在 Azure 备份中使用资源防护配置多用户授权

本文介绍如何配置 Azure 备份的多用户授权 (MUA),为针对恢复服务保管库的关键操作额外增加一层保护。

本文演示如何在不同的租户中创建用于提供最大保护的资源防护。 本文还将演示如何在承载资源防护的租户中,使用 Microsoft Entra Privileged Identity Management 请求和审批执行关键操作的请求。 你可以根据自己的设置,选择使用其他机制来管理资源防护上的 JIT 权限。

注意

  • 将资源防护用于备份保管库的多用户授权现已正式发布。 了解详细信息

开始之前

  • 资源防护和恢复服务保管库必须位于同一 Azure 区域。
  • 确保备份管理员对资源防护没有参与者权限。 你可以选择将资源防护放在同一目录的另一个订阅中或另一个目录中,以确保最大程度的隔离。
  • 确保包含恢复服务保管库和资源防护的订阅(在不同的订阅或租户中)已注册以使用提供程序 - Microsoft.RecoveryServices 和 Microsoft.DataProtection。 有关详细信息,请参阅 Azure 资源提供程序和类型

了解各种 MUA 使用方案

创建资源防护

安全管理员创建资源防护。 建议在与保管库不同的订阅或租户中创建。 但是,它应该与保管库位于同一区域。 备份管理员不能对资源防护或包含它的订阅具有参与者访问权限。

选择客户端

若要在与保管库租户不同的租户中创建资源防护,请执行以下步骤:

  1. 在 Azure 门户中,转到要在其下创建资源防护的目录。

    Screenshot showing the portal settings.

  2. 在搜索栏中搜索“资源防护”,然后从下拉列表中选择相应的项。

    Screenshot shows how to search resource guards.

    • 选择“创建”开始创建资源防护。
    • 在“创建”边栏选项卡中,填写此资源防护所需的详细信息。
      • 确保资源防护与恢复服务保管库位于同一 Azure 区域。
      • 此外,建议添加一段说明,指示如何在需要时获取或请求对关联保管库执行操作所需的访问权限。 此说明也会显示在关联的保管库中,以指导备份管理员获取所需的权限。 如果需要,可以在以后编辑说明,但建议始终采用明确定义的说明。
  3. 在“受保护的操作”选项卡上,选择需要使用此资源防护进行保护的操作。

    你还可以在创建资源防护后选择要保护的操作

  4. (可选)根据需要向资源防护添加任何标记

  5. 选择“查看 + 创建”,然后按照通知查看状态以及资源防护是否成功创建。

选择要使用资源防护保护的操作

从所有受支持的关键操作中选择要使用资源防护保护的操作。 默认情况下,所有受支持的关键操作均处于启用状态。 但是,你(作为安全管理员)可以使用资源防护将某些操作排除在 MUA 的监控范围之外。

选择客户端

若要豁免操作,请执行以下步骤:

  1. 在上面创建的资源防护中,转到“属性”>“恢复服务保管库”选项卡。

  2. 为你不想使用资源防护授权的操作选择“禁用”。

    注意

    不能禁用受保护的操作 -“禁用软删除”和“删除 MUA 保护”。

  3. (可选)你还可以使用此边栏选项卡更新资源防护的相关说明。

  4. 选择“保存”。

    Screenshot showing demo resource guard properties.

向备份管理员分配对资源防护的权限以启用 MUA

若要在保管库上启用 MUA,保管库管理员必须对资源防护或包含资源防护的订阅具有读取者角色。 若要分配对资源防护的读取者角色,请执行以下操作:

  1. 在上面创建的资源防护中,转到“访问控制(IAM)”边栏选项卡,然后转到“添加角色分配”。

    Screenshot showing demo resource guard-access control.

  2. 从内置角色列表中选择“读取者”,然后选择“下一步”。

    Screenshot showing demo resource guard-add role assignment.

  3. 单击“选择成员”并添加备份管理员的电子邮件 ID,将其添加为读取者。 由于在这种情况下,备份管理员在另一个租户中,它们将作为来宾添加到包含资源防护的租户。

  4. 单击“选择”,然后继续单击“查看 + 分配”以完成角色分配。

    Screenshot showing demo resource guard-select members.

在恢复服务保管库上启用 MUA

在资源防护上完成读者角色分配后,在你(作为备份管理员)管理的保管库上启用多用户授权。

选择客户端

若要在保管库上启用 MUA,请执行以下步骤。

  1. 转到“恢复服务保管库”。 转到左侧导航面板上的“属性”,然后导航到“多用户授权”,选择“更新”。

    Screenshot showing the Recovery services vault properties.

  2. 现在,你将看到一个启用 MUA 并通过以下方式之一选择资源防护的选项:

    • 你可以指定资源防护的 URI,确保指定你拥有读取者访问权限的资源防护的 URI,并且该资源防护与保管库在同一区域。 你可以在资源防护的“概述”屏幕中查找其 URI(资源防护 ID):

      Screenshot showing the Resource Guard.

    • 或者,可以从你拥有读取者访问权限并且区域中可用的资源防护列表中选择资源防护。

      1. 单击“选择资源防护”
      2. 选择下拉列表,然后选择资源防护所在的目录。
      3. 选择“身份验证”以验证你的身份和访问权限。
      4. 进行身份验证后,从所示列表中选择“资源防护”。

      Screenshot showing multi-user authorization.

  3. 完成后,选择“保存”以启用 MUA。

    Screenshot showing how to enable Multi-user authentication.

使用 MUA 进行保护的操作

启用 MUA 后,如果备份管理员尝试在对资源防护没有所需角色(即参与者角色)的情况下执行范围内操作,这些操作将在保管库上受到限制。

注意

强烈建议你在启用 MUA 后测试设置,确保按预期阻止受保护的操作,并确保正确配置了 MUA。

下面描述了备份管理员尝试执行此类受保护操作时发生的情况(例如,此处描述了禁用软删除。其他受保护的操作也有类似的体验)。 以下步骤由没有所需权限的备份管理员执行。

  1. 若要禁用软删除,请转到“恢复服务保管库”>“属性”“安全设置”并单击“更新”,这将打开“安全设置”>。

  2. 使用滑块禁用软删除。 系统会通知你这是一个受保护的操作,你需要验证对资源防护的访问权限。

  3. 选择包含资源防护的目录并验证你自己的身份。 如果资源防护与保管库位于同一目录中,则可能不需要执行此步骤。

  4. 继续选择“保存”。 请求失败并显示错误消息,告知你对资源防护没有足够的权限,无法执行此操作。

    Screenshot showing the Test Vault properties security settings.

使用 Microsoft Entra Privileged Identity Management 授权关键的(受保护的)操作

以下部分介绍如何使用 PIM 授权这些请求。 在某些情况下,你可能需要对备份执行关键操作,MUA 可以帮助你确保仅在得到适当审批或权限时执行这些操作。 如前所述,备份管理员需要对资源防护具有参与者角色,才能执行资源防护范围内的关键操作。 若要实时执行此类操作,可以使用 Microsoft Entra Privileged Identity Management

注意

虽然 Microsoft Entra PIM 是建议采用的方法,但你也可以使用手动或自定义方法来管理备份管理员对资源防护的访问权限。 若要手动管理对资源防护的访问权限,请使用资源防护左侧导航栏上的“访问控制(IAM)”设置,并向备份管理员授予参与者角色。

为备份管理员创建符合条件的分配(如果使用 Microsoft Entra Privileged Identity Management)

作为资源防护的参与者,安全管理员可以使用 PIM 为备份管理员创建符合条件的分配。 这使备份管理员能够在需要执行受保护操作时提出请求(即,请求参与者角色)。 为此,安全管理员将执行以下操作:

  1. 在包含资源防护的安全租户中,转到“Privileged Identity Management”(在 Azure 门户的搜索栏中搜索此项),然后转到“Azure 资源”(在左侧菜单的“管理”下)。

  2. 选择要针对其分配参与者角色的资源(资源防护或包含订阅/RG)。

    如果在资源列表中没有看到相应的资源,请确保添加要由 PIM 管理的包含订阅。

  3. 在所选资源中,转到“分配”(在左侧菜单的“管理”下),然后转到“添加分配”。

    Screenshot showing how to add assignments.

  4. 在“添加分配”中:

    1. 选择“参与者”作为角色。
    2. 转到“选择成员”并添加备份管理员的用户名(或电子邮件 ID)。
    3. 选择下一步

    Screenshot showing how to add assignments-membership.

  5. 在下一个屏幕中:

    1. 在分配类型下,选择“符合条件”。
    2. 指定符合条件的权限的有效期限。
    3. 选择“分配”完成符合条件的分配的创建。

    Screenshot showing how to add assignments-setting.

设置审批者来激活参与者角色

默认情况下,上述设置可能未在 PIM 中配置审批者(和审批流程要求)。 为确保配置审批者以便只允许授权请求通过,安全管理员必须执行以下步骤。

注意

如果未配置审批者,那么无需经过安全管理员或指定审批者的评审,系统便会自动批准所有请求。 有关这方面的更多详细信息,请参阅此处

  1. 在 Microsoft Entra PIM 中,选择左侧导航栏中的“Azure 资源”,然后选择你的资源防护。

  2. 转到“设置”,然后转到“参与者”角色。

    Screenshot showing how to add contributor.

  3. 如果名为“审批者”的设置显示“”或显示不正确的审批者,请选择“编辑”,添加需要评审和审批“参与者”角色激活请求的审批者。

  4. 在“激活”选项卡中,选择“需要批准才能激活”并添加需要审批每个请求的审批者。 你还可以选择其他安全选项,例如使用 MFA 和需要票证选项来激活参与者角色。 或者,根据需要在“分配”和“通知”选项卡中选择相关设置。

    Screenshot showing how to edit role setting.

  5. 完成后选择“更新”。

请求激活符合条件的分配以执行关键操作

安全管理员创建符合条件的分配后,备份管理员需要激活参与者角色分配,才能执行受保护的操作。 备份管理员需要执行以下操作来激活角色分配。

  1. 转到 Microsoft Entra Privileged Identity Management。 如果资源防护在另一个目录中,请切换到该目录,然后转到 Microsoft Entra Privileged Identity Management

  2. 在左侧菜单中转到“我的角色”>“Azure 资源”。

  3. 备份管理员可以看到符合条件的参与者角色分配。 选择“激活”进行激活。

  4. 备份管理员通过门户通知获悉,请求已发送以供审批。

    Screenshot showing to activate eligible assignments.

批准激活请求以执行关键操作

一旦备份管理员提出激活参与者角色的请求,安全管理员就要评审和审批该请求。

  1. 在安全租户中,转到 Microsoft Entra Privileged Identity Management
  2. 转到“审批请求”。
  3. 在“Azure 资源”下,可以看到备份管理员提出的请求激活为参与者的请求。
  4. 评审该请求。 如果是真实的,请选择该请求,然后选择“批准”以批准它。
  5. 备份管理员通过电子邮件(或其他组织警报机制)获悉其请求现已获得批准。
  6. 获得批准后,备份管理员可以在请求的时间段内执行受保护的操作。

批准后执行受保护的操作

一旦备份管理员对资源防护参与者角色的请求获得批准,就可以对关联的保管库执行受保护的操作。 如果资源防护位于另一个目录中,备份管理员需要验证自己的身份。

注意

如果使用 JIT 机制分配访问权限,参与者角色将在批准期结束时收回。 否则,安全管理员需要手动删除分配给备份管理员的参与者角色(用于执行关键操作)。

以下屏幕截图显示了为已启用 MUA 的保管库禁用软删除的示例。

Screenshot showing to disable soft delete.

在恢复服务保管库上禁用 MUA

禁用 MUA 是一项受保护的操作,因此,保管库使用 MUA 进行保护。 如果你(备份管理员)想要禁用 MUA,则必须在资源防护中具有所需的参与者角色。

选择客户端

若要在保管库上禁用 MUA,请执行以下步骤:

  1. 备份管理员向安全管理员请求获得资源防护的参与者角色。 他们可以使用组织批准的方法提出此请求,例如 JIT 程序(如 Microsoft Entra Privileged Identity Management)或其他内部工具和程序。

  2. 安全管理员批准请求(如果他们认为应当批准)并通知备份管理员。现在,备份管理员对资源防护具有“参与者”角色。

  3. 备份管理员转到保管库 >“属性”>“多用户授权”。

  4. 选择“更新”。

    1. 清除“使用资源防护进行保护”复选框。
    2. 选择包含资源防护的目录,并使用“身份证验证”按钮验证访问权限(如果适用)。
    3. 完成身份验证后,选择“保存”。 有了正确的访问权限,请求应该就能成功完成。

    Screenshot showing to disable multi-user authentication.

如果资源防护存在于不同的租户中,则需要租户 ID。

示例:

az backup vault resource-guard-mapping delete --resource-group RgName --name VaultName

本文介绍如何配置 Azure 备份的多用户授权 (MUA),为针对备份保管库的关键操作额外增加一层保护。

本文演示如何在不同的租户中创建用于提供最大保护的资源防护。 本文还将演示如何在承载资源防护的租户中,使用 Microsoft Entra Privileged Identity Management 请求和审批执行关键操作的请求。 你可以根据自己的设置,选择使用其他机制来管理资源防护上的 JIT 权限。

注意

  • 将资源防护用于备份保管库的多用户授权现已正式发布。

开始之前

  • 确保资源防护和备份保管库位于同一 Azure 区域中。
  • 确保备份管理员对资源防护没有参与者权限。 你可以选择将资源防护放在同一目录的另一个订阅中或另一个目录中,以确保最大程度的隔离。
  • 确保订阅包含备份保管库,并且资源防护(在不同订阅或租户中)已注册为使用提供程序 Microsoft.DataProtection4。 有关详细信息,请参阅 Azure 资源提供程序和类型

了解各种 MUA 使用方案

创建资源防护

安全管理员创建资源防护。 建议在与保管库不同的订阅或租户中创建。 但是,它应该与保管库位于同一区域。

备份管理员不能对资源防护或包含它的订阅具有参与者访问权限。

若要以安全管理员身份在与保管库租户不同的租户中创建资源防护,请执行以下步骤:

  1. 在 Azure 门户中,转到要在其下创建资源防护的目录。

    Screenshot showing the portal settings to configure for Backup vault.

  2. 在搜索栏中搜索“资源防护”,然后从下拉列表中选择相应的项。

    Screenshot showing resource guards for Backup vault.

    1. 选择“创建”以创建资源防护。
    2. 在“创建”边栏选项卡中,填写此资源防护所需的详细信息。
      • 确保资源防护与备份保管库位于相同的 Azure 区域中。
      • 添加说明,告知如何请求访问权限以根据需要对关联的保管库执行操作。 此说明会显示在关联的保管库中,以指导备份管理员获取所需的权限。
  3. 在“受保护的操作”选项卡上,选择需要在“备份保管库”选项卡下使用此资源防护进行保护的操作。

    目前,“受保护的操作”选项卡仅包含要禁用的“删除备份实例”选项。

    你还可以在创建资源防护后选择要保护的操作

    Screenshot showing how to select operations for protecting using Resource Guard.

  4. (可选)根据需要向资源防护添加任何标记。

  5. 选择“查看 + 创建”,然后按照通知监视状态以及资源防护是否成功创建。

选择要使用资源防护保护的操作

创建保管库后,安全管理员还可以在所有受支持的关键操作中选择要使用资源防护进行保护的操作。 默认情况下,所有受支持的关键操作均处于启用状态。 但是,安全管理员可以使用资源防护将某些操作排除在 MUA 的监控范围之外。

若要选择要保护的操作,请执行以下步骤:

  1. 在创建的资源防护中,转到“属性”>“备份保管库”选项卡。

  2. 为要排除在授权之外的操作选择“禁用”。

    无法禁用“删除 MUA 保护”和“禁用软删除”操作。

  3. (可选)在“备份保管库”选项卡中,更新资源防护的说明。

  4. 选择“保存”。

    Screenshot showing demo resource guard properties for Backup vault.

向备份管理员分配对资源防护的权限以启用 MUA

备份管理员必须对资源防护或者对包含资源防护的订阅具有“读取者”角色,才能在保管库上启用 MUA。 安全管理员需要将此角色分配给备份管理员。

若要在资源防护上分配“读取者”角色,请执行以下步骤:

  1. 在上面创建的资源防护中,转到“访问控制(IAM)”边栏选项卡,然后转到“添加角色分配”。

    Screenshot showing demo resource guard-access control for Backup vault.

  2. 从内置角色列表中选择“读取者”,然后选择“下一步”。

    Screenshot showing demo resource guard-add role assignment for Backup vault.

  3. 单击“选择成员”,并添加备份管理员的电子邮件 ID 以分配“读取者”角色。

    由于备份管理员在另一个租户中,因此他们将作为来宾添加到包含资源防护的租户中。

  4. 单击“选择”>“查看 + 分配”以完成角色分配。

    Screenshot showing demo resource guard-select members to protect the backup items in Backup vault.

在备份保管库上启用 MUA

备份管理员拥有对资源防护的读取者角色后,可以按照以下步骤在其管理的保管库上启用多用户授权:

  1. 转到要为其配置 MUA 的备份保管库。

  2. 在左侧窗格中选择“属性”。

  3. 转到“多用户授权”并选择“更新”。

    Screenshot showing the Backup vault properties.

  4. 若要启用 MUA 并选择资源防护,请执行以下操作之一:

    • 可以指定资源防护的 URI。 确保指定你对其拥有“读取者”访问权限的资源防护的 URI,并且该资源防护与保管库位于同一区域中。 可以在资源防护的“概述”页上找到其 URI(资源防护 ID)。

      Screenshot showing the Resource Guard for Backup vault protection.

    • 或者,可以从你拥有读取者访问权限并且区域中可用的资源防护列表中选择资源防护。

      1. 单击“选择资源防护”。
      2. 选择下拉列表,然后选择资源防护所在的目录。
      3. 选择“身份验证”以验证你的身份和访问权限。
      4. 进行身份验证后,从所示列表中选择“资源防护”。

      Screenshot showing multi-user authorization enabled on Backup vault.

  5. 选择“保存”以启用 MUA。

    Screenshot showing how to enable Multi-user authentication.

使用 MUA 进行保护的操作

备份管理员启用 MUA 后,对保管库的操作范围将受到限制,如果备份管理员在对资源防护没有“参与者”角色的情况下尝试执行操作,操作将会失败。

注意

强烈建议在启用 MUA 后测试设置,以确保:

  • 按预期阻止受保护的操作。
  • MUA 已正确配置。

若要执行受保护的操作(禁用 MUA),请执行以下步骤:

  1. 在左侧窗格中转到保管库 >“属性”。

  2. 清除禁用 MUA 对应的复选框。

    你将收到一条通知,指出这是一个受保护的操作,并且需要有权访问资源防护。

  3. 选择包含资源防护的目录并验证你自己的身份。

    如果资源防护与保管库位于同一目录中,则可能不需要执行此步骤。

  4. 选择“保存”。

    请求将会失败并显示一条错误,指出你对资源防护没有足够的权限,无法执行此操作。

    Screenshot showing the test Backup vault properties security settings.

使用 Microsoft Entra Privileged Identity Management 授权关键的(受保护的)操作

在某些情况下,你可能需要对备份执行关键操作,为此,可以在经过适当的批准后或使用 MUA 权限来执行这些操作。 以下部分介绍如何使用 Privileged Identity Management (PIM) 授权关键操作请求。

备份管理员必须对资源防护具有“参与者”角色才能在资源防护范围内执行关键操作。 若要实时 (JIT) 执行此类操作,可以使用 Microsoft Entra Privileged Identity Management

注意

建议使用 Microsoft Entra PIM。 但是,你也可以使用手动或自定义方法来管理备份管理员对资源防护的访问权限。 若要手动管理对资源防护的访问权限,请使用资源防护左侧窗格中的“访问控制 (IAM)”设置,并向备份管理员授予“参与者”角色。

使用 Microsoft Entra Privileged Identity Management 为备份管理员创建符合条件的分配

作为资源防护的参与者,安全管理员可以使用 PIM 为备份管理员创建符合条件的分配。 这使备份管理员能够在需要执行受保护操作时提出请求(即,请求参与者角色)。

若要创建符合条件的分配,请执行以下步骤:

  1. 登录 Azure 门户

  2. 转到资源防护的安全租户,然后在搜索中输入“Privileged Identity Management”。

  3. 在左侧窗格中,选择“管理”并转到“Azure 资源”。

  4. 选择要针对其分配参与者角色的资源(资源防护或包含订阅/RG)。

    如果未找到任何相应的资源,请添加由 PIM 管理的源订阅。

  5. 选择资源并转到“管理”>“分配”>“添加分配”。

    Screenshot showing how to add assignments to protect a Backup vault.

  6. 在“添加分配”中:

    1. 选择“参与者”作为角色。
    2. 转到“选择成员”并添加备份管理员的用户名(或电子邮件 ID)。
    3. 选择下一步

    Screenshot showing how to add assignments-membership to protect a Backup vault.

  7. 在“分配”中,选择“符合条件”并指定符合条件的权限的有效期。

  8. 选择“分配”完成符合条件的分配的创建。

    Screenshot showing how to add assignments-setting to protect a Backup vault.

设置审批者来激活参与者角色

默认情况下,上述设置可能未在 PIM 中配置审批者(和审批流程要求)。 为确保审批者具有审批请求所需的“参与者”角色,安全管理员必须执行以下步骤:

注意

如果未配置审批者设置,系统会自动批准请求,而无需经过安全管理员或指定审批者的评审。 了解详细信息

  1. 在 Microsoft Entra PIM 中,选择左侧窗格中的“Azure 资源”,然后选择你的资源防护。

  2. 转到“设置”>“参与者”角色。

    Screenshot showing how to add a contributor.

  3. 如果你发现“审批者”显示“”或显示不正确的审批者,请选择“编辑”以添加需要评审和审批“参与者”角色激活请求的评审者。

  4. 在“激活”选项卡中,选择“需要批准才能激活”以添加需要审批每个请求的审批者。

  5. 选择安全选项,例如多重身份验证 (MFA)、必须提供票证,才能激活参与者角色。

  6. 在“分配”和“通知”选项卡上根据要求选择相应的选项。

    Screenshot showing how to edit the role setting.

  7. 选择“更新”完成审批者设置,以激活“参与者”角色。

请求激活符合条件的分配以执行关键操作

安全管理员创建符合条件的分配后,备份管理员需要激活“参与者”角色的角色分配,才能执行受保护的操作。

若要激活角色分配,请执行以下步骤:

  1. 转到 Microsoft Entra Privileged Identity Management。 如果资源防护在另一个目录中,请切换到该目录,然后转到 Microsoft Entra Privileged Identity Management

  2. 在左侧窗格中转到“我的角色”>“Azure 资源”。

  3. 选择“激活”以激活“参与者”角色的符合条件的分配。

    此时将显示一条通知,指出发送了请求以供审批。

    Screenshot showing how to activate eligible assignments.

批准激活请求以执行关键操作

备份管理员提出激活“参与者”角色的请求后,安全管理员必须评审并审批该请求。

若要评审并审批请求,请执行以下步骤:

  1. 在安全租户中,转到 Microsoft Entra Privileged Identity Management

  2. 转到“审批请求”。

  3. 在“Azure 资源”下,可以看到正在等待审批的请求。

    选择“审批”以评审并审批真实请求。

获得批准后,备份管理员会通过电子邮件或其他内部提醒选项收到请求已获批准的通知。 现在,备份管理员可以在请求的时间段内执行受保护的操作。

获得批准后执行受保护的操作

安全管理员批准备份管理员对资源防护的“参与者”角色请求后,备份管理员可以对关联的保管库执行受保护的操作。 如果资源防护位于另一个目录中,备份管理员必须验证自己的身份。

注意

如果使用 JIT 机制分配访问权限,参与者角色将在批准期结束时收回。 否则,安全管理员需要手动删除分配给备份管理员的参与者角色(用于执行关键操作)。

以下屏幕截图显示了为已启用 MUA 的保管库禁用软删除的示例。

Screenshot showing to disable soft delete for an MUA enabled vault.

在备份保管库上禁用 MUA

禁用 MUA 是一项受保护的操作,只能由备份管理员执行。 为此,备份管理员必须在资源防护中具有所需的“参与者”角色。 若要获取此权限,备份管理员必须先使用即时 (JIT) 过程(例如 Microsoft Entra Privileged Identity Management)或内部工具向安全管理员请求批准对资源防护的“参与者”角色请求。

然后,如果请求属实,则安全管理员会批准该请求并告知备份管理员,现在备份管理员对资源防护具有“参与者”角色。 详细了解如何获取此角色

若要禁用 MUA,备份管理员必须执行以下步骤:

  1. 转到保管库 >“属性”>“多用户授权”。

  2. 选择“更新”并清除“使用资源防护进行保护”复选框。

  3. 选择“身份验证”(如果适用)以选择包含资源防护的目录,并验证访问权限。

  4. 选择“保存”完成禁用 MUA 的过程。

    Screenshot showing how to disable multi-user authorization.

后续步骤

详细了解使用资源防护的多用户授权