Condividi tramite


Impedire la replica di oggetti tra tenant di Microsoft Entra

La replica di oggetti copia in modo asincrono BLOB in blocchi da un contenitore in un account di archiviazione a un contenitore in un altro account di archiviazione. Quando configuri i criteri di replica degli oggetti, specifica l'account e il contenitore di origine, e l'account e il contenitore di destinazione. Dopo aver configurato i criteri, Archiviazione di Azure copia automaticamente i risultati delle operazioni di creazione, aggiornamento ed eliminazione dall'oggetto di origine all'oggetto di destinazione. Per altre informazioni sulla replica di oggetti in Archiviazione di Azure, vedere Replica di oggetti per i BLOB in blocchi.

Un utente autorizzato può configurare un criterio di replica di oggetti in cui l'account di origine si trova in un tenant Microsoft Entra e l'account di destinazione si trova in un tenant diverso se la replica tra tenant è consentita nei tenant di Microsoft Entra. Se i criteri di sicurezza richiedono di limitare la replica degli oggetti agli account di archiviazione che si trovano solo all'interno dello stesso tenant, è possibile impedire la creazione di criteri in cui gli account di origine e di destinazione si trovano in tenant diversi. Per impostazione predefinita, la replica di oggetti tra tenant è disabilitata per tutti i nuovi account di archiviazione creati dopo il 15 dicembre 2023, a meno che non venga esplicitamente consentito.

Questo articolo descrive come risolvere la replicazione degli oggetti tra tenant per gli account di archiviazione. Descrive anche come creare criteri per applicare un divieto alla replica di oggetti tra tenant per gli account di archiviazione nuovi ed esistenti.

Per altre informazioni su come configurare i criteri di replica degli oggetti, inclusi i criteri tra tenant, vedere Configurare la replica degli oggetti per i BLOB in blocchi.

Correggere la replica di oggetti tra tenant

Per impedire la replica di oggetti tra tenant di Microsoft Entra, impostare la proprietà AllowCrossTenantReplication per l'account di archiviazione su false. Se un account di archiviazione non partecipa attualmente ad alcun criterio di replica di oggetti tra tenant, l'impostazione della proprietà AllowCrossTenantReplication su false impedisce la configurazione futura dei criteri di replica di oggetti tra tenant con questo account di archiviazione come origine o destinazione. Tuttavia, se un account di archiviazione partecipa attualmente a uno o più criteri di replica di oggetti tra tenant, l'impostazione della proprietà AllowCrossTenantReplication su false non è consentita fino a quando non si eliminano i criteri tra tenant esistenti.

I criteri tra tenant non sono consentiti per impostazione predefinita per un account di archiviazione creato dopo il 15 dicembre 2023. Tuttavia, la proprietà AllowCrossTenantReplication non è stata impostata per impostazione predefinita per un account di archiviazione esistente creato prima del 15 dicembre 2023 e non restituisce un valore finché non è stato impostato in modo esplicito. L'account di archiviazione può partecipare a criteri di replica di oggetti tra tenant quando il valore della proprietà è null o true per gli account creati prima del 15 dicembre 2023. Per gli account creati dopo tale periodo, la proprietà deve essere impostata su true. L'impostazione della proprietà AllowCrossTenantReplication non comporta tempi di inattività nell'account di archiviazione.

Correggere la replica tra tenant per un nuovo account

Per impedire la replica tra tenant per un nuovo account di archiviazione, usare il portale di Azure, PowerShell o l'interfaccia della riga di comando di Azure. Per i nuovi account creati dopo il 15 dicembre 2023, Il valore predefinito della proprietà è false, anche se non è impostato esplicitamente.

Per impedire la replica di oggetti tra tenant per un account di archiviazione, seguire questa procedura:

  1. Nel portale di Azure passare alla pagina Account di archiviazione e selezionare Crea.

  2. Compilare la scheda Informazioni di base per il nuovo account di archiviazione.

  3. Nella scheda Avanzate della sezione Archiviazione BLOB, individuare l'impostazione Consenti repliche tra tenant e deselezionare la casella.

    Screenshot che mostra come impedire la replica di oggetti tra tenant per un nuovo account di archiviazione

  4. Completare il processo di creazione dell'account.

Correggere la replica tra tenant per un account esistente

Per impedire la replica tra tenant per un account di archiviazione esistente, usare il portale di Azure, PowerShell o l'interfaccia della riga di comando di Azure.

Per impedire la replica di oggetti tra tenant per un account di archiviazione esistente che attualmente non partecipa ad alcun criterio tra tenant, seguire questa procedura:

  1. Vai all'account di archiviazione nel portale di Azure.

  2. In Gestione dati selezionare Replica di oggetti.

  3. Selezionare Impostazioni avanzate.

  4. Deselezionare Consenti replica tra tenant. Per impostazione predefinita, questa casella è selezionata, perché la replica di oggetti tra tenant è consentita per un account di archiviazione, a meno che non venga esplicitamente consentita.

    Screenshot che mostra come impedire la replica di oggetti tra tenant per un account di archiviazione esistente

  5. Selezionare OK per salvare le modifiche.

Se l'account di archiviazione partecipa a uno o più criteri di replica tra tenant, non sarà possibile impedire la replica di oggetti tra tenant finché non si eliminano tali criteri. In questo scenario l'impostazione non è disponibile nel portale di Azure, come illustrato nell'immagine seguente.

Screenshot

Dopo aver consentito la replica tra tenant, il tentativo di configurare un criterio tra tenant con l'account di archiviazione non riesce perché l'origine o la destinazione ha esito negativo. Archiviazione di Azure restituisce un errore che indica che la replica di oggetti tra tenant non è consentita per l'account di archiviazione.

Quando la replica di oggetti tra tenant non è consentita per un account di archiviazione, tutti i nuovi criteri di replica degli oggetti creati con tale account devono includere gli ID completi di Azure Resource Manager per l'account di origine e di destinazione. Archiviazione di Azure richiede l'ID risorsa completo per verificare se gli account di origine e di destinazione si trovano nello stesso tenant. Per altre informazioni, vedere Specificare gli ID risorsa completi per gli account di origine e di destinazione.

La proprietà AllowCrossTenantReplication è supportata per gli account di archiviazione che usano solo il modello di distribuzione azure Resource Manager. Per informazioni sugli account di archiviazione che usano il modello di distribuzione Azure Resource Manager, vedere Tipi di account di archiviazione.

Autorizzazioni per consentire o impedire la replicazione tra tenant

Per impostare la proprietà AllowCrossTenantReplication per un account di archiviazione, un utente deve disporre delle autorizzazioni per creare e gestire gli account di archiviazione. I ruoli di controllo degli accessi in base al ruolo di Azure che forniscono queste autorizzazioni includono l'azione Microsoft.Storage/storageAccounts/write o Microsoft.Storage/storageAccounts/*. I ruoli predefiniti con questa azione includono:

Questi ruoli non forniscono l'accesso ai dati in un account di archiviazione tramite Microsoft Entra ID. Tuttavia, includono Microsoft.Storage/storageAccounts/listkeys/action, che concede l'accesso alle chiavi di accesso dell'account. Con questa autorizzazione, un utente può usare le chiavi di accesso dell'account per accedere a tutti i dati in un account di archiviazione.

Le assegnazioni di ruolo devono avere come ambito il livello dell'account di archiviazione o superiore per consentire a un utente di consentire o impedire la replica di oggetti tra tenant per l'account di archiviazione. Per altre informazioni sull'ambito del ruolo, vedere Informazioni sull'ambito per il controllo degli accessi in base al ruolo di Azure.

Prestare attenzione a limitare l'assegnazione di questi ruoli solo agli utenti che richiedono la possibilità di creare un account di archiviazione o di aggiornarne le proprietà. Usare il principio dei privilegi minimi per assicurarsi che gli utenti abbiano le autorizzazioni minime necessarie per eseguire le attività. Per altre informazioni sulla gestione dell'accesso con il controllo degli accessi in base al ruolo di Azure, vedere Procedure consigliate per il controllo degli accessi in base al ruolo di Azure.

Annotazioni

I ruoli di amministratore della sottoscrizione classica Amministratore del servizio e Coamministratore includono l'equivalente del ruolo di Proprietario di Azure Resource Manager. Il ruolo di Proprietario include tutte le azioni, quindi un utente con uno di questi ruoli amministrativi può anche creare e gestire gli account di archiviazione. Per altre informazioni, vedere Ruoli di Azure, ruoli di Microsoft Entra e ruoli di amministratore della sottoscrizione classica.

Usare Criteri di Azure per controllare la conformità

Se si dispone di un numero elevato di account di archiviazione, è possibile eseguire un controllo per assicurarsi che tali account siano configurati per impedire la replica di oggetti tra tenant. Per controllare la conformità di un set di account di archiviazione, usare Criteri di Azure. Azure Policy è un servizio che permette di creare, assegnare e gestire politiche che applicano regole alle risorse di Azure. Azure Policy aiuta a mantenere queste risorse conformi agli standard aziendali e agli accordi sui livelli di servizio. Per altre informazioni, vedere Panoramica di Criteri di Azure.

Creare una politica con un effetto di verifica

Azure Policy supporta effetti che definiscono cosa accade quando una regola viene confrontata con una risorsa. L'effetto Audit crea un avviso quando una risorsa non è conforme, ma non arresta la richiesta. Per ulteriori informazioni sugli effetti, vedere Comprendere gli effetti delle politiche di Azure.

Per creare un criterio con un effetto di verifica per l'impostazione di replica degli oggetti tra tenant per un account di archiviazione tramite il portale di Azure, seguire questa procedura:

  1. Nel portale di Azure, andare al servizio Criteri di Azure.

  2. Nella sezione Creazione selezionare Definizioni.

  3. Selezionare Aggiungi definizione dei criteri per creare una nuova definizione di criteri.

  4. Per il campo Località della definizione selezionare il pulsante Altro per specificare dove si trova la risorsa dei criteri di controllo.

  5. Specifica un nome per la politica. Facoltativamente, è possibile specificare una descrizione e una categoria.

  6. In Regola dei criteri aggiungere la definizione di criteri seguente alla sezione policyRule.

    {
      "if": {
        "allOf": [
          {
            "field": "type",
            "equals": "Microsoft.Storage/storageAccounts"
          },
          {
            "not": {
              "field":"Microsoft.Storage/storageAccounts/allowCrossTenantReplication",
              "equals": "false"
            }
          }
        ]
      },
      "then": {
        "effect": "audit"
      }
    }
    
  7. Salva la politica.

Assegnare i criteri

Quindi, assegnare il criterio a una risorsa. L'ambito dei criteri corrisponde a tale risorsa e a tutte le risorse sottostanti. Per altre informazioni sull'assegnazione dei criteri, vedere Struttura di assegnazione di Criteri di Azure.

Per assegnare il criterio con il portale di Azure, seguire questa procedura:

  1. Nel portale di Azure, andare al servizio Criteri di Azure.
  2. Nella sezione Creazione selezionare Assegnazioni.
  3. Selezionare Assegnare criteri per creare una nuova assegnazione di criteri.
  4. Per il campo Ambito selezionare l'ambito dell'assegnazione di criteri.
  5. Per il campo Definizione di criteri selezionare il pulsante Altro, quindi selezionare il criterio definito nella sezione precedente nell'elenco.
  6. Specificare un nome per l'assegnazione del criterio. La descrizione è facoltativa.
  7. Lasciare l'opzione Applicazione dei criteri impostata su Abilitata. Questa impostazione non ha alcun effetto sui criteri di controllo.
  8. Selezionare Rivedere e creare per creare l'assegnazione.

Visualizzare il report di conformità

Dopo aver assegnato i criteri, è possibile visualizzare il report di conformità. Il rapporto di conformità per una politica di audit fornisce informazioni su quali account di archiviazione consentono ancora politiche di replica di oggetti tra tenant. Per altre informazioni, vedere Ottenere i dati di conformità ai criteri.

Potrebbero essere necessari alcuni minuti dopo la creazione dell'assegnazione dei criteri affinché il report di conformità risulti disponibile.

Per visualizzare il report di conformità nel portale di Azure, seguire questa procedura:

  1. Nel portale di Azure, andare al servizio Criteri di Azure.

  2. Selezionare Conformità.

  3. Filtrare i risultati in base al nome dell'assegnazione dei criteri creata nel passaggio precedente. Il report mostra le risorse che non sono conformi ai criteri.

  4. È possibile eseguire il drill-down nel report per altri dettagli, incluso un elenco di account di archiviazione non conformi.

    Screenshot che mostra il report di conformità per i criteri di controllo per la replica di oggetti tra tenant BLOB

Utilizzare le policy di Azure per imporre le policy di replica all'interno dello stesso tenant

Criteri di Azure supporta la governance del cloud assicurandosi che le risorse di Azure rispettino i requisiti e gli standard. Per garantire che gli account di archiviazione nell'organizzazione non consentano la replica tra tenant, è possibile creare criteri che impediscono la creazione di un nuovo account di archiviazione che consenta criteri di replica di oggetti tra tenant. I criteri di imposizione usano l'effetto Deny per impedire una richiesta che creerebbe o modificasse un account di archiviazione per consentire la replica di oggetti tra tenant. Il criterio Nega impedisce inoltre tutte le modifiche di configurazione a un account esistente se l'impostazione di replica di oggetti tra tenant per tale account non è conforme ai criteri. Per ulteriori informazioni sull'effetto di negazione, vedere Comprendere gli effetti dei criteri di Azure.

Per creare un criterio con effetto Deny per la replica di oggetti tra tenant, seguire la stessa procedura descritta in Usare Criteri di Azure per controllare la conformità, ma specificare il codice JSON seguente nella sezione policyRule della definizione dei criteri:

{
  "if": {
    "allOf": [
      {
        "field": "type",
        "equals": "Microsoft.Storage/storageAccounts"
      },
      {
        "not": {
          "field":"Microsoft.Storage/storageAccounts/allowCrossTenantReplication",
          "equals": "false"
        }
      }
    ]
  },
  "then": {
    "effect": "deny"
  }
}

Dopo aver creato i criteri con l'effetto Nega e assegnarlo a un ambito, un utente non può creare un account di archiviazione che consenta la replica di oggetti tra tenant. Né un utente può apportare modifiche di configurazione a un account di archiviazione esistente che attualmente consente la replica di oggetti tra tenant. Se si tenta di eseguire questa operazione, si verifica un errore. La proprietà AllowCrossTenantReplication per l'account di archiviazione deve essere impostata su false per procedere con la creazione dell'account o gli aggiornamenti della configurazione, in conformità ai criteri.

L'immagine seguente mostra l'errore che si verifica se si tenta di creare un account di archiviazione che consente la replica di oggetti tra tenant (impostazione predefinita per un nuovo account) quando un criterio con effetto Deny richiede che la replica di oggetti tra tenant non sia consentita.

Screenshot che mostra l'errore che si verifica durante la creazione di un account di archiviazione in violazione dei criteri

Vedere anche