Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Pode usar a autorização multiutilizador (MUA) para o Azure Backup para adicionar uma camada de proteção às operações críticas nos seus cofres de Serviços de Recuperação e Backup. Para MUA, o Azure Backup utiliza outro recurso Azure chamado Resource Guard para garantir que operações críticas são realizadas apenas com a autorização aplicável.
A autorização multiutilizador utilizando o Resource Guard para um cofre de backup está agora disponível de forma geral.
Permissões para MUA para o Azure Backup
O Azure Backup utiliza o Resource Guard como mecanismo adicional de autorização para um cofre de Serviços de Recuperação ou um cofre de Backup. Para realizar com sucesso uma operação crítica (descrita na secção seguinte), deve ter permissões suficientes no Resource Guard.
Para que o MUA funcione como pretendido:
- Um utilizador diferente deve possuir a instância do Resource Guard.
- O administrador do cofre não deve ter permissões de Contribuidor, Administrador MUA de Backup ou Operador MUA de Backup no Guarda de Recursos.
Para garantir melhor proteção, podes colocar o Resource Guard numa subscrição ou inquilino diferente daquele que contém os cofres.
Operações críticas
A tabela seguinte lista as operações definidas como críticas e que a Proteção de Recursos pode ajudar a proteger. Podes optar por excluir certas operações de serem protegidas através do Resource Guard quando associares cofres a ele.
Nota
Não é possível excluir as operações indicadas como obrigatórias de serem protegidas com o Resource Guard para cofres associados ao Resource Guard. Além disso, as operações críticas excluídas aplicar-se-ão a todos os repositórios associados ao Resource Guard.
| Operação | Obrigatório/Opcional | Descrição |
|---|---|---|
| Desativar exclusão suave ou recursos de segurança | Obrigatório | Desative a opção de eliminação suave num cofre. |
| Remover proteção MUA | Obrigatório | Desative a proteção MUA numa caixa-forte. |
| Proteção contra exclusão | Opcional | Apague a proteção parando backups e apagando dados. |
| Modificar a proteção | Opcional | Adicionar uma nova política de backup com retenção reduzida, ou alterar a frequência da política para aumentar o objetivo do ponto de recuperação (RPO). |
| Modificar política | Opcional | Modificar a política de backup para reduzir a retenção, ou alterar a frequência da política para aumentar o RPO. |
| Obter PIN de segurança de backup | Opcional | Altere o PIN de segurança dos Serviços de Recuperação do Microsoft Azure (MARS). |
| Pare o backup e retenha dados | Opcional | Elimine a proteção interrompendo backups e retendo dados para sempre ou mantendo dados de acordo com a política. |
| Desativar imutabilidade | Opcional | Desativa a definição de imutabilidade num cofre. |
Conceitos e processo
Esta secção descreve os conceitos e os processos envolvidos quando utiliza o MUA para o Azure Backup.
Para uma compreensão clara do processo e das responsabilidades, considere as seguintes duas personas. Estas personas são referenciadas ao longo deste artigo.
Administrador de backups: Proprietário do cofre de Serviços de Recuperação ou cofre de backup que realiza operações de gestão no cofre. No início, o administrador suplente não deve ter permissões no Resource Guard. O administrador de backup pode ter o papel de Operador de Backup ou Contribuidor de Backup baseado em funções de controlo de acesso (RBAC) no cofre de Serviços de Recuperação.
Administrador de segurança: Proprietário da instância Resource Guard e serve como guardião das operações críticas no vault. O administrador de segurança gere as permissões necessárias ao administrador de backup para realizar operações críticas no cofre. O administrador de segurança pode ter o papel de Backup MUA Admin RBAC na Resource Guard.
O diagrama seguinte mostra os passos para realizar uma operação crítica num vault que tenha MUA configurado via Resource Guard.
Aqui está o fluxo de eventos em um cenário típico:
O administrador de backup cria o cofre de Serviços de Recuperação ou o cofre de Backup.
O administrador de segurança cria a instância do Resource Guard.
A instância do Resource Guard pode estar numa subscrição diferente ou num inquilino diferente em relação ao cofre de chaves. Certifique-se de que o administrador de backup não tem permissões de Contribuidor, Administrador MUA de Backup ou Operador MUA de Backup no Resource Guard.
O administrador de segurança concede o papel de Leitor ao administrador de backup para a Guarda de Recursos (ou um âmbito relevante). O administrador de backup requer o papel de Leitor para ativar o MUA no cofre.
O administrador de backups configura o MUA para ajudar a proteger o cofre com o Resource Guard.
Se o administrador do backup ou qualquer utilizador com acesso de escrita ao vault quiser realizar uma operação crítica protegida com o Resource Guard no vault, precisa de pedir acesso ao Resource Guard.
O administrador suplente pode contactar o administrador de segurança para obter detalhes sobre como obter acesso para realizar tais operações. Podem fazê-lo utilizando gestão de identidades privilegiadas (PIM) ou outros processos que a organização exige.
O administrador suplente pode solicitar o papel de Operador MUA de Reserva RBAC. Esta função permite aos utilizadores realizar apenas operações críticas que o Resource Guard protege. Não permite a eliminação da instância do Resource Guard.
O administrador de segurança concede temporariamente o papel de Operador MUA de Reserva na Guarda de Recursos ao administrador de reserva para realizar operações críticas.
O administrador de backup inicia a operação crítica.
O Azure Resource Manager verifica se o administrador de backup tem permissões suficientes. Como o administrador suplente agora tem o papel de Operador MUA de Reserva na Guarda de Recursos, o pedido é concluído. Se o administrador do backup não tiver as permissões ou funções necessárias, o pedido falha.
O administrador de segurança revoga os privilégios para realizar operações críticas após a execução de ações autorizadas ou após um período definido. Pode usar as ferramentas just-in-time (JIT) no Microsoft Entra Privileged Identity Management para revogar os privilégios.
Nota
- Se concederes o papel de Contribuidor MUA ou Administrador de Backup no Resource Guard ao administrador de backup com acesso temporário, esse acesso também fornece permissões para eliminar no Resource Guard. Recomendamos que forneça apenas permissões de operador MUA de reserva.
- O MUA oferece proteção apenas nas operações anteriormente listadas realizadas nos backups arquivados. Quaisquer operações realizadas diretamente na fonte de dados (ou seja, o recurso Azure ou carga de trabalho protegida) estão fora do âmbito do Resource Guard.
Cenários de utilização
A tabela seguinte lista os cenários para criar a sua instância de Resource Guard e os cofres (de Serviços de Recuperação e de Backup), juntamente com a proteção relativa que cada um oferece.
Importante
O administrador de backup não deve, sob nenhuma circunstância, ter permissões de Contribuidor, Administrador de MUA de Backup ou Operador de MUA de Backup para o Resource Guard. Estas permissões sobrepõem-se à proteção MUA do cofre.
| Cenário de utilização | Proteção devido à MUA | Facilidade de implementação | Observações |
|---|---|---|---|
| Vault e Resource Guard estão na mesma subscrição. O administrador suplente não tem acesso ao Resource Guard. |
Menos isolamento entre o administrador de backup e o administrador de segurança. | Relativamente fácil de implementar porque só é necessária uma subscrição. | As permissões e funções ao nível dos recursos precisam de ser corretamente atribuídas. |
| O Vault e o Resource Guard estão em subscrições diferentes, mas têm o mesmo tenant. O administrador de backup não tem acesso ao Resource Guard nem à subscrição correspondente. |
Isolamento médio entre o administrador de backup e o administrador de segurança. | Facilidade média de implementação porque são necessárias duas subscrições (mas um único inquilino). | Assegure que as permissões e funções são corretamente atribuídas ao recurso ou à subscrição. |
| Vault e Resource Guard estão em tenants diferentes.
O administrador suplente não tem acesso ao Resource Guard, à subscrição correspondente ou ao inquilino correspondente. |
Isolamento máximo entre o administrador de backup e o administrador de segurança, o que proporciona máxima segurança. | É relativamente difícil de testar porque testar requer dois inquilinos ou diretórios. | Certifique-se de que as permissões e papéis são corretamente atribuídos ao recurso, à subscrição ou ao diretório. |