorisation supplémentaire pour un coffre Recovery Services ou un coffre de sauvegarde. Pour effectuer une opération critique (décrite dans la section suivante) avec succès, vous devez disposer d’autorisations suffisantes sur Resource Guard.

Pour que MUA fonctionne comme prévu :

  • Un autre utilisateur doit posséder l’instance Resource Guard.
  • L’administrateur du coffre ne doit pas disposer des autorisations Contributeur, Administrateur MUA de sauvegarde ou Opérateur MUA de sauvegarde sur Resource Guard.

Pour offrir une meilleure protection, vous pouvez placer Resource Guard dans un abonnement ou un locataire différent de celui qui contient les coffres.

Opérations critiques

Le tableau suivant répertorie les opérations définies comme critiques et que Resource Guard peut aider à protéger. Vous pouvez choisir d’exclure certaines opérations d’être protégées via Resource Guard lorsque vous associez des coffres à celui-ci.

Remarque

Vous ne pouvez pas exclure les opérations désignées comme obligatoires d’être protégées via Resource Guard pour les coffres qui y sont associés. En outre, les opérations critiques exclues s’appliqueraient à tous les coffres-forts associés à Resource Guard.

Operation Obligatoire/facultatif Description
Désactiver les fonctionnalités de suppression réversible et de sécurité Obligatoire Désactivez la fonctionnalité de suppression réversible sur un coffre-fort.
Supprimer la protection MUA Obligatoire Désactiver la protection MUA sur un coffre.
Supprimer la protection Facultatif Supprimez la protection en arrêtant les sauvegardes et en supprimant des données.
Modifier la protection Facultatif Ajoutez une nouvelle stratégie de sauvegarde avec une rétention réduite ou modifiez la fréquence de stratégie pour augmenter l’objectif de point de récupération (RPO).
Modifier la stratégie Facultatif Modifiez la stratégie de sauvegarde pour réduire la rétention ou modifiez la fréquence de la stratégie pour augmenter le RPO.
Obtenir le code PIN de sécurité de la sauvegarde Facultatif Modifiez le code confidentiel de sécurité Microsoft Azure Recovery Services (MARS).
Arrêter la sauvegarde et conserver les données Facultatif Supprimez la protection en arrêtant les sauvegardes et en conservant des données pour toujours ou en conservant les données en fonction de la stratégie.
Désactiver l’immuabilité Facultatif Désactivez le paramètre d’immuabilité sur un coffre.

Concepts et processus

Cette section décrit les concepts et les processus impliqués lorsque vous utilisez MUA pour Sauvegarde Azure.

Pour une compréhension claire du processus et des responsabilités, tenez compte des deux personnages suivants. Ces personnages sont référencés dans cet article.

  • Administrateur de sauvegarde : propriétaire du coffre Recovery Services ou du coffre de sauvegarde qui effectue des opérations de gestion sur le coffre. Au début, l’administrateur de sauvegarde ne doit pas disposer d’autorisations sur Resource Guard. L’administrateur de sauvegarde peut avoir le rôle de contrôle d'accès basé sur les rôles d'opérateur de sauvegarde ou de contributeur de sauvegarde (RBAC) sur le coffre Recovery Services.

  • Administrateur de sécurité : propriétaire de l’instance Resource Guard et sert de gardien des opérations critiques sur le coffre-fort. L’administrateur de sécurité contrôle les autorisations dont l’administrateur de sauvegarde a besoin d'avoir pour effectuer des opérations critiques sur le coffre-fort. L’administrateur de sécurité peut avoir le rôle RBAC de l’administrateur de sauvegarde MUA sur Resource Guard.

Le diagramme suivant montre les étapes pour effectuer une opération critique sur un espace sécurisé configuré via Resource Guard.

Diagramme de la configuration de l’autorisation multiutilisateur à l’aide de Resource Guard.

Voici comment se déroulent les événements dans un scénario classique :

  1. L’administrateur de sauvegarde crée le coffre Recovery Services ou le coffre de sauvegarde.

  2. L’administrateur de sécurité crée l’instance Resource Guard.

    L’instance Resource Guard peut se trouver dans un autre abonnement ou un autre locataire en ce qui concerne le coffre. Vérifiez que l’administrateur de sauvegarde n’a pas les autorisations contributeur, administrateur MUA de sauvegarde ou opérateur MUA de sauvegarde sur Resource Guard.

  3. L’administrateur de sécurité accorde le rôle Lecteur à l’administrateur de sauvegarde pour Resource Guard (ou une étendue pertinente). L'administrateur de sauvegarde a besoin du rôle de Lecteur pour activer MUA sur le coffre.

  4. L’administrateur de sauvegarde configure MUA pour protéger le coffre via Resource Guard.

  5. Si l’administrateur de sauvegarde ou tout utilisateur disposant d’un accès en écriture au coffre souhaite effectuer une opération critique protégée par Resource Guard sur le coffre, il doit demander l’accès à Resource Guard.

    L’administrateur de sauvegarde peut contacter l’administrateur de sécurité pour plus d’informations sur l’accès à ces opérations. Ils peuvent le faire à l’aide de la gestion des identités privilégiées (PIM) ou d’autres processus mandatés par l’organisation.

    L’administrateur de sauvegarde peut demander le rôle RBAC d'opérateur MUA dédié aux sauvegardes. Ce rôle permet aux utilisateurs d’effectuer uniquement des opérations critiques que Resource Guard protège. Elle n’autorise pas la suppression de l’instance Resource Guard.

  6. L’administrateur de sécurité accorde temporairement le rôle Opérateur MUA de sauvegarde sur Resource Guard à l’administrateur de sauvegarde pour effectuer des opérations critiques.

  7. L’administrateur de sauvegarde lance l’opération critique.

  8. Azure Resource Manager vérifie si l’administrateur de sauvegarde dispose d’autorisations suffisantes. Étant donné que l’administrateur de sauvegarde dispose désormais du rôle Opérateur MUA de sauvegarde sur Resource Guard, la demande est terminée. Si l’administrateur de sauvegarde n’a pas les autorisations ou rôles requis, la demande échoue.

  9. L’administrateur de sécurité révoque les privilèges d’effectuer des opérations critiques après l’exécution d’actions autorisées ou après une durée définie. Vous pouvez utiliser les outils juste-à-temps (JIT) dans Microsoft Entra Privileged Identity Management pour révoquer les privilèges.

Remarque

  • Si vous accordez le rôle d’administrateur MUA Contributeur ou le rôle d’administrateur MUA de sauvegarde sur Resource Guard temporairement à l’administrateur de sauvegarde, cet accès fournit également des autorisations de suppression sur Resource Guard. Nous vous recommandons de ne fournir que des autorisations d'opérateur de sauvegarde du MUA.
  • MUA fournit une protection sur les opérations précédemment répertoriées effectuées uniquement sur les sauvegardes coffretées. Toutes les opérations effectuées directement sur la source de données (autrement dit, la ressource Azure ou la charge de travail protégée) sont au-delà de l’étendue de Resource Guard.

Scénarios d’usage

Le tableau suivant répertorie les scénarios de création de votre instance et coffres Resource Guard (coffre Recovery Services et coffre de sauvegarde), ainsi que la protection relative que chaque offre.

Important

L’administrateur de sauvegarde ne doit disposer, dans aucun cas, des autorisations de contributeur, d'administrateur de MUA de sauvegarde ou d'opérateur de MUA de sauvegarde pour Resource Guard. Ces autorisations supplantent la protection MUA sur le coffre.

Scénario d’utilisation Protection due à MUA Facilité d’implémentation Remarques
Vault et Resource Guard se trouvent dans le même abonnement.
L’administrateur de sauvegarde n’a pas accès à Resource Guard.
Isolation minimale entre l’administrateur de sauvegarde et l’administrateur de sécurité. Il est relativement facile d’implémenter, car un seul abonnement est requis. Les autorisations et les rôles au niveau des ressources doivent être attribués correctement.
Vault et Resource Guard se trouvent dans des abonnements différents, mais le même locataire.
L’administrateur de sauvegarde n’a pas accès à Resource Guard ou à l’abonnement correspondant.
Isolation moyenne entre l’administrateur de sauvegarde et l’administrateur de sécurité. Facilité d’implémentation moyenne, car deux abonnements (mais un seul locataire) sont requis. Vérifiez que les autorisations et les rôles sont correctement attribués pour la ressource ou l’abonnement.
Vault et Resource Guard se trouvent dans différents locataires.
L’administrateur de sauvegarde n’a pas accès à Resource Guard, à l’abonnement correspondant ou au locataire correspondant.
Isolation maximale entre l’administrateur de sauvegarde et l’administrateur de sécurité, ce qui offre une sécurité maximale. Relativement difficile à tester, car le test nécessite deux locataires ou répertoires. Vérifiez que les autorisations et les rôles sont correctement attribués pour la ressource, l’abonnement ou le répertoire.