mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 13:26:31 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
This commit is contained in:
@@ -8,7 +8,7 @@
|
||||
|
||||
Consulte [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) para obtener detalles completos.
|
||||
|
||||
Según la [**documentación**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), los Vaults admiten el almacenamiento de claves de software y respaldadas por HSM, secretos y certificados. Los grupos de HSM administrados solo admiten claves respaldadas por HSM.
|
||||
Según la [**documentación**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), los Vaults admiten el almacenamiento de claves, secretos y certificados respaldados por HSM. Los grupos de HSM administrados solo admiten claves respaldadas por HSM.
|
||||
|
||||
El **formato de URL** para **vaults** es `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` y para grupos de HSM administrados es: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}`
|
||||
|
||||
@@ -17,7 +17,7 @@ Donde:
|
||||
- `vault-name` es el nombre **único** global del key vault
|
||||
- `object-type` puede ser "keys", "secrets" o "certificates"
|
||||
- `object-name` es el nombre **único** del objeto dentro del key vault
|
||||
- `object-version` es generado por el sistema y se usa opcionalmente para dirigirse a una **versión única de un objeto**.
|
||||
- `object-version` es generado por el sistema y se utiliza opcionalmente para dirigirse a una **versión única de un objeto**.
|
||||
|
||||
Para acceder a los secretos almacenados en el vault, es posible seleccionar entre 2 modelos de permisos al crear el vault:
|
||||
|
||||
@@ -32,7 +32,7 @@ El acceso a un recurso de Key Vault se controla mediante dos planos:
|
||||
- El **plano de gestión**, cuyo objetivo es [management.azure.com](http://management.azure.com/).
|
||||
- Se utiliza para gestionar el key vault y las **políticas de acceso**. Solo se admite el control de acceso basado en roles de Azure (**RBAC**).
|
||||
- El **plano de datos**, cuyo objetivo es **`<vault-name>.vault.azure.com`**.
|
||||
- Se utiliza para gestionar y acceder a los **datos** (claves, secretos y certificados) **en el key vault**. Esto admite **políticas de acceso al vault** o Azure **RBAC**.
|
||||
- Se utiliza para gestionar y acceder a los **datos** (claves, secretos y certificados) **en el key vault**. Esto admite **políticas de acceso al key vault** o Azure **RBAC**.
|
||||
|
||||
Un rol como **Contributor** que tiene permisos en el plano de gestión para gestionar políticas de acceso puede acceder a los secretos modificando las políticas de acceso.
|
||||
|
||||
@@ -67,6 +67,7 @@ Sin embargo, es posible crear un vault con **protección contra purga deshabilit
|
||||
az keyvault list
|
||||
# List Key Vaults in a specific Resource Group
|
||||
az keyvault list --resource-group <ResourceGroupName>
|
||||
az keyvault list --query '[].{name:name}' -o tsv # Get just the names
|
||||
# Show details of a specific Key Vault
|
||||
az keyvault show --name <KeyVaultName> # If accessPolicies, you can see them here
|
||||
# List all keys in a Key Vault
|
||||
|
||||
Reference in New Issue
Block a user