From 1771e61e05e7254d257ae5fc18e13578ee5ec856 Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 12 Jul 2025 14:23:52 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault --- .../azure-security/az-services/az-keyvault.md | 7 ++++--- 1 file changed, 4 insertions(+), 3 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md index 429015b82..19085dc5b 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -8,7 +8,7 @@ Consulte [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) para obtener detalles completos. -Según la [**documentación**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), los Vaults admiten el almacenamiento de claves de software y respaldadas por HSM, secretos y certificados. Los grupos de HSM administrados solo admiten claves respaldadas por HSM. +Según la [**documentación**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), los Vaults admiten el almacenamiento de claves, secretos y certificados respaldados por HSM. Los grupos de HSM administrados solo admiten claves respaldadas por HSM. El **formato de URL** para **vaults** es `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` y para grupos de HSM administrados es: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}` @@ -17,7 +17,7 @@ Donde: - `vault-name` es el nombre **único** global del key vault - `object-type` puede ser "keys", "secrets" o "certificates" - `object-name` es el nombre **único** del objeto dentro del key vault -- `object-version` es generado por el sistema y se usa opcionalmente para dirigirse a una **versión única de un objeto**. +- `object-version` es generado por el sistema y se utiliza opcionalmente para dirigirse a una **versión única de un objeto**. Para acceder a los secretos almacenados en el vault, es posible seleccionar entre 2 modelos de permisos al crear el vault: @@ -32,7 +32,7 @@ El acceso a un recurso de Key Vault se controla mediante dos planos: - El **plano de gestión**, cuyo objetivo es [management.azure.com](http://management.azure.com/). - Se utiliza para gestionar el key vault y las **políticas de acceso**. Solo se admite el control de acceso basado en roles de Azure (**RBAC**). - El **plano de datos**, cuyo objetivo es **`.vault.azure.com`**. -- Se utiliza para gestionar y acceder a los **datos** (claves, secretos y certificados) **en el key vault**. Esto admite **políticas de acceso al vault** o Azure **RBAC**. +- Se utiliza para gestionar y acceder a los **datos** (claves, secretos y certificados) **en el key vault**. Esto admite **políticas de acceso al key vault** o Azure **RBAC**. Un rol como **Contributor** que tiene permisos en el plano de gestión para gestionar políticas de acceso puede acceder a los secretos modificando las políticas de acceso. @@ -67,6 +67,7 @@ Sin embargo, es posible crear un vault con **protección contra purga deshabilit az keyvault list # List Key Vaults in a specific Resource Group az keyvault list --resource-group +az keyvault list --query '[].{name:name}' -o tsv # Get just the names # Show details of a specific Key Vault az keyvault show --name # If accessPolicies, you can see them here # List all keys in a Key Vault