Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault

This commit is contained in:
Translator
2025-01-09 16:31:38 +00:00
parent 0499d14fc0
commit 1625ffb51c
9 changed files with 11 additions and 11 deletions

View File

@@ -412,7 +412,7 @@
- [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md)
- [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md)
- [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md)
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md)
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md)
- [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md)
- [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md)
- [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md)

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 3.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 24 KiB

BIN
src/images/sponsor_stm.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.1 KiB

View File

@@ -4,13 +4,13 @@
## Basic Information
**Azure Key Vault** είναι μια υπηρεσία cloud που παρέχεται από το Microsoft Azure για την ασφαλή αποθήκευση και διαχείριση ευαίσθητων πληροφοριών όπως **μυστικά, κλειδιά, πιστοποιητικά και κωδικούς πρόσβασης**. Λειτουργεί ως κεντρική αποθήκη, προσφέροντας ασφαλή πρόσβαση και λεπτομερή έλεγχο χρησιμοποιώντας το Azure Active Directory (Azure AD). Από την άποψη της ασφάλειας, το Key Vault παρέχει **προστασία μέσω υλικού ασφαλείας (HSM)** για κρυπτογραφικά κλειδιά, διασφαλίζει ότι τα μυστικά είναι κρυπτογραφημένα τόσο σε κατάσταση ηρεμίας όσο και σε μεταφορά, και προσφέρει ισχυρή διαχείριση πρόσβασης μέσω **ελέγχου πρόσβασης βάσει ρόλων (RBAC)** και πολιτικών. Διαθέτει επίσης **καταγραφή ελέγχου**, ενσωμάτωση με το Azure Monitor για παρακολούθηση πρόσβασης και αυτοματοποιημένη περιστροφή κλειδιών για μείωση του κινδύνου από παρατεταμένη έκθεση κλειδιών.
**Azure Key Vault** είναι μια υπηρεσία cloud που παρέχεται από το Microsoft Azure για την ασφαλή αποθήκευση και διαχείριση ευαίσθητων πληροφοριών όπως **μυστικά, κλειδιά, πιστοποιητικά και κωδικούς πρόσβασης**. Λειτουργεί ως κεντρικό αποθετήριο, προσφέροντας ασφαλή πρόσβαση και λεπτομερή έλεγχο χρησιμοποιώντας το Azure Active Directory (Azure AD). Από την άποψη της ασφάλειας, το Key Vault παρέχει **προστασία με υλικό ασφαλείας (HSM)** για κρυπτογραφικά κλειδιά, διασφαλίζει ότι τα μυστικά είναι κρυπτογραφημένα τόσο σε κατάσταση ηρεμίας όσο και σε μεταφορά, και προσφέρει ισχυρή διαχείριση πρόσβασης μέσω **ελέγχου πρόσβασης βάσει ρόλων (RBAC)** και πολιτικών. Διαθέτει επίσης **καταγραφή ελέγχου**, ενσωμάτωση με το Azure Monitor για παρακολούθηση πρόσβασης και αυτοματοποιημένη περιστροφή κλειδιών για μείωση του κινδύνου από παρατεταμένη έκθεση κλειδιών.
Δείτε [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) για πλήρεις λεπτομέρειες.
Σύμφωνα με τα [**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), οι Vaults υποστηρίζουν την αποθήκευση λογισμικού και κλειδιών που υποστηρίζονται από HSM, μυστικών και πιστοποιητικών. Οι διαχειριζόμενες πισίνες HSM υποστηρίζουν μόνο κλειδιά που υποστηρίζονται από HSM.
Σύμφωνα με τα [**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), τα Vaults υποστηρίζουν την αποθήκευση λογισμικού και κλειδιών που υποστηρίζονται από HSM, μυστικών και πιστοποιητικών. Οι διαχειριζόμενες πισίνες HSM υποστηρίζουν μόνο κλειδιά που υποστηρίζονται από HSM.
Η **μορφή URL** για τις **vaults** είναι `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` και για τις διαχειριζόμενες πισίνες HSM είναι: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}`
Η **μορφή URL** για τα **vaults** είναι `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` και για τις διαχειριζόμενες πισίνες HSM είναι: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}`
Όπου:
@@ -29,12 +29,12 @@
Η πρόσβαση σε έναν πόρο Key Vault ελέγχεται από δύο επίπεδα:
- Το **επίπεδο διαχείρισης**, του οποίου ο στόχος είναι το [management.azure.com](http://management.azure.com/).
- Το **management plane**, του οποίου ο στόχος είναι το [management.azure.com](http://management.azure.com/).
- Χρησιμοποιείται για τη διαχείριση του key vault και των **πολιτικών πρόσβασης**. Υποστηρίζεται μόνο ο έλεγχος πρόσβασης βάσει ρόλων του Azure (**RBAC**).
- Το **επίπεδο δεδομένων**, του οποίου ο στόχος είναι το **`<vault-name>.vault.azure.com`**.
- Το **data plane**, του οποίου ο στόχος είναι **`<vault-name>.vault.azure.com`**.
- Χρησιμοποιείται για τη διαχείριση και την πρόσβαση στα **δεδομένα** (κλειδιά, μυστικά και πιστοποιητικά) **στο key vault**. Αυτό υποστηρίζει **πολιτικές πρόσβασης key vault** ή Azure **RBAC**.
Ένας ρόλος όπως ο **Contributor** που έχει δικαιώματα στο επίπεδο διαχείρισης για τη διαχείριση πολιτικών πρόσβασης μπορεί να αποκτήσει πρόσβαση στα μυστικά τροποποιώντας τις πολιτικές πρόσβασης.
Ένας ρόλος όπως ο **Contributor** που έχει δικαιώματα στο management plane για τη διαχείριση πολιτικών πρόσβασης μπορεί να αποκτήσει πρόσβαση στα μυστικά τροποποιώντας τις πολιτικές πρόσβασης.
### Key Vault RBAC Built-In Roles <a href="#rbac-built-in-roles" id="rbac-built-in-roles"></a>
@@ -42,7 +42,7 @@
### Network Access
Στο Azure Key Vault, οι κανόνες **firewall** μπορούν να ρυθμιστούν για να **επιτρέπουν τις λειτουργίες του επιπέδου δεδομένων μόνο από καθορισμένα εικονικά δίκτυα ή περιοχές διευθύνσεων IPv4**. Αυτή η περιοριστική πολιτική επηρεάζει επίσης την πρόσβαση μέσω της πύλης διαχείρισης Azure. Οι χρήστες δεν θα μπορούν να καταγράψουν κλειδιά, μυστικά ή πιστοποιητικά σε ένα key vault εάν η διεύθυνση IP σύνδεσής τους δεν είναι εντός της εξουσιοδοτημένης περιοχής.
Στο Azure Key Vault, οι κανόνες **firewall** μπορούν να ρυθμιστούν για να **επιτρέπουν τις λειτουργίες του data plane μόνο από καθορισμένα εικονικά δίκτυα ή περιοχές διευθύνσεων IPv4**. Αυτή η περιοριστική πολιτική επηρεάζει επίσης την πρόσβαση μέσω της πύλης διαχείρισης Azure. Οι χρήστες δεν θα μπορούν να καταγράψουν κλειδιά, μυστικά ή πιστοποιητικά σε ένα key vault εάν η διεύθυνση IP σύνδεσής τους δεν είναι εντός της εξουσιοδοτημένης περιοχής.
Για την ανάλυση και τη διαχείριση αυτών των ρυθμίσεων, μπορείτε να χρησιμοποιήσετε το **Azure CLI**:
```bash
@@ -50,13 +50,13 @@ az keyvault show --name name-vault --query networkAcls
```
Η προηγούμενη εντολή θα εμφανίσει τις ρυθμίσεις του f**irewall του `name-vault`**, συμπεριλαμβανομένων των ενεργοποιημένων IP ranges και πολιτικών για απορριπτόμενη κίνηση.
Επιπλέον, είναι δυνατή η δημιουργία ενός **ιδιωτικού endpoint** για να επιτραπεί μια ιδιωτική σύνδεση σε ένα vault.
Επιπλέον, είναι δυνατό να δημιουργηθεί ένα **ιδιωτικό endpoint** για να επιτραπεί μια ιδιωτική σύνδεση σε ένα vault.
### Προστασία Διαγραφής
Όταν δημιουργείται ένα key vault, ο ελάχιστος αριθμός ημερών που επιτρέπεται για διαγραφή είναι 7. Αυτό σημαίνει ότι όποτε προσπαθείτε να διαγράψετε αυτό το key vault, θα χρειαστεί **τουλάχιστον 7 ημέρες για να διαγραφεί**.
Ωστόσο, είναι δυνατή η δημιουργία ενός vault με **απενεργοποιημένη την προστασία από εκκαθάριση**, η οποία επιτρέπει την εκκαθάριση του key vault και των αντικειμένων κατά τη διάρκεια της περιόδου διατήρησης. Αν και, μόλις αυτή η προστασία ενεργοποιηθεί για ένα vault, δεν μπορεί να απενεργοποιηθεί.
Ωστόσο, είναι δυνατό να δημιουργηθεί ένα vault με **απενεργοποιημένη προστασία εκκαθάρισης**, η οποία επιτρέπει την εκκαθάριση του key vault και των αντικειμένων κατά τη διάρκεια της περιόδου διατήρησης. Αν και, μόλις αυτή η προστασία ενεργοποιηθεί για ένα vault, δεν μπορεί να απενεργοποιηθεί.
## Enumeration
@@ -161,7 +161,7 @@ done
{{#endtab }}
{{#endtabs }}
## Ανάβαση Δικαιωμάτων
## Κλιμάκωση Δικαιωμάτων
{{#ref}}
../az-privilege-escalation/az-key-vault-privesc.md