mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 13:26:31 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
This commit is contained in:
@@ -4,7 +4,7 @@
|
|||||||
|
|
||||||
## Informazioni di base
|
## Informazioni di base
|
||||||
|
|
||||||
**Azure Key Vault** è un servizio cloud fornito da Microsoft Azure per memorizzare e gestire in modo sicuro informazioni sensibili come **segreti, chiavi, certificati e password**. Funziona come un repository centralizzato, offrendo accesso sicuro e controllo dettagliato utilizzando Azure Active Directory (Azure AD). Dal punto di vista della sicurezza, Key Vault fornisce **protezione tramite modulo di sicurezza hardware (HSM)** per le chiavi crittografiche, garantisce che i segreti siano crittografati sia a riposo che in transito e offre una gestione degli accessi robusta tramite **controllo degli accessi basato sui ruoli (RBAC)** e politiche. Presenta anche **registrazione delle audit**, integrazione con Azure Monitor per il tracciamento degli accessi e rotazione automatica delle chiavi per ridurre il rischio di esposizione prolungata delle chiavi.
|
**Azure Key Vault** è un servizio cloud fornito da Microsoft Azure per memorizzare e gestire in modo sicuro informazioni sensibili come **segreti, chiavi, certificati e password**. Funziona come un repository centralizzato, offrendo accesso sicuro e controllo dettagliato utilizzando Azure Active Directory (Azure AD). Dal punto di vista della sicurezza, Key Vault fornisce **protezione tramite modulo di sicurezza hardware (HSM)** per le chiavi crittografiche, garantisce che i segreti siano crittografati sia a riposo che in transito e offre una gestione degli accessi robusta tramite **controllo degli accessi basato sui ruoli (RBAC)** e politiche. Presenta anche **registrazione delle audit**, integrazione con Azure Monitor per il tracciamento degli accessi e rotazione automatizzata delle chiavi per ridurre il rischio di esposizione prolungata delle chiavi.
|
||||||
|
|
||||||
Vedi [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) per dettagli completi.
|
Vedi [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) per dettagli completi.
|
||||||
|
|
||||||
@@ -42,7 +42,7 @@ Un ruolo come **Contributor** che ha autorizzazioni nel piano di gestione per ge
|
|||||||
|
|
||||||
### Accesso alla rete
|
### Accesso alla rete
|
||||||
|
|
||||||
In Azure Key Vault, è possibile impostare regole di **firewall** per **consentire operazioni del piano dati solo da reti virtuali specificate o intervalli di indirizzi IPv4**. Questa restrizione influisce anche sull'accesso tramite il portale di amministrazione di Azure; gli utenti non saranno in grado di elencare chiavi, segreti o certificati in un key vault se il loro indirizzo IP di accesso non è all'interno dell'intervallo autorizzato.
|
In Azure Key Vault, le regole del **firewall** possono essere impostate per **consentire operazioni del piano dati solo da reti virtuali specificate o intervalli di indirizzi IPv4**. Questa restrizione influisce anche sull'accesso tramite il portale di amministrazione di Azure; gli utenti non saranno in grado di elencare chiavi, segreti o certificati in un key vault se il loro indirizzo IP di accesso non è all'interno dell'intervallo autorizzato.
|
||||||
|
|
||||||
Per analizzare e gestire queste impostazioni, puoi utilizzare l'**Azure CLI**:
|
Per analizzare e gestire queste impostazioni, puoi utilizzare l'**Azure CLI**:
|
||||||
```bash
|
```bash
|
||||||
@@ -54,9 +54,9 @@ Inoltre, è possibile creare un **endpoint privato** per consentire una connessi
|
|||||||
|
|
||||||
### Protezione dalla Cancellazione
|
### Protezione dalla Cancellazione
|
||||||
|
|
||||||
Quando viene creato un key vault, il numero minimo di giorni per consentire la cancellazione è 7. Ciò significa che ogni volta che si tenta di eliminare quel key vault saranno necessari **almeno 7 giorni per essere eliminato**.
|
Quando viene creato un key vault, il numero minimo di giorni per consentire la cancellazione è 7. Ciò significa che ogni volta che si tenta di eliminare quel key vault, saranno necessari **almeno 7 giorni per essere eliminato**.
|
||||||
|
|
||||||
Tuttavia, è possibile creare un vault con **protezione dalla cancellazione disabilitata**, che consente al key vault e agli oggetti di essere eliminati durante il periodo di retention. Tuttavia, una volta che questa protezione è abilitata per un vault, non può essere disabilitata.
|
Tuttavia, è possibile creare un vault con **protezione dalla cancellazione disabilitata**, che consente al key vault e agli oggetti di essere eliminati durante il periodo di retention. Anche se, una volta che questa protezione è abilitata per un vault, non può essere disabilitata.
|
||||||
|
|
||||||
## Enumerazione
|
## Enumerazione
|
||||||
|
|
||||||
@@ -89,6 +89,9 @@ az role assignment list --include-inherited --scope "/subscriptions/<subscriptio
|
|||||||
az keyvault secret show --vault-name <KeyVaultName> --name <SecretName>
|
az keyvault secret show --vault-name <KeyVaultName> --name <SecretName>
|
||||||
# Get old versions secret value
|
# Get old versions secret value
|
||||||
az keyvault secret show --id https://<KeyVaultName>.vault.azure.net/secrets/<KeyVaultName>/<idOldVersion>
|
az keyvault secret show --id https://<KeyVaultName>.vault.azure.net/secrets/<KeyVaultName>/<idOldVersion>
|
||||||
|
|
||||||
|
# List deleted key vaults
|
||||||
|
az keyvault secret list-deleted --vault-name <vault-name>
|
||||||
```
|
```
|
||||||
{{#endtab }}
|
{{#endtab }}
|
||||||
|
|
||||||
|
|||||||
Reference in New Issue
Block a user