Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault

This commit is contained in:
Translator
2025-08-04 09:31:49 +00:00
parent d45629ea60
commit 04bd6818f0

View File

@@ -4,7 +4,7 @@
## Informazioni di base
**Azure Key Vault** è un servizio cloud fornito da Microsoft Azure per memorizzare e gestire in modo sicuro informazioni sensibili come **segreti, chiavi, certificati e password**. Funziona come un repository centralizzato, offrendo accesso sicuro e controllo dettagliato utilizzando Azure Active Directory (Azure AD). Dal punto di vista della sicurezza, Key Vault fornisce **protezione tramite modulo di sicurezza hardware (HSM)** per le chiavi crittografiche, garantisce che i segreti siano crittografati sia a riposo che in transito e offre una gestione degli accessi robusta tramite **controllo degli accessi basato sui ruoli (RBAC)** e politiche. Presenta anche **registrazione delle audit**, integrazione con Azure Monitor per il tracciamento degli accessi e rotazione automatica delle chiavi per ridurre il rischio di esposizione prolungata delle chiavi.
**Azure Key Vault** è un servizio cloud fornito da Microsoft Azure per memorizzare e gestire in modo sicuro informazioni sensibili come **segreti, chiavi, certificati e password**. Funziona come un repository centralizzato, offrendo accesso sicuro e controllo dettagliato utilizzando Azure Active Directory (Azure AD). Dal punto di vista della sicurezza, Key Vault fornisce **protezione tramite modulo di sicurezza hardware (HSM)** per le chiavi crittografiche, garantisce che i segreti siano crittografati sia a riposo che in transito e offre una gestione degli accessi robusta tramite **controllo degli accessi basato sui ruoli (RBAC)** e politiche. Presenta anche **registrazione delle audit**, integrazione con Azure Monitor per il tracciamento degli accessi e rotazione automatizzata delle chiavi per ridurre il rischio di esposizione prolungata delle chiavi.
Vedi [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) per dettagli completi.
@@ -42,7 +42,7 @@ Un ruolo come **Contributor** che ha autorizzazioni nel piano di gestione per ge
### Accesso alla rete
In Azure Key Vault, è possibile impostare regole di **firewall** per **consentire operazioni del piano dati solo da reti virtuali specificate o intervalli di indirizzi IPv4**. Questa restrizione influisce anche sull'accesso tramite il portale di amministrazione di Azure; gli utenti non saranno in grado di elencare chiavi, segreti o certificati in un key vault se il loro indirizzo IP di accesso non è all'interno dell'intervallo autorizzato.
In Azure Key Vault, le regole del **firewall** possono essere impostate per **consentire operazioni del piano dati solo da reti virtuali specificate o intervalli di indirizzi IPv4**. Questa restrizione influisce anche sull'accesso tramite il portale di amministrazione di Azure; gli utenti non saranno in grado di elencare chiavi, segreti o certificati in un key vault se il loro indirizzo IP di accesso non è all'interno dell'intervallo autorizzato.
Per analizzare e gestire queste impostazioni, puoi utilizzare l'**Azure CLI**:
```bash
@@ -54,9 +54,9 @@ Inoltre, è possibile creare un **endpoint privato** per consentire una connessi
### Protezione dalla Cancellazione
Quando viene creato un key vault, il numero minimo di giorni per consentire la cancellazione è 7. Ciò significa che ogni volta che si tenta di eliminare quel key vault saranno necessari **almeno 7 giorni per essere eliminato**.
Quando viene creato un key vault, il numero minimo di giorni per consentire la cancellazione è 7. Ciò significa che ogni volta che si tenta di eliminare quel key vault, saranno necessari **almeno 7 giorni per essere eliminato**.
Tuttavia, è possibile creare un vault con **protezione dalla cancellazione disabilitata**, che consente al key vault e agli oggetti di essere eliminati durante il periodo di retention. Tuttavia, una volta che questa protezione è abilitata per un vault, non può essere disabilitata.
Tuttavia, è possibile creare un vault con **protezione dalla cancellazione disabilitata**, che consente al key vault e agli oggetti di essere eliminati durante il periodo di retention. Anche se, una volta che questa protezione è abilitata per un vault, non può essere disabilitata.
## Enumerazione
@@ -89,6 +89,9 @@ az role assignment list --include-inherited --scope "/subscriptions/<subscriptio
az keyvault secret show --vault-name <KeyVaultName> --name <SecretName>
# Get old versions secret value
az keyvault secret show --id https://<KeyVaultName>.vault.azure.net/secrets/<KeyVaultName>/<idOldVersion>
# List deleted key vaults
az keyvault secret list-deleted --vault-name <vault-name>
```
{{#endtab }}