Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault

This commit is contained in:
Translator
2025-01-09 16:31:22 +00:00
parent cb37bc859c
commit 229c40255b
9 changed files with 3 additions and 3 deletions

View File

@@ -412,7 +412,7 @@
- [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md)
- [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md)
- [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md)
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md)
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md)
- [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md)
- [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md)
- [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md)

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 3.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 24 KiB

BIN
src/images/sponsor_stm.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.1 KiB

View File

@@ -42,7 +42,7 @@ Un ruolo come **Contributor** che ha autorizzazioni nel piano di gestione per ge
### Accesso alla rete
In Azure Key Vault, le regole del **firewall** possono essere impostate per **consentire operazioni del piano dati solo da reti virtuali specificate o intervalli di indirizzi IPv4**. Questa restrizione influisce anche sull'accesso tramite il portale di amministrazione di Azure; gli utenti non saranno in grado di elencare chiavi, segreti o certificati in un key vault se il loro indirizzo IP di accesso non è all'interno dell'intervallo autorizzato.
In Azure Key Vault, è possibile impostare regole di **firewall** per **consentire operazioni del piano dati solo da reti virtuali specificate o intervalli di indirizzi IPv4**. Questa restrizione influisce anche sull'accesso tramite il portale di amministrazione di Azure; gli utenti non saranno in grado di elencare chiavi, segreti o certificati in un key vault se il loro indirizzo IP di accesso non è all'interno dell'intervallo autorizzato.
Per analizzare e gestire queste impostazioni, puoi utilizzare l'**Azure CLI**:
```bash
@@ -54,7 +54,7 @@ Inoltre, è possibile creare un **endpoint privato** per consentire una connessi
### Protezione dalla Cancellazione
Quando viene creato un key vault, il numero minimo di giorni per consentire la cancellazione è 7. Ciò significa che ogni volta che si tenta di eliminare quel key vault saranno necessari **almeno 7 giorni per essere eliminato**.
Quando viene creato un key vault, il numero minimo di giorni per consentire la cancellazione è 7. Ciò significa che ogni volta che provi a eliminare quel key vault, ci vorranno **almeno 7 giorni per essere eliminato**.
Tuttavia, è possibile creare un vault con **protezione dalla cancellazione disabilitata**, che consente al key vault e agli oggetti di essere eliminati durante il periodo di retention. Anche se, una volta che questa protezione è abilitata per un vault, non può essere disabilitata.