Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
@@ -412,7 +412,7 @@
|
||||
- [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md)
|
||||
- [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md)
|
||||
- [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md)
|
||||
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md)
|
||||
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md)
|
||||
- [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md)
|
||||
- [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md)
|
||||
- [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md)
|
||||
|
||||
BIN
src/images/sponsor_8ksec.png
Normal file
|
After Width: | Height: | Size: 14 KiB |
BIN
src/images/sponsor_hackenproof.jpeg
Normal file
|
After Width: | Height: | Size: 4.2 KiB |
BIN
src/images/sponsor_intigriti.png
Normal file
|
After Width: | Height: | Size: 28 KiB |
BIN
src/images/sponsor_pentesttools.webp
Normal file
|
After Width: | Height: | Size: 3.2 KiB |
BIN
src/images/sponsor_rootedcon.png
Normal file
|
After Width: | Height: | Size: 24 KiB |
BIN
src/images/sponsor_stm.png
Normal file
|
After Width: | Height: | Size: 5.4 KiB |
BIN
src/images/sponsor_trickest.jpeg
Normal file
|
After Width: | Height: | Size: 4.1 KiB |
@@ -6,11 +6,11 @@
|
||||
|
||||
**Azure Key Vault** je cloud usluga koju pruža Microsoft Azure za sigurno čuvanje i upravljanje osetljivim informacijama kao što su **tajne, ključevi, sertifikati i lozinke**. Deluje kao centralizovani repozitorijum, nudeći siguran pristup i preciznu kontrolu koristeći Azure Active Directory (Azure AD). Sa bezbednosnog aspekta, Key Vault pruža **zaštitu hardverskog sigurnosnog modula (HSM)** za kriptografske ključeve, osigurava da su tajne enkriptovane kako u mirovanju, tako i u prenosu, i nudi robusno upravljanje pristupom putem **kontrole pristupa zasnovane na rolama (RBAC)** i politika. Takođe sadrži **evidenciju revizije**, integraciju sa Azure Monitor-om za praćenje pristupa, i automatsku rotaciju ključeva kako bi se smanjio rizik od dugotrajne izloženosti ključeva.
|
||||
|
||||
Pogledajte [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) za potpune detalje.
|
||||
Pogledajte [Azure Key Vault REST API pregled](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) za potpune detalje.
|
||||
|
||||
Prema [**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), Vaults podržavaju čuvanje softverskih i HSM-podržanih ključeva, tajni i sertifikata. Upravljani HSM bazeni podržavaju samo HSM-podržane ključeve.
|
||||
Prema [**dokumentaciji**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), Vault-ovi podržavaju čuvanje softverskih i HSM-podržanih ključeva, tajni i sertifikata. Upravljani HSM bazeni podržavaju samo HSM-podržane ključeve.
|
||||
|
||||
**URL format** za **vaults** je `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` a za upravljane HSM bazene je: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}`
|
||||
**URL format** za **vault-ove** je `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` a za upravljane HSM bazene je: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}`
|
||||
|
||||
Gde:
|
||||
|
||||
@@ -19,7 +19,7 @@ Gde:
|
||||
- `object-name` je **jedinstveno** ime objekta unutar key vault-a
|
||||
- `object-version` je sistemski generisan i opcionalno se koristi za adresiranje **jedinstvene verzije objekta**.
|
||||
|
||||
Da bi se pristupilo tajnama smeštenim u vault-u, moguće je izabrati između 2 modela dozvola prilikom kreiranja vault-a:
|
||||
Da bi se pristupilo tajnama pohranjenim u vault-u, moguće je izabrati između 2 modela dozvola prilikom kreiranja vault-a:
|
||||
|
||||
- **Politika pristupa vault-u**
|
||||
- **Azure RBAC** (najčešći i preporučen)
|
||||
@@ -29,12 +29,12 @@ Da bi se pristupilo tajnama smeštenim u vault-u, moguće je izabrati između 2
|
||||
|
||||
Pristup resursu Key Vault-a kontroliše se kroz dva plana:
|
||||
|
||||
- **Upravljački plan**, čija je meta [management.azure.com](http://management.azure.com/).
|
||||
- **plan upravljanja**, čija je meta [management.azure.com](http://management.azure.com/).
|
||||
- Koristi se za upravljanje key vault-om i **politikama pristupa**. Samo Azure kontrola pristupa zasnovana na rolama (**RBAC**) je podržana.
|
||||
- **Podatkovni plan**, čija je meta **`<vault-name>.vault.azure.com`**.
|
||||
- **plan podataka**, čija je meta **`<vault-name>.vault.azure.com`**.
|
||||
- Koristi se za upravljanje i pristup **podacima** (ključevi, tajne i sertifikati) **u key vault-u**. Ovo podržava **politike pristupa key vault-u** ili Azure **RBAC**.
|
||||
|
||||
Uloga kao što je **Contributor** koja ima dozvole u upravljačkom planu za upravljanje politikama pristupa može dobiti pristup tajnama modifikovanjem politika pristupa.
|
||||
Uloga kao što je **Contributor** koja ima dozvole u planu upravljanja za upravljanje politikama pristupa može dobiti pristup tajnama modifikovanjem politika pristupa.
|
||||
|
||||
### Ugrađene uloge Key Vault RBAC <a href="#rbac-built-in-roles" id="rbac-built-in-roles"></a>
|
||||
|
||||
@@ -42,13 +42,13 @@ Uloga kao što je **Contributor** koja ima dozvole u upravljačkom planu za upra
|
||||
|
||||
### Mrežni pristup
|
||||
|
||||
U Azure Key Vault-u, **firewall** pravila mogu se postaviti da **dozvole operacije podatkovnog plana samo sa određenih virtuelnih mreža ili IPv4 opsega adresa**. Ova ograničenja takođe utiču na pristup putem Azure administrativnog portala; korisnici neće moći da listaju ključeve, tajne ili sertifikate u key vault-u ako njihova IP adresa nije unutar autorizovanog opsega.
|
||||
U Azure Key Vault-u, **firewall** pravila mogu biti postavljena da **dozvole operacije na planu podataka samo iz određenih virtuelnih mreža ili IPv4 opsega adresa**. Ova ograničenja takođe utiču na pristup putem Azure administrativnog portala; korisnici neće moći da listaju ključeve, tajne ili sertifikate u key vault-u ako njihova IP adresa nije unutar autorizovanog opsega.
|
||||
|
||||
Za analizu i upravljanje ovim podešavanjima, možete koristiti **Azure CLI**:
|
||||
```bash
|
||||
az keyvault show --name name-vault --query networkAcls
|
||||
```
|
||||
Prethodna komanda će prikazati f**irewall podešavanja `name-vault`**, uključujući omogućene IP opsege i politike za odbijeni saobraćaj.
|
||||
Prethodna komanda će prikazati podešavanja f**irewall-a `name-vault`**, uključujući omogućene IP opsege i politike za odbijeni saobraćaj.
|
||||
|
||||
Pored toga, moguće je kreirati **privatni endpoint** kako bi se omogućila privatna konekcija ka vault-u.
|
||||
|
||||
@@ -56,7 +56,7 @@ Pored toga, moguće je kreirati **privatni endpoint** kako bi se omogućila priv
|
||||
|
||||
Kada se kreira key vault, minimalan broj dana koji se dozvoljava za brisanje je 7. Što znači da kada god pokušate da obrišete taj key vault, biće potrebno **najmanje 7 dana da bude obrisan**.
|
||||
|
||||
Međutim, moguće je kreirati vault sa **onemogućenim zaštitom od brisanja**, što omogućava brisanje key vault-a i objekata tokom perioda zadržavanja. Ipak, kada se ova zaštita omogući za vault, ne može se onemogućiti.
|
||||
Međutim, moguće je kreirati vault sa **onemogućenim zaštitom od brisanja**, što omogućava brisanje key vault-a i objekata tokom perioda zadržavanja. Ipak, jednom kada je ova zaštita omogućena za vault, ne može se onemogućiti.
|
||||
|
||||
## Enumeracija
|
||||
|
||||