Freigeben über


Vollständige Sicherung und Wiederherstellung und selektive Schlüsselwiederherstellung

Hinweis

Diese Funktion ist nur für den Ressourcentyp „Managed HSM“ verfügbar.

Verwaltetes HSM unterstützt das Erstellen einer vollständigen Sicherung des gesamten Inhalts des HSM, einschließlich aller Schlüssel, Versionen, Attribute, Tags und Rollenzuweisungen. Der Sicherungsvorgang verschlüsselt die Daten mithilfe kryptografischer Schlüssel, die der Sicherheitsdomäne des HSM zugeordnet sind.

Sicherung ist ein Datenebenenvorgang. Der Aufrufer, der den Sicherungsvorgang initiiert, muss über die Berechtigung zum Ausführen von dataAction Microsoft.KeyVault/managedHsm/backup/start/action verfügen.

Nur die folgenden integrierten Rollen verfügen über die Berechtigung zum Ausführen einer vollständigen Sicherung:

  • Verwalteter HSM-Administrator
  • Managed HSM Backup (Sicherung verwalteter HSMs)

Sie können einen vollständigen Sicherungs- und Wiederherstellungsvorgang auf zwei Arten ausführen:

  1. Weisen Sie dem Managed HSM-Dienst eine vom Benutzer zugewiesene verwaltete Identität (UAMI) zu. Sie können Ihr MHSM sichern und wiederherstellen, indem Sie eine vom Benutzer zugewiesene verwaltete Identität verwenden, unabhängig davon, ob Ihr Speicherkonto über einen öffentlichen Netzwerkzugriff oder über einen aktivierten privaten Netzwerkzugriff verfügt. Wenn sich das Speicherkonto hinter einem privaten Endpunkt befindet, funktioniert die UAMI-Methode mit einer vertrauenswürdigen Dienstumgehung, um die Sicherung und Wiederherstellung zu ermöglichen.
  2. Verwenden Sie ein SAS-Token für Speichercontainer mit Berechtigungen crdw. Das Sichern und Wiederherstellen mithilfe eines Speichercontainer-SAS-Tokens erfordert, dass Ihr Speicherkonto den öffentlichen Netzwerkzugriff aktiviert hat.

Geben Sie die folgenden Informationen an, um eine vollständige Sicherung auszuführen:

  • HSM-Name oder -URL
  • Speicherkontoname
  • Speicherkonto-Blobspeichercontainer
  • Vom Benutzer zugewiesener verwalteter Identität OR Storage Container SAS Token mit Berechtigungen crdw

Azure Cloud Shell

Azure hostet Azure Cloud Shell, eine interaktive Shell-Umgebung, die Sie über Ihren Browser nutzen können. Sie können entweder Bash oder PowerShell mit Cloud Shell verwenden, um mit Azure-Diensten zu arbeiten. Sie können die vorinstallierten Cloud Shell-Befehle verwenden, um den Code in diesem Artikel auszuführen, ohne etwas in Ihrer lokalen Umgebung installieren zu müssen.

So starten Sie Azure Cloud Shell:

Option Beispiel/Link
Wählen Sie rechts oben in einem Code- oder Befehlsblock die Option Ausprobieren aus. Durch die Auswahl von Ausprobieren wird der Code oder Befehl nicht automatisch in Cloud Shell kopiert. Screenshot, der ein Beispiel für
Wechseln Sie zu https://shell.azure.com, oder wählen Sie die Schaltfläche "Cloud Shell starten " aus, um Cloud Shell in Ihrem Browser zu öffnen. Schaltfläche , um Azure Cloud Shell zu starten.
Wählen Sie im Azure-Portal rechts oben im Menü die Schaltfläche Cloud Shell aus. Screenshot: Schaltfläche „Cloud Shell“ im Azure-Portal

So verwenden Sie Azure Cloud Shell:

  1. Starten Sie Cloud Shell.

  2. Wählen Sie die Schaltfläche Kopieren für einen Codeblock (oder Befehlsblock) aus, um den Code oder Befehl zu kopieren.

  3. Fügen Sie den Code oder Befehl mit Strg+Shift+V auf Windows und Linux oder mit Cmd+Shift+V auf macOS in die Cloud Shell-Sitzung ein.

  4. Wählen Sie Geben Sie ein, um den Code oder Befehl auszuführen.

Voraussetzungen für das Sichern und Wiederherstellen mithilfe der vom Benutzer zugewiesenen verwalteten Identität

  1. Stellen Sie sicher, dass Sie über Azure CLI Version 2.56.0 oder höher verfügen. Führen Sie az --version aus, um die Version zu ermitteln. Wenn Sie die Azure CLI installieren oder aktualisieren müssen, siehe Installieren der Azure CLI.
  2. Erstellen Sie eine vom Benutzer zugewiesene verwaltete Identität.
  3. Erstellen Sie ein Speicherkonto (oder verwenden Sie ein vorhandenes Speicherkonto). Auf das Speicherkonto kann keine Unveränderlichkeitsrichtlinie angewendet werden.
  4. Wenn der Zugriff auf öffentliche Netzwerke für Ihr Speicherkonto deaktiviert ist, aktivieren Sie die Umgehung vertrauenswürdiger Dienste auf dem Speicherkonto auf der Registerkarte "Netzwerk " unter "Ausnahmen".
  5. Geben Sie der Rolle Storage Blob Data Contributor Zugriff auf die in Schritt 2 erstellte benutzerzugewiesene verwaltete Identität, indem Sie im Portal auf das Register Zugriffssteuerung gehen und Rollenzuweisung hinzufügen wählen. Wählen Sie dann verwaltete Identität und dann die verwaltete Identität aus, die in Schritt 2 –>Überprüfen und Zuweisen erstellt wurde.
  6. Erstellen Sie verwaltetes HSM, und ordnen Sie die verwaltete Identität zu:
    az keyvault create --hsm-name <hsm-name> -l <location> --retention-days 7 --administrators "<initial-admin>" --mi-user-assigned "/subscriptions/<subscription-id>/resourcegroups/<resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managed-identity-name>" 
    

Wenn Sie über ein vorhandenes verwaltetes HSM verfügen, ordnen Sie die verwaltete Identität zu, indem Sie den MHSM mit dem folgenden Befehl aktualisieren.

 az keyvault update-hsm --hsm-name <hsm-name> --mi-user-assigned "/subscriptions/<subscription-id>/resourcegroups/<resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managed-identity-name>" 

Vollständige Sicherung

Die Sicherung ist ein zeitintensiver Vorgang, gibt aber sofort eine Auftrags-ID zurück. Sie können den Status des Sicherungsvorgangs mithilfe dieser Auftrags-ID überprüfen. Der Sicherungsvorgang erstellt einen Ordner innerhalb des angegebenen Containers mit dem folgenden Benennungsmuster: mhsm-{HSM_NAME}-{YYYY}{MM}{DD}{HH}{mm}{SS} In diesem Muster ist HSM_NAME der Name des verwalteten HSM, das gesichert wird, und YYYY, MM, DD, HH, mm und SS sind das Jahr, der Monat, das Datum, die Stunde, die Minuten und die Sekunden des Datums und der Uhrzeit in UTC, zu der der Sicherungsbefehl empfangen wurde.

Während die Sicherung ausgeführt wird, funktioniert das HSM möglicherweise nicht mit dem vollständigen Durchsatz, da einige HSM-Partitionen ausgelastet sind, um den Sicherungsvorgang auszuführen.

Hinweis

Sicherungen für Speicherkonten mit angewendeter Unveränderlichkeitsrichtlinie werden nicht unterstützt.

Sicherung des HSM mit der vom Benutzer zugewiesenen verwalteten Identität

az keyvault backup start --use-managed-identity true --hsm-name <hsm-name> --storage-account-name <storage-account-name> --blob-container-name <container-name>

Sichern von HSM mithilfe des SAS-Tokens

# time for 500 minutes later for SAS token expiry

end=$(date -u -d "500 minutes" '+%Y-%m-%dT%H:%MZ')

# Get storage account key

skey=$(az storage account keys list --query '[0].value' -o tsv --account-name <storage-account-name> --subscription <subscription-id>)

# Create a container

az storage container create --account-name <storage-account-name> --name <container-name> --account-key $skey

# Generate a container sas token

sas=$(az storage container generate-sas -n <container-name> --account-name <storage-account-name> --permissions crdw --expiry $end --account-key $skey -o tsv --subscription <subscription-id>)

# Backup HSM

az keyvault backup start --hsm-name <hsm-name> --storage-account-name <storage-account-name> --blob-container-name <container-name> --storage-container-SAS-token $sas --subscription <subscription-id>

Vollständige Wiederherstellung

Die vollständige Wiederherstellung stellt den Inhalt des HSM aus einer vorherigen Sicherung wieder her, einschließlich aller Schlüssel, Versionen, Attribute, Tags und Rollenzuweisungen. Der Prozess entfernt alles, was derzeit im HSM gespeichert ist, und gibt ihn in denselben Zustand zurück, in dem es sich beim Erstellen der Quellsicherung befand.

Von Bedeutung

Die vollständige Wiederherstellung ist eine destruktive und störende Operation. Daher müssen Sie mindestens 30 Minuten vor einem restore-Vorgang eine vollständige Sicherung des HSM abschließen, das Sie wiederherstellen wollen.

Die Wiederherstellung ist ein Datenebenenvorgang. Der Aufrufer, der den Wiederherstellungsvorgang startet, muss über die Berechtigung zum Ausführen von dataAction Microsoft.KeyVault/managedHsm/restore/start/action verfügen. Das Quell-HSM, in dem Sie die Sicherung und das Ziel-HSM erstellt haben, in dem Sie die Wiederherstellung ausführen, muss dieselbe Sicherheitsdomäne aufweisen. Weitere Informationen zur verwalteten HSM-Sicherheitsdomäne.

Sie können eine vollständige Wiederherstellung auf zwei Arten ausführen. Geben Sie die folgenden Informationen an, um eine vollständige Wiederherstellung auszuführen:

  • HSM-Name oder -URL
  • Speicherkontoname
  • Speicherkonto-BLOB-Container
  • Vom Benutzer zugewiesene verwaltete Identität ODER SAS-Token für Speichercontainer mit Berechtigungen rl
  • Name des Speichercontainerordners, in dem die Quellsicherung gespeichert ist

Die Wiederherstellung ist ein lange ausgeführter Vorgang, gibt aber sofort eine Auftrags-ID zurück. Sie können den Status des Wiederherstellungsvorgangs mithilfe dieser Auftrags-ID überprüfen. Wenn der Wiederherstellungsvorgang ausgeführt wird, wechselt das HSM in einen Wiederherstellungsmodus, und alle Datenebenenbefehle (mit Ausnahme des Wiederherstellungsstatus überprüfen) sind deaktiviert.

Wiederherstellen von HSM mithilfe der vom Benutzer zugewiesenen verwalteten Identität

az keyvault restore start --hsm-name <hsm-name> --storage-account-name <storage-account-name> --blob-container-name <container-name> --backup-folder <backup-folder> --use-managed-identity true

Wiederherstellen von HSM mithilfe des SAS-Tokens

# time for 500 minutes later for SAS token expiry

end=$(date -u -d "500 minutes" '+%Y-%m-%dT%H:%MZ')

# Get storage account key

skey=$(az storage account keys list --query '[0].value' -o tsv --account-name <storage-account-name> --subscription <subscription-id>)

# Generate a container sas token

sas=$(az storage container generate-sas -n <container-name> --account-name <storage-account-name> --permissions rl --expiry $end --account-key $skey -o tsv --subscription <subscription-id>)

# Restore HSM

az keyvault restore start --hsm-name <hsm-name> --storage-account-name <storage-account-name> --blob-container-name <container-name> --storage-container-SAS-token $sas --backup-folder <backup-folder>

Selektive Schlüsselwiederherstellung

Die selektive Schlüsselwiederherstellung stellt einen Schlüssel zusammen mit allen zugehörigen Schlüsselversionen aus einer früheren Sicherung in einem HSM wieder her. Der Schlüssel muss gelöscht werden, damit die Wiederherstellung selektiver Schlüssel funktioniert. Wenn Sie versuchen, einen Soft Delete-Schlüssel wiederherzustellen, verwenden Sie Schlüsselwiederherstellung. Erfahren Sie mehr über die Wiederherstellung von Schlüsseln.

Selektive Schlüsselwiederherstellung mithilfe der vom Benutzer zugewiesenen verwalteten Identität

az keyvault restore start --hsm-name <hsm-name> --storage-account-name <storage-account-name> --blob-container-name <container-name> --backup-folder <backup-folder> --use-managed-identity true --key-name <key-name>

Selektive Schlüsselwiederherstellung mithilfe des SAS-Tokens

az keyvault restore start --hsm-name <hsm-name> --storage-account-name <storage-account-name> --blob-container-name <container-name> --storage-container-SAS-token $sas --backup-folder <backup-folder> --key-name <key-name>

Nächste Schritte