İçindekiler
- Microsoft Entra Backup ve Recovery Nedir?
- Microsoft Entra Backup Ön Koşulları Nelerdir?
- Microsoft Entra Backup Nasıl Çalışır?
- Desteklenen Nesneler
- Microsoft Entra Backup ve Recovery Fark Raporu Nedir?
- Kurtarma Nasıl Yapılır?
- Hard-Delete Neden Kritik Bir Sınırlamadır?
- Hybrid AD Kullanan Kurumlar İçin Ne İfade Ediyor?
- Kimlik Doğrulama Yöntemleri ve Kullanıcı Sırları Geri Alınabiliyor mu?
- Microsoft Entra Backup ve Recovery History Ne İşe Yarar?
- Microsoft Entra Backup ve Recovery Genel Değerlendirme
- Sonuç
- Ilgili Yazilar
Kurumsal Identity altyapısında yapılan hatalı değişiklikler, yanlışlıkla silinen nesneler veya kötü niyetli yapılandırma değişiklikleri, çoğu zaman yalnızca birkaç kullanıcıyı değil tüm tenant yapısını etkileyebilir. Kullanıcı hesapları, gruplar, uygulamalar, hizmet sorumluları ve Koşullu Erişim politikaları gibi kritik Microsoft Entra nesnelerinde oluşabilecek bozulmalar, iş sürekliliği açısından ciddi risk yaratır. Microsoft Entra Backup ve Recovery tam da bu noktada devreye giren, tenant içindeki belirli nesneleri önceki sağlıklı durumlarına döndürmeye yardımcı olan yerleşik bir kurtarma çözümü olarak hayatımıza girdi.
On-Premises Active Directory ortamında Recycle Bin özelliği kullanarak silinen nesneleri kurtarma işlemi sağlayabiliyorduk veya File Backup/System State Backup gibi yöntemlerle geri yükleme işlemi yapabiliyorduk. Microsoft Entra tarafında ise Recycle Bin özelliği ile kullanıcı/grup gibi nesneleri kurtarma işlemi sağlayabiliyorduk. Son zamanlarda ise 3rd party backup yazılımları kullanılıyordu.
Microsoft burada Entra servisine entegre kendi yerleşik backup ve recovery çözümünü sunarak, kullanıcıların ek bir yazılım veya hizmet kullanmadan tenant içindeki kritik nesneleri koruma altına almalarını ve gerektiğinde hızlıca geri yüklemelerini mümkün kıldı.
Microsoft Entra Backup ve Recovery Nedir?
Microsoft Entra Backup ve Recovery, yanlışlıkla yapılan değişikliklerden veya güvenlik ihlali sonrası ortaya çıkan bozulmalardan sonra kritik Entra dizin nesnelerini daha önce bilinen sağlıklı bir duruma döndürmek için tasarlanmış yerleşik bir çözüm olarak hayatımıza girdi. Microsoft’a göre desteklenen nesneler arasında kullanıcılar, gruplar, uygulamalar, service principal nesneleri, Conditional Access politikaları, named location politikaları, authentication method policy, authorization policy ve organization nesnesi yer alır. Özellik şu an önizleme aşamasındadır ve kapsamı zaman içinde genişleyebilir.
Bu özellik, tenant içinde oturum açmış bir kullanıcı veya uygulama tarafından kapatılamayan, silinemeyen ve değiştirilemeyen Microsoft tarafından yönetilen yedekler üretir. Microsoft ayrıca bu yedekleri tenant oluşturulurken belirlenen aynı coğrafi bölgede saklar. Bu yaklaşım, özellikle kimlik altyapısının ayrı bir saldırı yüzeyi hâline geldiği senaryolarda önemli bir güven katmanı sağlar.
Microsoft Entra Backup Ön Koşulları Nelerdir?
Microsoft Entra Backup ve Recovery’yi kullanmak için kiracınızın (tenant) şu gereksinimleri karşılaması gerekir:
- Kiracı Tipi: Kiracı bir iş gücü (workforce) kiracısı olmalıdır. Dış kimlik (External Identities) ve Azure AD B2C kiracıları desteklenmez.
- Lisanslama: Kiracının Microsoft Entra ID P1 veya P2 lisanslarına sahip olması gerekir.
- Rol ve Yetkiler: İşlemleri gerçekleştirebilmek için şu rollerden biriyle oturum açmış olmanız gerekir:
- Microsoft Entra Backup Okuyucusu: Yedeklemeleri görüntüleyebilir, yedekleme durumu ile geçerli durum arasındaki değiştirilen nesnelerin karşılaştırmalarını görüntüleyebilir ve kurtarma geçmişini gözden geçirebilir.
- Microsoft Entra Backup Yöneticisi: Microsoft Entra Backup Okuyucusu’nun tüm izinlerine sahiptir. Ayrıca değişen nesneler için fark raporları başlatabilir ve kurtarmayı tetikleyebilir. (Not: Microsoft Entra Backup Yöneticisi’nin tüm izinleri Genel Yönetici - Global Administrator - rolüne dâhildir.)
Microsoft Entra Backup Nasıl Çalışır?
Microsoft Entra Backup ve Recovery, desteklenen nesneler için günde bir kez otomatik yedek oluşturur ve bu yedekleri en fazla 5 gün boyunca saklar. Yani sistem, günlük snapshot mantığıyla çalışır; çok sık noktasal geri dönüş bekleyen organizasyonlar için değil, kısa süreli yapılandırma bozulmaları veya son günlerde yapılan hatalı değişikliklerin geri alınması için tasarlanmıştır. Mevcut mimaride yedekler düzenlenemez, manuel olarak silinemez ve devre dışı bırakılamaz.
Bu tasarımın pratik sonucu şudur: Bir yönetici hatalı bir Koşullu Erişim politikası yayınladığında, yanlış bir uygulama ayarı değiştirildiğinde veya kritik bir kullanıcı/grup nesnesinde beklenmeyen bir değişiklik oluştuğunda, önce fark raporu ile bozulma analiz edilebilir, ardından doğru yedek noktası seçilerek geri dönüş yapılabilir. Bu yüzden ürünün en güçlü tarafı “önce gör, sonra geri al” yaklaşımıdır.
Desteklenen Nesneler
Microsoft Entra Backup ve Recovery çözümünün desteklediği nesne tipleri aşağıda listelenmiştir:
| Nesne Tipi (İngilizce) | Nesne Tipi (Türkçe) |
|---|---|
| Users | Kullanıcılar |
| Groups | Gruplar |
| Applications | Uygulamalar |
| Service Principals | Hizmet sorumluları |
| Conditional Access Policies | Koşullu erişim ilkeleri |
| Named Location Policies | Tanımlanmış konum ilkeleri |
| Authentication Method Policy | Kimlik doğrulama yöntemi ilkesi |
| Authorization Policy | Yetkilendirme ilkesi |
| Organization | Organizasyon |
⚠️ Önemli Not: Kurtarma işlemi, nesnelerin tüm özniteliklerini değil, yalnızca Microsoft’un destek kapsamına aldığı seçili özellikleri geri alır. Yani bu çözüm her nesne için “tam obje rollback” anlamına gelmez.
Örneğin kullanıcı nesnelerinde
DisplayName,Department,JobTitle,Mobile,UsageLocation,UserPrincipalNamevePerUserMfaStategibi çok sayıda özellik desteklenirken; Conditional Access ve named location tarafında tüm politika özellikleri kapsam dahilindedir. Authentication methods policy tarafında ise Email OTP, FIDO2 passkey, Authenticator app, Voice call, SMS, software OATH, Temporary Access Pass ve certificate-based authentication gibi politika bileşenleri desteklenir. Organization nesnesinde de tenant seviyesindeki bazı MFA yapılandırmaları kurtarılabilir durumdadır.
Bu nedenle üretim ortamında planlama yaparken “Bu nesne destekleniyor mu?” sorusunun yanında mutlaka “Bu nesnenin hangi öznitelikleri gerçekten geri alınabiliyor?” sorusu da sorulmalıdır. Çünkü desteklenen nesne tipi ile desteklenen attribute kapsamı aynı şey değildir. Bu ayrım, özellikle uygulama kayıtları, service principal yapılandırmaları ve kimlik doğrulama politikalarında kritik önem taşır.
Microsoft Entra Backup ve Recovery Fark Raporu Nedir?
Fark raporu (Difference Report), mevcut tenant durumu ile seçtiğiniz bir yedek noktası arasındaki değişiklikleri listeler. Raporda yalnızca değişmiş nesneler gösterilir. Yönetici ister tüm değişiklikleri görebilir, ister belirli bir nesne tipine ya da belirli bir nesneye filtre uygulayabilir. Microsoft da özellikle doğru yedeğin seçildiğinden emin olmak için önce difference report oluşturulmasını, değişikliklerin gözden geçirilmesini ve ancak ondan sonra recovery kararı verilmesini önerir.
İlk kez bir fark raporu oluşturduğunuzda, fark hesaplaması başlamadan önce yedekleme verileri yüklenirken gecikme yaşayabilirsiniz. Fark Raporları bölümünde rapor oluşturma işleminin ilerleme durumunu denetleyebilirsiniz.
| Kiracı Boyutu | İlk Kez Rapor Oluşturma İçin Tahmini Veri Yükleme Süresi |
|---|---|
| 1 - 50.000 nesne | 1 saate kadar |
| 50.000 - 300.000 nesne | En fazla 1 saat 30 dakika |
| 300.000 - 1.000.000 nesne | 2 saate kadar |
| 1.000.000’dan fazla nesne | 2 saat 30 dakikaya kadar |
Aynı yedek üzerinde ikinci kez rapor oluşturulduğunda veri yeniden yüklenmediği için süreç daha hızlı tamamlanır. 100.000 nesne ve/veya link değişikliği için tam rapor oluşturmanın yaklaşık 45 dakika sürebileceği belirtilir.
- Entra Backup Fark Raporun seçeneklerden birini belirleyerek rapor oluşturabilirsiniz;
- Include all objects in their previous state (Tüm nesneleri önceki durumlarında dahil et): Kullanıcılar, gruplar, hizmet sorumluları (service principals) ve diğer tüm desteklenen temel nesneleri kapsar.
- Include only certain types of objects (Yalnızca belirli nesne türlerini dahil et): Hedefe yönelik daha spesifik bir fark raporu oluşturmak için bir veya birden fazla nesne türünü seçmenize olanak tanır.
- Include specific objects by their ID (Belirli nesneleri ID’lerine göre dahil et): En ayrıntılı (granular) seçenektir. Raporu yalnızca belirli nesneler için oluşturmak adına nesne kimliklerini (Object ID) belirtebilirsiniz. Bu alana farklı nesne türlerinden en fazla 100 adet Object ID girebilirsiniz.
Bu süreler yaklaşık değerlerdir; gerçek performans tenant boyutu, eşzamanlı ağ etkinliği ve kaynak kullanılabilirliğine göre değişebilir. Yine de operasyonel açıdan önemli bir sonuç ortaya çıkar: Büyük tenant’larda recovery öncesi fark raporu süresini hesaba katmadan kriz yönetimi planı yapmak sağlıklı değildir. Özellikle kimlik kesintilerinde dakikalar kritik olduğu için SOC, IAM ve sistem ekiplerinin bu gecikmeleri önceden bilmesi gerekir.
Kurtarma Nasıl Yapılır?
Kurtarma tarafında yöneticiler üç temel kapsam belirleyebilir:
- Nesne türüne göre kurtarma
- Nesne kimliğine göre kurtarma
- Seçilen yedekteki tüm değişikliklerin toplu geri alınması
Bu esneklik, yalnızca bozulmuş birkaç kullanıcıyı ya da tek bir Conditional Access politikasını geri çevirmek isteyen ekipler için oldukça kullanışlıdır.
Microsoft’un tanımladığı recovery modeline göre:
- Yedekten sonra yeni eklenmiş bir nesne varsa sistem bunu soft-delete eder.
- Bir nesne güncellenmişse desteklenen özelliklerini yedekteki değere döndürür.
- Soft-delete durumuna gelmiş bir nesne varsa geri yükler.
- Yedekten sonra tekrar restore edilmiş bir nesne varsa onu yeniden soft-delete edebilir.
Kritik nokta şudur: Sistem tenant içinde yeni nesne oluşturmaz ve hard-delete işlemi yapmaz. Yani kurtarma mantığı, mevcut veya silinmiş nesneleri desteklenen kapsam içinde güvenli şekilde eski duruma çekmeye odaklanır.
Kurtarma süresi, değişiklik sayısına göre ciddi şekilde uzayabilir. Microsoft, 500.000 değişikliğin geri alınmasının 30 saate kadar sürebileceğini belirtiyor. Ayrıca aynı anda yalnızca tek bir iş çalıştırılabiliyor; bir difference report devam ederken recovery başlatılamıyor. Bu da özellikle büyük tenant’larda operasyon planlamasının dikkatle yapılması gerektiğini gösterir.
Hard-Delete Neden Kritik Bir Sınırlamadır?
Microsoft Entra Backup ve Recovery’nin en önemli sınırlamalarından biri, hard-deleted (kalıcı silinmiş) nesneleri geri getirememesidir. Dokümantasyona göre yalnızca soft-delete edilmiş veya değiştirilmiş nesneler kurtarılabilir. Bir nesne kalıcı olarak silindiyse sistem onu yeniden oluşturmaz ve aynı obje kimliğiyle geri getiremez. Bu durum, özellikle uygulamalar, kullanıcılar ve güvenlikle ilgili bazı tenant nesneleri için son derece kritiktir.
Bu yüzden Microsoft, istenmeyen kalıcı silmeleri azaltmak için Protected Actions yaklaşımını önerir. Protected Actions sayesinde bazı yüksek etkili işlemler, ek koruma katmanlarıyla sınırlandırılabilir. Özellikle microsoft.directory/deletedItems/delete gibi izinlerin kontrol altına alınması, yanlışlıkla ya da kötü niyetli hard-delete riskini azaltır.
Buradaki pratik çıkarım nettir: Entra Backup ve Recovery tek başına “silinen her şeyi geri getirir” mantığında görülmemelidir. Asıl amaç, önce hard-delete riskini azaltmak; ikinci aşamada ise soft-delete ve yanlış yapılandırma senaryoları için hızlı toparlanma sağlamaktır.
Hybrid AD Kullanan Kurumlar İçin Ne İfade Ediyor?
Hybrid AD kimlik kullanan organizasyonlarda, şirket içi AD DS’den eşitlenen kullanıcı ve grup gibi nesnelerdeki değişiklikler fark raporlarında görünebilir. Ancak bu nesnelerin source of authority (yetki kaynağı) değeri şirket içi Active Directory olduğundan, Entra Backup ve Recovery bu nesneleri doğrudan geri döndüremez. Microsoft, bu nesneler için alternatif on-prem backup/recovery yöntemlerinin kullanılmasını öneriyor.
Bazı nesne tiplerinde yetki kaynağını buluta taşıma imkânı varsa, bu dönüşüm sonrasında Entra Backup ve Recovery işlevleri kullanılabilir hâle gelebilir. Fakat klasik hybrid yapıda, özellikle AD DS tarafından yönetilen nesneler için çözüm sınırlarını net bilmek gerekir. Bu nedenle hybrid müşteriler için en doğru yaklaşım, Entra Backup ve Recovery’yi AD DS yedekleme, geri dönüş prosedürleri ve değişiklik denetimiyle birlikte tasarlamaktır.
Kimlik Doğrulama Yöntemleri ve Kullanıcı Sırları Geri Alınabiliyor mu?
Microsoft, kullanıcı kimlik doğrulama yöntemleriyle ilgili ayrı bir recovery rehberi de yayımlamış durumda. Buna göre, kullanıcı nesnesi ve ilişkili authentication data önceki bir duruma döndürülebilir. Ancak kritik nüans şudur: Önceki authentication method kayıtlarını geri getirmek için tek tek yöntem bazlı restore yerine, ilgili kullanıcı nesnesinin geri alınması gerekir. Yani tek başına belirli bir MFA yöntemini bağımsız olarak restore etmek mümkün değildir.
Ayrıca Microsoft, Backup and Recovery’nin parolaları geri yüklemediğini açıkça belirtiyor. Kullanıcının oturum açabilmesi için gerekirse yeni parola atanması veya Temporary Access Pass verilmesi gerekebilir. Eğer kullanıcı hard-delete olduysa ve artık Backup and Recovery kapsamında görünmüyorsa, hesap yeniden oluşturulmalı ve tüm kimlik doğrulama yöntemleri baştan kaydedilmelidir.
Bu bilgi özellikle güvenlik ihlali senaryolarında önemlidir. Kötü niyetli bir aktör MFA yöntemlerini değiştirip hesabı bozduğunda, sadece kullanıcıyı geri almak yeterli olmayabilir; güvenilmeyen authentication method kayıtlarının temizlenmesi ve gerektiğinde kullanıcıya yeni, güvenli yöntemlerin yeniden tanımlatılması gerekir.
Microsoft Entra Backup ve Recovery History Ne İşe Yarar?
Recovery History bölümü, tenant içinde tamamlanmış veya devam eden kurtarma işlerini izlemek için kullanılır. Burada kurtarmanın durumu, hangi yedek noktasıyla yapıldığı, başlangıç ve bitiş zamanları ile kaç nesne ve bağlantının değiştirildiği görülebilir. Microsoft, recovery history verisini kurtarma tamamlandıktan sonra 5 gün boyunca saklar.
Bu bölüm yalnızca günlük operasyon takibi için değil, olay sonrası analiz ve denetim için de değerlidir. Özellikle “hangi yedek noktası kullanıldı”, “kaç nesne geri alındı” ve “işlem ne kadar sürdü” gibi sorulara hızlı cevap verir. Büyük kurumsal ortamlarda recovery history verisinin, audit log ve değişiklik yönetimi kayıtlarıyla birlikte ele alınması iyi bir uygulamadır.
Microsoft Entra Backup ve Recovery Genel Değerlendirme
Çözümün Güçlü Yönleri
- Microsoft tarafından otomatik yönetilen ve tenant yöneticileri tarafından kapatılamayan yerleşik bir koruma katmanı sunması.
- Ayrı bir altyapı kurma, yedek deposu yönetme veya agent dağıtma gerektirmemesi.
- Fark raporu (difference report) yaklaşımıyla, körlemesine restore yerine kontrollü ve denetlenebilir geri dönüş sağlaması.
- Koşullu Erişim, named locations, uygulamalar ve service principal’lar gibi yüksek etkili kimlik nesnelerinde yapılan istenmeyen değişiklikleri görünür kılması.
Sınırlamalar ve Dikkat Edilmesi Gerekenler
Entra Backup ve Recovery güçlü bir başlangıç sunsa da planlama yaparken şu sınırlamalar göz önünde bulundurulmalıdır:
- Özellik hâlâ preview aşamasındadır; bu nedenle kapsam, davranış ve kullanım ayrıntıları değişebilir.
- Desteklenen nesneler olsa bile tüm öznitelikler geri getirilmeyebilir.
- Hard-delete (kalıcı silinmiş) nesneler kurtarılamaz.
- Hybrid ortamlarda on-prem yönetilen nesneler için doğrudan recovery yoktur.
- Büyük tenant’larda fark raporu ve recovery işlemleri ciddi zaman alabilir ve aynı anda yalnızca tek iş çalıştırılabilir.
En İyi Kullanım Senaryoları
Bu özellik özellikle şu senaryolarda hayat kurtarıcıdır:
- Yanlışlıkla değiştirilen Conditional Access politikaları
- Hatalı düzenlenen named location tanımları
- Bozulmuş authentication method policy ayarları
- Yanlışlıkla soft-delete edilmiş kullanıcı veya grup nesneleri
- İstemeden değiştirilen uygulama veya service principal yapılandırmaları
- Son birkaç gün içinde oluşmuş tenant seviyesindeki kritik Entra değişiklikleri
Şu beklentiler için ise tek başına yeterli değildir:
- Uzun süreli arşivleme (sadece 5 günü kapsar)
- Tüm nesnelerin tam attribute seviyesinde eksiksiz rollback’i
- Hard-delete sonrası otomatik geri getirme
- AD DS tarafından yönetilen hibrit nesnelerin doğrudan cloud üzerinden kurtarılması
- Yalnızca uygulama secret/back-end credential yönetimi için tam kapsamlı yedekleme
Sonuç
Microsoft Entra Backup ve Recovery, Entra tenant’ınızdaki kritik kimlik nesneleri için Microsoft tarafından sağlanan önemli bir yerleşik kurtarma mekanizmasıdır. Günde bir kez otomatik yedek alması, son 5 günü kapsaması, fark raporlarıyla değişiklikleri görünür kılması ve desteklenen nesneleri önceki sağlıklı duruma döndürebilmesi sayesinde, özellikle yanlış yapılandırma ve kısa vadeli güvenlik olaylarında güçlü bir koruma sağlar.
Ancak ürünün bugünkü sınırları da nettir: Preview aşamasındadır, hard-delete kurtarmaz, hibrit senaryolarda on-prem yetki kaynağına sahip nesneleri geri çeviremez ve her nesnenin tüm özniteliklerini kapsamaz. Bu nedenle kurumlar için en doğru yaklaşım, Entra Backup ve Recovery’yi kimlik güvenliği ve kurtarılabilirlik mimarisinin önemli ama tek başına yeterli olmayan bir bileşeni olarak konumlandırmaktır.
Ilgili Yazilar
Bu yazi ile iliskili diger teknik icerikler: