Sdílet prostřednictvím


Nasazení Místní Azure verze 23H2 s využitím místní identity se službou Azure Key Vault (Preview)

Platí pro: Azure Local, verze 23H2

Tento článek popisuje, jak používat místní identitu se službou Azure Key Vault pro místní nasazení Azure verze 23H2.

Důležité

Tato funkce je aktuálně ve verzi PREVIEW. Právní podmínky, které platí pro funkce Azure, které jsou ve verzi beta, verzi Preview nebo které zatím nejsou veřejně dostupné, najdete v Dodatečných podmínkách použití pro Microsoft Azure verze Preview.

Přehled

Metoda použití místní identity se službou Key Vault dříve označovaná jako nasazení bez AD umožňuje službě Azure Local bezpečně spravovat a ukládat tajné kódy, jako jsou klíče BitLockeru, hesla uzlů a další citlivé informace, aniž by se museli spoléhat na SLUŽBU AD. Integrací se službou Key Vault a ověřováním na základě certifikátů můžete zlepšit stav zabezpečení a zajistit kontinuitu operací.

Zaměstnanecké výhody

Použití místní identity se službou Key Vault v Azure Local nabízí několik výhod, zejména pro prostředí, která nespoléhá na AD. Tady jsou některé klíčové výhody:

  • Minimální hraniční infrastruktura. Pro prostředí, která nepoužívají AD, poskytuje místní identita se službou Key Vault bezpečný a efektivní způsob správy identit uživatelů a tajných kódů.

  • Úložiště tajných kódů. Key Vault bezpečně spravuje a ukládá tajné kódy, jako jsou klíče Nástroje BitLocker, hesla uzlů a další citlivé informace. Tím se snižuje riziko neoprávněného přístupu a zvyšuje celkový stav zabezpečení.

  • Udržujte zjednodušenou správu. Díky integraci se službou Key Vault můžou organizace zjednodušit správu tajných kódů a přihlašovacích údajů. To zahrnuje ukládání tajných kódů místních identit a nasazení do jednoho trezoru, což usnadňuje správu a přístup k těmto tajným kódům.

  • Zjednodušené nasazení Během nasazení systému prostřednictvím webu Azure Portal máte možnost vybrat místního zprostředkovatele identity integrovaného se službou Key Vault. Tato možnost zjednodušuje proces nasazení tím, že zajišťuje, aby se všechny nezbytné tajné kódy bezpečně ukládaly ve službě Key Vault. Nasazení je efektivnější díky omezení závislostí na existujících systémech AD nebo jiných systémech, které používají SLUŽBU AD, které vyžadují průběžnou údržbu. Kromě toho tento přístup zjednodušuje konfigurace brány firewall pro sítě provozní technologie, což usnadňuje správu a zabezpečení těchto prostředí.

Požadavky

Než začnete, ujistěte se, že:

  • Podepište místní identitu pomocí registračního formuláře služby Azure Key Vault ve verzi Preview, abyste se mohli zúčastnit omezené verze Public Preview. Další informace o tom, jak shromažďujeme, používáme a chráníme vaše osobní údaje během účasti ve verzi Preview, najdete v prohlášení o zásadách ochrany osobních údajů společnosti Microsoft.

  • Splnění požadavků a dokončení kontrolního seznamu nasazení Přeskočte požadavky specifické pro AD.

  • Vytvořte místní uživatelský účet se stejnými přihlašovacími údaji ve všech uzlech a přidejte ho do místní skupiny administrators místo použití integrovaného účtu správce.

  • Mít server DNS s správně nakonfigurovanou zónou. Toto nastavení je zásadní pro správné fungování sítě. Viz Konfigurace serveru DNS pro místní Azure.

  • Stáhněte si místní software Azure. Pokyny ke stažení místního softwaru Azure se poskytnou těm, kteří si zaregistrovali verzi Preview.

Konfigurace serveru DNS pro místní Azure

Pokud chcete nakonfigurovat DNS pro místní Azure, postupujte takto:

  1. Vytvoření a konfigurace serveru DNS

    Pokud ho ještě nemáte, nastavte server DNS. Můžete to provést pomocí DNS Windows Serveru nebo jiného řešení DNS.

  2. Vytvořte záznamy HOSTITELE DNS A.

    Pro každý uzel v místní instanci Azure vytvořte záznam DNS Host A. Tento záznam mapuje název hostitele uzlu na jeho IP adresu, což ostatním zařízením v síti umožňuje vyhledání a komunikaci s tímto uzlem.

    Kromě toho vytvořte záznam DNS Host A pro samotný systém. Tento záznam by měl používat první IP adresu z rozsahu sítě, který jste přidělili systému.

  3. Ověřte záznamy DNS.

    Pokud chcete ověřit, jestli jsou záznamy DNS pro konkrétní počítač správně nastavené, spusťte následující příkaz:

    nslookup "machine name"
    
  4. Nastavte předávání DNS.

    Nakonfigurujte předávání DNS na vašem serveru DNS tak, aby podle potřeby předával dotazy DNS do Azure DNS nebo jiného externího poskytovatele DNS.

  5. Aktualizujte nastavení sítě.

    Aktualizujte nastavení sítě na místních uzlech Azure tak, aby používal server DNS, který jste nakonfigurovali. Můžete to provést pomocí nastavení síťového adaptéru nebo pomocí příkazů PowerShellu.

  6. Ověřte konfiguraci DNS.

    Otestujte konfiguraci DNS a ujistěte se, že se správně přeloží dotazy DNS. K ověření překladu DNS můžete použít nástroje jako nslookup nebo dig.

  7. Na každém uzlu nastavte klíč registru.

    Nastavte klíč registru s názvem zóny nebo plně kvalifikovaným názvem domény na každém uzlu. Spusťte následující příkaz:

    $zoneName = "replace.with.your.zone.name.here" 
    $RegistryPath = 'HKLM:\SYSTEM\CurrentControlSet\services\Tcpip\Parameters' 
    Set-ItemProperty -Path $RegistryPath -Name 'Domain' -Value $zoneName
    
  8. Pomocí následujícího příkazu restartujte operační systém na místních a vzdálených počítačích:

    Restart-Computer
    

Nasazení Azure Local prostřednictvím portálu pomocí místní identity se službou Key Vault

Během nasazování prostřednictvím webu Azure Portal máte možnost vybrat místního zprostředkovatele identity integrovaného se službou Key Vault. To vám umožní používat místní identitu se službou Key Vault k bezpečné správě a ukládání tajných kódů místo toho, abyste se k ověřování museli spoléhat na AD.

Obecné kroky nasazení jsou stejné jako kroky popsané v tématu Nasazení místního systému Azure verze 23H2 pomocí webu Azure Portal. Pokud ale používáte místní identitu se službou Key Vault, musíte provést konkrétní kroky na kartách Sítě a správa .

Karta Sítě

  1. Zadejte podrobnosti o serveru DNS nakonfigurované v části Konfigurace DNS pro místní azure.

    Snímek obrazovky s kartou Sítě zobrazující pole Server DNS

Karta Správa

  1. Vyberte místní identitu s možností Azure Key Vault.

  2. Pokud chcete vytvořit novou službu Key Vault, vyberte Vytvořit novou službu Key Vault. Do pravého kontextového podokna zadejte požadované podrobnosti a pak vyberte Vytvořit.

  3. Do názvu trezoru klíčů zadejte nový název služby Key Vault.

    Snímek obrazovky se stránkou Vytvořit službu Key Vault

Kroky po nasazení

Po nasazení systému ověřte, že nasazení bylo bez AD, a ověřte, že se tajné kódy zálohují do služby Key Vault.

Potvrzení nasazení systému bez služby Active Directory

Po nasazení systému ověřte, že nasazení nebylo bez AD (bez AD).

  1. Spuštěním následujícího příkazu ověřte, že uzel není připojený k doméně AD. Pokud se zobrazí výstup WORKGROUP, uzel není připojený k doméně.

    Get-WmiObject Win32_ComputerSystem.Domain
    

    Tady je ukázkový výstup:

    [host]: PS C:\Users\LocalAdmin\Documents> (Get-WmiObject Win32_ComputerSystem).Domain 
    WORKGROUP
    
  2. Ověřte, že je cluster funkční bez AD. Spusťte následující příkaz a zkontrolujte hodnotu parametru ADAware :

    Get-ClusterResource "Cluster Name" | Get-ClusterParameter ADAware 
    
    Object       Name    Value Type 
    
    ------       ----    ----- ---- 
    
    ClusterName  ADAware  2    UInt32 
    
    For ADAware property, 0 = None, 1 = AD, 2 = DNS (AD'less) only.
    

Ověření, že se tajné kódy zálohují do služby Key Vault

Klíče Nástroje BitLocker a hesla správce pro obnovení se bezpečně zálohují do Azure a obměňují se, aby se zajistilo maximální zabezpečení.

Ve scénářích, ve kterých není služba AD dostupná, můžete k obnovení systému využít vyhrazeného uživatele správce obnovení. Určené uživatelské jméno pro tento účel je RecoveryAdmin. Odpovídající heslo je možné bezpečně načíst ze služby Azure Key Vault a zajistit tak, abyste měli potřebné přihlašovací údaje k efektivnímu provádění operací obnovení systému.

Tím se zajistí bezpečné uložení všech důležitých informací a v případě potřeby je možné je snadno načíst a zajistit tak další vrstvu zabezpečení a spolehlivosti naší infrastruktury.

Snímek obrazovky se stránkou Tajné kódy

Aktualizace služby Key Vault v Azure Local

Pokud chcete aktualizovat konfiguraci zálohování tak, aby používala novou službu Key Vault, musíte systém opravit novými informacemi o službě Key Vault.

Pokud chcete aktualizovat konfiguraci služby Key Vault služby Backup systému tak, aby používal novou službu Key Vault, postupujte takto:

  1. Začněte vytvořením nové služby Key Vault na webu Azure Portal. Ujistěte se, že je nakonfigurovaná tak, aby ukládaly tajné kódy zálohování.

  2. Nastavte vhodné řízení přístupu pro novou službu Key Vault. To zahrnuje udělení potřebných oprávnění identitě uzlu. Ujistěte se, že je vaší službě Key Vault přiřazená role tajného důstojníka služby Key Vault. Pokyny najdete v tématu Poskytnutí přístupu ke klíčům, certifikátům a tajným kódům služby Key Vault pomocí řízení přístupu na základě role v Azure.

    Snímek obrazovky se stránkou Přidat přiřazení role

  3. Aktualizujte konfiguraci systému.

    Pomocí požadavku POST aktualizujte konfiguraci clusteru pomocí nových podrobností služby Key Vault. To zahrnuje odeslání požadavku na následující koncový bod rozhraní API:

    API Spec:
    API Version: 2024-07-01-preview
    API Path: /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.AzureStackHCI/clusters/{clusterName}/updateSecretsLocations
    Payload:
    {
    "properties": {
        "secretsType": "BackupSecrets",
        "secretsLocation": "https://hcikeyvaulttestingnew.vault.azure.net/"
    }
    }
    
  4. Ověřte konfiguraci. Na webu Azure Portal otevřete systémový prostředek a ověřte, že JSON prostředku obsahuje aktualizované podrobnosti služby Key Vault.

    Tady je ukázkový snímek obrazovky JSON prostředku, kde můžete aktualizovat službu Key Vault:

    Snímek obrazovky JSON prostředku, kde můžete aktualizovat službu Key Vault

  5. Zkontrolujte tajné kódy v nové službě Key Vault. Ověřte, že jsou všechny tajné kódy zálohování správně uložené v nové službě Key Vault.

  6. Vyčistěte starou službu Key Vault. Starý trezor klíčů a jeho tajné kódy se neodstraní automaticky. Jakmile ověříte, že je nový trezor klíčů správně nakonfigurovaný a všechny tajné kódy se ukládají podle očekávání, můžete v případě potřeby starý trezor klíčů odstranit.

Obnovení odstraněné služby Key Vault a obnovení zálohy

Při odstranění a následném obnovení služby Key Vault se spravovaná identita, která dříve měla přístup ke službě Key Vault, ovlivněna následujícími způsoby:

  • Odvolání přístupu ke spravované identitě Během procesu odstranění jsou přístupová oprávnění spravované identity ke službě Key Vault odvolána. To znamená, že identita už nemá autorizaci pro přístup ke službě Key Vault.
  • Selhání operací rozšíření Rozšíření služby Backup Key Vault zodpovědné za správu záloh tajných kódů spoléhá na spravovanou identitu pro přístup. Po odvolání přístupových oprávnění nemůže rozšíření provádět operace zálohování.
  • Stav rozšíření na webu Azure Portal Na webu Azure Portal se stav rozšíření zobrazí jako neúspěšný , což znamená, že rozšíření nemůže zálohovat tajné kódy kvůli ztrátě potřebných oprávnění.

Pokud chcete vyřešit problém se selháním rozšíření a obnovením normálních operací zálohování, proveďte následující kroky:

  1. Znovu přiřaďte přístup ke spravované identitě.

    1. Určete spravovanou identitu, která vyžaduje přístup ke službě Key Vault.
    2. Znovu přiřaďte roli tajného důstojníka služby Key Vault spravované identitě.
  2. Ověřte funkčnost rozšíření.

    1. Po opětovném přiřazení monitorujte stav rozšíření na webu Azure Portal, abyste zajistili, že se změní z neúspěšného na úspěšné. To znamená, že rozšíření znovu získalo potřebná oprávnění a teď funguje správně.
    2. Otestujte operace zálohování, abyste měli jistotu, že se tajné kódy správně zálohují a že proces zálohování funguje podle očekávání.

Další kroky