在 Azure Stack Hub 中轮换机密

本文提供了用于执行机密轮换的指南,以帮助维护与 Azure Stack Hub 基础结构资源和服务的安全通信。

概述

Azure Stack Hub 使用机密来维护与基础结构资源和服务之间的安全通信。 为维护 Azure Stack Hub 基础结构的完整性,操作员需要能够轮换机密,轮换频率应与其组织的安全要求一致。

在机密接近过期时,管理员门户中会生成以下警报。 完成机密轮换可解决以下警报:

  • 挂起的服务帐户密码过期
  • 挂起的内部证书过期
  • 挂起的外部证书过期

警告

在过期之前,管理员门户中触发的警报有 2 个阶段:

  • 在过期之前 90 天时,会生成警告性警报。
  • 在过期之前 30 天时,会生成关键警报。

如果收到这些通知,请务必完成机密轮换。 如果不这样做,可能会导致工作负载丢失,并可能需要你自费重新部署 Azure Stack Hub!

若要详细了解警报监视和修正,请参阅在 Azure Stack Hub 中监视运行状况和警报

注意

在 1811 之前版本的 Azure Stack Hub 环境中,可能会看到内部证书挂起或机密过期的警报。 这些警报并不正确,应将其忽略,且不运行内部机密轮换。 不正确的内部机密过期警报是已知问题,已在 1811 中得到解决。 除非环境处于活动状态的时间已达两年,否则内部机密不会过期。

先决条件

  1. 强烈建议你运行受支持的 Azure Stack Hub 版本,并为实例运行的 Azure Stack Hub 版本应用最新发布的修补程序。 例如,如果运行的是 2008,请确保已安装适用于 2008 的最新修补程序。

    重要

    对于 1811 之前的版本:

    • 如果已执行机密轮换,必须在再次执行机密轮换之前将版本更新为 1811 或更高版本。 必须通过特权终结点执行机密轮换,且需要有 Azure Stack Hub 操作员凭据。 如果你不知道是否已在环境中运行过机密轮换,在执行机密轮换之前,请先更新到 1811。
    • 无需轮换机密即可添加扩展主机证书。 应该按照准备 Azure Stack Hub 的扩展主机一文中的说明添加扩展主机证书。
  2. 向用户通知计划内维护操作。 将普通的维护时间段尽量安排在非营业时间。 维护操作可能会同时影响用户工作负荷和门户操作。

  3. 为 Azure Stack Hub 生成证书签名请求

  4. 准备 Azure Stack Hub PKI 证书

  5. 在机密轮换期间,操作员可能会注意到警报在打开后又自动关闭。 此行为是预期行为,可以忽略警报。 操作员可以使用 Test-AzureStack PowerShell cmdlet 来验证这些警报的有效性。 对于使用 System Center Operations Manager 监视 Azure Stack Hub 系统的操作员而言,将系统置于维护模式可以防止这些警报发送到其 ITSM 系统。 但是,如果 Azure Stack Hub 系统不可访问,警报将继续出现。

轮换外部机密

重要

以下项的外部机密轮换:

本部分介绍用于保护对外服务的证书的轮换。 这些证书由 Azure Stack Hub 操作员提供,用于以下服务:

  • 管理员门户
  • 公共门户
  • 管理员 Azure 资源管理器
  • 全局 Azure 资源管理器
  • 管理员 Key Vault
  • 密钥保管库
  • 管理扩展主机
  • ACS(包括 Blob、表和队列存储)
  • ADFS1
  • Graph1
  • 容器注册表2

1使用 Active Directory 联合身份验证服务 (ADFS) 时适用。

2使用 Azure 容器注册表 (ACR) 时适用。

准备工作

在轮换外部机密之前:

  1. 在轮换机密之前使用 -group SecretRotationReadiness 参数运行 Test-AzureStack PowerShell cmdlet,以确认所有测试输出正常。

  2. 准备新的替换性的外部证书集:

    • 新集必须与 Azure Stack Hub PKI 证书要求中所述的证书规范匹配。

    • 生成要提交到证书颁发机构 (CA) 的证书签名请求 (CSR)。 使用生成证书签名请求中概述的步骤进行操作,并使用准备 PKI 证书中的步骤来准备它们,以便在 Azure Stack Hub 环境中使用。 在以下上下文中,Azure Stack Hub 支持对新证书颁发机构 (CA) 颁发的外部证书进行机密轮换:

      从 CA 轮换 轮换到 CA Azure Stack Hub 版本支持
      自签名 企业 1903 及更高版本
      自签名 自签名 不支持
      自签名 公共* 1803 及更高版本
      Enterprise Enterprise 1803 及更高版本;如果企业 CA 与部署时使用的相同,则为 1803-1903
      企业 自签名 不支持
      企业 公共* 1803 及更高版本
      公共* Enterprise 1903 及更高版本
      公共* 自签名 不支持
      公共* 公共* 1803 及更高版本

      *Windows 受信任根计划的一部分。

    • 请务必使用验证 PKI 证书中概述的步骤来验证准备的证书

    • 确保密码中没有特殊字符,例如 $,*,#,@,or)`。

    • 请确保 PFX 加密为 TripleDES-SHA1。 如果遇到问题,请参阅修复 Azure Stack Hub PKI 证书的常见问题

  3. 将用于轮换的证书备份存储在安全的备份位置。 如果运行轮换时失败,请使用备份副本替换文件共享中的证书,然后重新运行轮换。 将备份副本保存在安全的备份位置。

  4. 创建可从 ERCS VM 访问的文件共享。 该文件共享必须可供 CloudAdmin 标识读取和写入。

  5. 在可以访问该文件共享的计算机上打开 PowerShell ISE 控制台。 导航到你的文件共享,你将在其中创建目录来放置外部证书。

  6. 在文件共享中创建一个名为 Certificates 的文件夹。 在 certificates 文件夹中,根据中心使用的标识提供者创建名为 AADADFS 的子文件夹。 例如 .\Certificates\AAD 或 .\Certificates\ADFS。 在此处除了 certificates 文件夹和标识提供者子文件夹之外,不应创建其他文件夹。

  7. 将在步骤 2 中创建的一组新的替换外部证书复制到在步骤 6 中创建的 .\Certificates\<IdentityProvider> 文件夹。 如上所述,标识提供者子文件夹必须是 AADADFS。 请确保替换外部证书的使用者可选名称 (SAN) 遵循 Azure Stack Hub 公钥基础结构 (PKI) 证书要求中指定的 cert.<regionName>.<externalFQDN> 格式。

    下面是 Microsoft Entra 标识提供者的文件夹结构示例:

        <ShareName>
            │
            └───Certificates
                  └───AAD
                      ├───ACSBlob
                      │       <CertName>.pfx
                      │
                      ├───ACSQueue
                      │       <CertName>.pfx
                      │
                      ├───ACSTable
                      │       <CertName>.pfx
                      │
                      ├───Admin Extension Host
                      │       <CertName>.pfx
                      │
                      ├───Admin Portal
                      │       <CertName>.pfx
                      │
                      ├───ARM Admin
                      │       <CertName>.pfx
                      │
                      ├───ARM Public
                      │       <CertName>.pfx
                      │
                      ├───Container Registry*
                      │       <CertName>.pfx
                      │
                      ├───KeyVault
                      │       <CertName>.pfx
                      │
                      ├───KeyVaultInternal
                      │       <CertName>.pfx
                      │
                      ├───Public Extension Host
                      │       <CertName>.pfx
                      │
                      └───Public Portal
                              <CertName>.pfx
    

*为 Microsoft Entra ID 和 ADFS 使用 Azure 容器注册表 (ACR) 时适用。

注意

如果你要轮换外部容器注册表证书,必须在标识提供者子文件夹中手动创建一个 Container Registry 子文件夹。 此外,必须将相应的 .pfx 证书存储在这个手动创建的子文件夹中。

旋转

完成以下步骤来轮换外部机密:

  1. 使用以下 PowerShell 脚本来轮换机密。 此脚本要求访问特权终结点 (PEP) 会话。 可在托管 PEP 的虚拟机 (VM) 上通过远程 PowerShell 会话来访问 PEP。 如果使用集成系统,则有三个 PEP 实例,每个实例在不同主机上的 VM(Prefix-ERCS01、Prefix-ERCS02 或 Prefix-ERCS03)中运行。 此脚本执行以下步骤:

    • 使用 CloudAdmin 帐户创建具有特权终结点的 PowerShell 会话,并将会话存储为变量。 此变量在下一步用作参数。

    • 运行 Invoke-Command,将 PEP 会话变量作为 -Session 参数传递。

    • 使用以下参数在 PEP 会话中运行 Start-SecretRotation。 有关详细信息,请参阅 Start-SecretRotation 参考:

      参数 变量 说明
      -PfxFilesPath $CertSharePath “准备”部分的步骤 6 所述的证书根文件夹的网络路径,例如 \\<IPAddress>\<ShareName>\Certificates
      -PathAccessCredential $CertShareCreds 针对共享的凭据的 PSCredential 对象。
      -CertificatePassword $CertPassword 创建的所有 pfx 证书文件使用的密码安全字符串。
    # Create a PEP session
    winrm s winrm/config/client '@{TrustedHosts= "<IP_address_of_ERCS>"}'
    $PEPCreds = Get-Credential
    $PEPSession = New-PSSession -ComputerName <IP_address_of_ERCS_Machine> -Credential $PEPCreds -ConfigurationName "PrivilegedEndpoint" -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
    
    # Run secret rotation
    $CertPassword = ConvertTo-SecureString '<Cert_Password>' -AsPlainText -Force
    $CertShareCreds = Get-Credential
    $CertSharePath = "<Network_Path_Of_CertShare>"
    Invoke-Command -Session $PEPsession -ScriptBlock {
        param($CertSharePath, $CertPassword, $CertShareCreds )
        Start-SecretRotation -PfxFilesPath $CertSharePath -PathAccessCredential $CertShareCreds -CertificatePassword $CertPassword
    } -ArgumentList ($CertSharePath, $CertPassword, $CertShareCreds)
    Remove-PSSession -Session $PEPSession
    
  2. 外部机密轮换需要大约一小时。 成功完成后,控制台会显示“ActionPlanInstanceID ... CurrentStatus: Completed”消息,后跟“Action plan finished with status: 'Completed'”。 从共享(在“准备”部分创建)中删除证书,将其存储在安全的备份位置。

    注意

    如果机密轮换失败,请按照错误消息中的说明操作,结合 -ReRun 参数重新运行 Start-SecretRotation

    Start-SecretRotation -ReRun
    

    如果遇到反复的机密轮换失败,请联系技术支持。

  3. (可选)若要确认是否已轮换所有外部证书,请使用以下脚本运行 Test-AzureStack 验证工具

    Test-AzureStack -Include AzsExternalCertificates -DetailedResults -debug
    

轮换内部机密

内部机密包括由 Azure Stack Hub 基础结构使用的证书、密码、安全字符串和密钥,无需 Azure Stack Hub 操作员的介入。 仅当你怀疑某个机密已泄露或收到机密过期的警报时,才需要轮换内部机密。

在 1811 之前的部署中,你可能会看到内部证书挂起或机密过期的警报。 这些警报不准确,应该将其忽略,这是 1811 中已解决的已知问题。

完成以下步骤来轮换内部机密:

  1. 运行下面的 PowerShell 脚本。 请注意,对于内部机密轮换,“运行机密轮换”部分仅对 Start-SecretRotation cmdlet 使用 -Internal 参数:

    # Create a PEP Session
    winrm s winrm/config/client '@{TrustedHosts= "<IP_address_of_ERCS>"}'
    $PEPCreds = Get-Credential
    $PEPSession = New-PSSession -ComputerName <IP_address_of_ERCS_Machine> -Credential $PEPCreds -ConfigurationName "PrivilegedEndpoint" -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
    
    # Run Secret Rotation
    Invoke-Command -Session $PEPSession -ScriptBlock {
        Start-SecretRotation -Internal
    }
    Remove-PSSession -Session $PEPSession
    

    注意

    1811 之前的版本不需要 -Internal 标志。

  2. 成功完成后,控制台会显示“ActionPlanInstanceID ... CurrentStatus: Completed”消息,后跟“Action plan finished with status: 'Completed'”。

    注意

    如果机密轮换失败,请按照错误消息中的说明操作,并使用 -Internal-ReRun 参数重新运行 Start-SecretRotation

    Start-SecretRotation -Internal -ReRun
    

    如果遇到反复的机密轮换失败,请联系技术支持。

轮换 Azure Stack Hub 根证书

部署期间将预配 Azure Stack Hub 根证书,有效期为五年。 从 2108 开始,内部机密轮换操作也会轮换根证书。 标准机密过期警报会标识根证书的过期,并在 90 天(警告)和 30 天(严重)时生成警报。

若要轮换根证书,必须将系统更新到 2108,并执行内部机密轮换

以下代码片段使用“特权终结点”列出根证书的到期日期:

$pep = New-PSSession -ComputerName <ip address> -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US) 
 
$stampInfo = Invoke-Command -Session $pep -ScriptBlock { Get-AzureStackStampInformation }

$rootCert = $stampInfo.RootCACertificates| Sort-Object -Property NotAfter | Select-Object -Last 1
"The Azure Stack Hub Root Certificate expires on {0}" -f $rootCert.NotAfter.ToString("D") | Write-Host -ForegroundColor Cyan

更新 BMC 凭据

基板管理控制器监视服务器的物理状态。 请咨询原始设备制造商 (OEM) 硬件供应商,以获取有关更新 BMC 的用户帐户名和密码的说明。

注意

OEM 可能提供附加的管理应用。 更新其他管理应用的用户名或密码不会影响 BMC 用户名或密码。

  1. 按照 OEM 说明在 Azure Stack Hub 的物理服务器上更新 BMC。 环境中每个 BMC 的用户名和密码必须相同。 BMC 用户名不能超过 16 个字符。
  1. 不再需要按照 OEM 的说明先在 Azure Stack Hub 物理服务器上更新 BMC 凭据。 环境中每个 BMC 的用户名和密码必须相同,并且不能超过 16 个字符。
  1. 在 Azure Stack Hub 会话中打开特权终结点。 有关说明,请参阅使用 Azure Stack Hub 中的特权终结点

  2. 打开特权终结点会话后,运行下面的 PowerShell 脚本之一,这些脚本使用 Invoke-Command 来运行 Set-BmcCredential。 如果你将可选的 -BypassBMCUpdate 参数用于 Set-BMCCredential,则 BMC 中的凭据不会更新。 只会更新 Azure Stack Hub 内部数据存储。 将特权终结点会话变量作为参数传递。

    下面是一个示例 PowerShell 脚本,它会提示你输入用户名和密码:

    # Interactive Version
    $PEPIp = "<Privileged Endpoint IP or Name>" # You can also use the machine name instead of IP here.
    $PEPCreds = Get-Credential "<Domain>\CloudAdmin" -Message "PEP Credentials"
    $NewBmcPwd = Read-Host -Prompt "Enter New BMC password" -AsSecureString
    $NewBmcUser = Read-Host -Prompt "Enter New BMC user name"
    
    $PEPSession = New-PSSession -ComputerName $PEPIp -Credential $PEPCreds -ConfigurationName "PrivilegedEndpoint" -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
    
    Invoke-Command -Session $PEPSession -ScriptBlock {
        # Parameter BmcPassword is mandatory, while the BmcUser parameter is optional.
        Set-BmcCredential -BmcPassword $using:NewBmcPwd -BmcUser $using:NewBmcUser
    }
    Remove-PSSession -Session $PEPSession
    

    你还可以在变量中对用户名和密码进行编码,这可能会降低安全性:

    # Static Version
    $PEPIp = "<Privileged Endpoint IP or Name>" # You can also use the machine name instead of IP here.
    $PEPUser = "<Privileged Endpoint user for example Domain\CloudAdmin>"
    $PEPPwd = ConvertTo-SecureString '<Privileged Endpoint Password>' -AsPlainText -Force
    $PEPCreds = New-Object System.Management.Automation.PSCredential ($PEPUser, $PEPPwd)
    $NewBmcPwd = ConvertTo-SecureString '<New BMC Password>' -AsPlainText -Force
    $NewBmcUser = "<New BMC User name>"
    
    $PEPSession = New-PSSession -ComputerName $PEPIp -Credential $PEPCreds -ConfigurationName "PrivilegedEndpoint" -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
    
    Invoke-Command -Session $PEPSession -ScriptBlock {
        # Parameter BmcPassword is mandatory, while the BmcUser parameter is optional.
        Set-BmcCredential -BmcPassword $using:NewBmcPwd -BmcUser $using:NewBmcUser
    }
    Remove-PSSession -Session $PEPSession
    

参考:Start-SecretRotation cmdlet

Start-SecretRotation cmdlet 轮换 Azure Stack Hub 系统的基础结构机密。 此 cmdlet 只能针对 Azure Stack Hub 特权终结点执行,方法是使用 Invoke-Command 脚本块在 -Session 参数中传递 PEP 会话。 默认情况下,它只轮换所有外部网络基础结构终结点的证书。

参数 类型​​ 必须 位置 默认 说明
PfxFilesPath String False 名为 包含所有外部网络终结点证书的 \Certificates 根文件夹的文件共享路径。 仅当轮换外部机密时才需要。 路径必须以 \Certificates 文件夹结尾,例如 \\<IPAddress>\<ShareName>\Certificates。
CertificatePassword SecureString False 名为 -PfXFilesPath 中提供的所有证书的密码。 如果在轮换外部机密时提供了 PfxFilesPath,则是必需的值。
Internal String False 名为 每当 Azure Stack Hub 操作员想要轮换内部基础结构机密时,都必须使用 Internal 标志。
PathAccessCredential PSCredential False 名为 包含所有外部网络终结点证书的 \Certificates 目录的文件共享的 PowerShell 凭据。 仅当轮换外部机密时才需要。
ReRun SwitchParameter False 名为 每当机密轮换尝试失败后重新进行尝试时,都必须使用此项。

语法

对于外部机密轮换

Start-SecretRotation [-PfxFilesPath <string>] [-PathAccessCredential <PSCredential>] [-CertificatePassword <SecureString>]  

对于内部机密轮换

Start-SecretRotation [-Internal]  

对于外部机密轮换 rerun

Start-SecretRotation [-ReRun]

对于内部机密轮换 rerun

Start-SecretRotation [-ReRun] [-Internal]

示例

仅轮换内部基础结构机密

此命令必须通过 Azure Stack Hub 环境的特权终结点运行。

PS C:\> Start-SecretRotation -Internal

此命令轮换向 Azure Stack Hub 内部网络公开的所有基础结构机密。

仅轮换外部基础结构机密

# Create a PEP Session
winrm s winrm/config/client '@{TrustedHosts= "<IP_address_of_ERCS>"}'
$PEPCreds = Get-Credential
$PEPSession = New-PSSession -ComputerName <IP_address_of_ERCS> -Credential $PEPCreds -ConfigurationName "PrivilegedEndpoint" -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)

# Create Credentials for the fileshare
$CertPassword = ConvertTo-SecureString '<CertPasswordHere>' -AsPlainText -Force
$CertShareCreds = Get-Credential
$CertSharePath = "<NetworkPathOfCertShare>"
# Run Secret Rotation
Invoke-Command -Session $PEPsession -ScriptBlock {
    param($CertSharePath, $CertPassword, $CertShareCreds )
    Start-SecretRotation -PfxFilesPath $CertSharePath -PathAccessCredential $CertShareCreds -CertificatePassword $CertPassword
} -ArgumentList ($CertSharePath, $CertPassword, $CertShareCreds)
Remove-PSSession -Session $PEPSession

此命令轮换用于 Azure Stack Hub 外部网络基础结构终结点的 TLS 证书。

轮换内部和外部基础结构机密(仅限 1811 以前的版本)

重要

此命令仅适用于 Azure Stack Hub 1811 以前的版本,因为轮换将会针对内部和外部证书分开进行。

在 1811 以上的版本中,不再能够同时轮换内部和外部证书!

# Create a PEP Session
winrm s winrm/config/client '@{TrustedHosts= "<IP_address_of_ERCS>"}'
$PEPCreds = Get-Credential
$PEPSession = New-PSSession -ComputerName <IP_address_of_ERCS> -Credential $PEPCreds -ConfigurationName "PrivilegedEndpoint" -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
# Create Credentials for the fileshare
$CertPassword = ConvertTo-SecureString '<CertPasswordHere>' -AsPlainText -Force
$CertShareCreds = Get-Credential
$CertSharePath = "<NetworkPathOfCertShare>"
# Run Secret Rotation
Invoke-Command -Session $PEPSession -ScriptBlock {
    Start-SecretRotation -PfxFilesPath $using:CertSharePath -PathAccessCredential $using:CertShareCreds -CertificatePassword $using:CertPassword
}
Remove-PSSession -Session $PEPSession

此命令轮换向 Azure Stack Hub 内部网络公开的基础结构机密,以及用于 Azure Stack Hub 的外部网络基础结构终结点的 TLS 证书。 Start-SecretRotation 轮换堆栈生成的所有机密,由于提供了证书,因此也会轮换外部终结点证书。

后续步骤

详细了解 Azure Stack Hub 安全性