diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md index 8942bbdda..f8382230e 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md @@ -10,7 +10,7 @@ {{#endref}} ### `Microsoft.Logic/workflows/read`, `Microsoft.Logic/workflows/write` && `Microsoft.ManagedIdentity/userAssignedIdentities/assign/action` -Με αυτές τις άδειες, μπορείτε να τροποποιήσετε τις ροές εργασίας της Logic App και να διαχειριστείτε τις ταυτότητές τους. Συγκεκριμένα, μπορείτε να αναθέσετε ή να αφαιρέσετε ταυτότητες που έχουν ανατεθεί από το σύστημα και ταυτότητες που έχουν ανατεθεί από τον χρήστη σε ροές εργασίας, επιτρέποντας στην Logic App να πιστοποιείται και να έχει πρόσβαση σε άλλους πόρους Azure χωρίς ρητές διαπιστευτήρια. +Με αυτές τις άδειες, μπορείτε να τροποποιήσετε τις ροές εργασίας των Logic App και να διαχειριστείτε τις ταυτότητές τους. Συγκεκριμένα, μπορείτε να αναθέσετε ή να αφαιρέσετε ταυτότητες που έχουν ανατεθεί από το σύστημα και από τον χρήστη σε ροές εργασίας, επιτρέποντας στην Logic App να πιστοποιείται και να έχει πρόσβαση σε άλλους πόρους Azure χωρίς ρητές διαπιστευτήρια. ```bash az logic workflow identity remove/assign \ --name \ @@ -18,6 +18,45 @@ az logic workflow identity remove/assign \ --system-assigned true \ --user-assigned "/subscriptions//resourceGroups//providers/Microsoft.ManagedIdentity/userAssignedIdentities/" ``` +Επιπλέον, με το `Microsoft.Logic/workflows/write` μπορείτε να αλλάξετε κάποιες ρυθμίσεις όπως οι επιτρεπόμενες εισερχόμενες διευθύνσεις IP ή οι ημέρες διατήρησης ιστορικού εκτέλεσης: +```bash +az rest --method PUT \ +--uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.Logic/workflows/?api-version=2019-05-01" \ +--headers "Content-Type=application/json" \ +--body '{ +"location": "", +"properties": { +"state": "Enabled", +"definition": { +"$schema": "https://schema.management.azure.com/providers/Microsoft.Logic/schemas/2016-06-01/workflowdefinition.json#", +"contentVersion": "1.0.0.0", +"parameters": {}, +"triggers": { +"": { +"type": "Request", +"kind": "Http" +} +}, +"actions": {}, +"outputs": {} +}, +"runtimeConfiguration": { +"lifetime": { +"unit": "day", +"count": +} +}, +"accessControl": { +"triggers": { +"allowedCallerIpAddresses": [] +}, +"actions": { +"allowedCallerIpAddresses": [] +} +} +} +}' +``` ### `Microsoft.Web/sites/read`, `Microsoft.Web/sites/write` Με αυτές τις άδειες, μπορείτε να δημιουργήσετε ή να ενημερώσετε Logic Apps που φιλοξενούνται σε ένα App Service Plan. Αυτό περιλαμβάνει την τροποποίηση ρυθμίσεων όπως η ενεργοποίηση ή η απενεργοποίηση της επιβολής HTTPS. ```bash @@ -111,6 +150,16 @@ az logic integration-account session create \ } } }' +``` +### `Microsoft.Logic/workflows/regenerateAccessKey/action` + +Οι χρήστες με αυτή την άδεια έχουν τη δυνατότητα να αναγεννήσουν τα κλειδιά πρόσβασης της Logic App, και αν χρησιμοποιηθούν κακώς, μπορεί να οδηγήσουν σε διακοπές υπηρεσίας. +```bash +az rest --method POST \ +--uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.Logic/workflows//regenerateAccessKey?api-version=" \ +--body '{"keyType": ""}' \ +--headers "Content-Type=application/json" + ``` ### "*/delete" Με αυτές τις άδειες μπορείτε να διαγράψετε πόρους που σχετίζονται με το Azure Logic Apps diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md index 9cc978872..2943a4285 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md @@ -32,6 +32,65 @@ az rest \ --body '{}' \ --headers "Content-Type=application/json" ``` +Επιπλέον, με απλά `Microsoft.Logic/workflows/write` μπορείτε να αλλάξετε την Πολιτική Εξουσιοδότησης, δίνοντας για παράδειγμα σε έναν άλλο ενοικιαστή τη δυνατότητα να ενεργοποιήσει τη ροή εργασίας: +```bash +az rest --method PUT \ +--uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.Logic/workflows/?api-version=2016-10-01" \ +--body '{ +"location": "", +"properties": { +"definition": { +"$schema": "https://schema.management.azure.com/providers/Microsoft.Logic/schemas/2016-06-01/workflowdefinition.json#", +"contentVersion": "1.0.0.0", +"parameters": { +"$connections": { +"defaultValue": {}, +"type": "Object" +} +}, +"triggers": { +"": { +"type": "Request", +"kind": "Http" +} +}, +"actions": {}, +"outputs": {} +}, +"accessControl": { +"triggers": { +"openAuthenticationPolicies": { +"policies": { +"": { +"type": "AAD", +"claims": [ +{ +"name": "iss", +"value": "" +} +] +} +} +} +} +} +} +}' + +``` +### `Microsoft.Logic/workflows/triggers/listCallbackUrl/action` +Μπορείτε να αποκτήσετε το callback URL του trigger και να το εκτελέσετε. +```bash +az rest --method POST \ +--uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.Logic/workflows//triggers//listCallbackUrl?api-version=2019-05-01" +``` +Αυτό θα επιστρέψει μια διεύθυνση URL callback όπως `https://prod-28.centralus.logic.azure.com:443/workflows/....`. Τώρα μπορούμε να το εκτελέσουμε με: +```bash +curl --request POST \ +--url "https://prod-28.centralus.logic.azure.com:443/workflows//triggers//paths/invoke?api-version=2019-05-01&sp=%2Ftriggers%2F%2Frun&sv=1.0&sig=" \ +--header 'Content-Type: application/json' \ +--data '{"exampleKey": "exampleValue"}' +``` ### (`Microsoft.Web/sites/read`, `Microsoft.Web/sites/basicPublishingCredentialsPolicies/read`, `Microsoft.Web/sites/write`, `Microsoft.Web/sites/config/list/action`) && (`Microsoft.Web/sites/start/action`) Με αυτές τις άδειες, μπορείτε να αναπτύξετε ροές εργασίας Logic App χρησιμοποιώντας αναπτύξεις αρχείων ZIP. Αυτές οι άδειες επιτρέπουν ενέργειες όπως η ανάγνωση λεπτομερειών εφαρμογής, η πρόσβαση σε διαπιστευτήρια δημοσίευσης, η εγγραφή αλλαγών και η καταγραφή ρυθμίσεων εφαρμογής. Μαζί με τις άδειες εκκίνησης, μπορείτε να ενημερώσετε και να αναπτύξετε μια νέα Logic App με το επιθυμητό περιεχόμενο. ```bash diff --git a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md index 1b6b2f8b6..efe938cc6 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md +++ b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md @@ -4,32 +4,32 @@ ## Azure CosmosDB -**Azure Cosmos DB** είναι μια πλήρως **διαχειριζόμενη NoSQL, σχεσιακή και διανυσματική βάση δεδομένων** που προσφέρει χρόνους απόκρισης σε χιλιοστά του δευτερολέπτου, αυτόματη κλιμάκωση και διαθεσιμότητα υποστηριζόμενη από SLA με ασφάλεια επιπέδου επιχείρησης. Διευκολύνει την ταχύτερη ανάπτυξη εφαρμογών μέσω έτοιμης διανομής δεδομένων πολλαπλών περιοχών, ανοιχτών APIs, SDKs για δημοφιλείς γλώσσες και δυνατότητες βάσης δεδομένων AI όπως η ενσωματωμένη υποστήριξη διανυσμάτων και η απρόσκοπτη ενσωμάτωσή της με Azure AI. +**Azure Cosmos DB** είναι μια πλήρως **διαχειριζόμενη NoSQL, σχεσιακή και διανυσματική βάση δεδομένων** που προσφέρει χρόνους απόκρισης σε χιλιοστά του δευτερολέπτου, αυτόματη κλιμάκωση και διαθεσιμότητα υποστηριζόμενη από SLA με ασφάλεια επιπέδου επιχείρησης. Διευκολύνει την ταχύτερη ανάπτυξη εφαρμογών μέσω έτοιμης διανομής δεδομένων πολλαπλών περιοχών, ανοιχτών APIs, SDK για δημοφιλείς γλώσσες και δυνατότητες βάσης δεδομένων AI όπως η ενσωματωμένη υποστήριξη διανυσμάτων και η απρόσκοπτη ενσωμάτωσή της με Azure AI. -Η Azure Cosmos DB παρέχει πολλαπλά APIs βάσεων δεδομένων για την μοντελοποίηση πραγματικών δεδομένων χρησιμοποιώντας μοντέλα δεδομένων εγγράφων, σχεσιακά, κλειδί-τιμή, γράφους και οικογένειες στηλών, με αυτά τα APIs να είναι NoSQL, MongoDB, PostgreSQL, Cassandra, Gremlin και Table. +Η Azure Cosmos DB παρέχει πολλαπλά APIs βάσεων δεδομένων για να μοντελοποιήσει τα δεδομένα του πραγματικού κόσμου χρησιμοποιώντας μοντέλα δεδομένων εγγράφων, σχεσιακά, κλειδί-τιμή, γραφήματα και οικογένειες στηλών, με αυτά τα APIs να είναι NoSQL, MongoDB, PostgreSQL, Cassandra, Gremlin και Table. Ένας βασικός τομέας του CosmosDB είναι ο Azure Cosmos Account. **Azure Cosmos Account**, λειτουργεί ως σημείο εισόδου στις βάσεις δεδομένων. Ο λογαριασμός καθορίζει βασικές ρυθμίσεις όπως η παγκόσμια διανομή, τα επίπεδα συνέπειας και το συγκεκριμένο API που θα χρησιμοποιηθεί, όπως το NoSQL. Μέσω του λογαριασμού, μπορείτε να ρυθμίσετε την παγκόσμια αναπαραγωγή για να διασφαλίσετε ότι τα δεδομένα είναι διαθέσιμα σε πολλές περιοχές για γρήγορη πρόσβαση. Επιπλέον, μπορείτε να επιλέξετε ένα επίπεδο συνέπειας που ισορροπεί μεταξύ απόδοσης και ακρίβειας δεδομένων, με επιλογές που κυμαίνονται από Strong έως Eventual consistency. -Η Azure Cosmos DB υποστηρίζει **ταυτότητες που ανατίθενται από τον χρήστη** και **ταυτότητες που διαχειρίζονται από το σύστημα** που δημιουργούνται αυτόματα και συνδέονται με τον κύκλο ζωής του πόρου, επιτρέποντας ασφαλή, βασισμένη σε διακριτικά αυθεντικοποίηση κατά τη σύνδεση με άλλες υπηρεσίες—υπό την προϋπόθεση ότι αυτές οι υπηρεσίες έχουν τις κατάλληλες αναθέσεις ρόλων. Ωστόσο, το Cosmos DB δεν διαθέτει μηχανισμό ενσωματωμένο για άμεση ερώτηση εξωτερικών πηγών δεδομένων όπως το Azure Blob Storage. Σε αντίθεση με τις δυνατότητες εξωτερικών πινάκων του SQL Server, το Cosmos DB απαιτεί τα δεδομένα να εισάγονται στα κοντέινερ του χρησιμοποιώντας εξωτερικά εργαλεία όπως το Azure Data Factory, το Data Migration Tool ή προσαρμοσμένα σενάρια πριν μπορέσουν να ερωτηθούν με τις εγγενείς δυνατότητες ερωτήσεων του. +Η Azure Cosmos DB υποστηρίζει **ταυτότητες που ανατίθενται από τον χρήστη** και **ταυτότητες που διαχειρίζονται από το σύστημα** που δημιουργούνται αυτόματα και συνδέονται με τον κύκλο ζωής του πόρου. Ωστόσο, το Cosmos DB δεν διαθέτει μηχανισμό ενσωματωμένο για άμεση ερώτηση εξωτερικών πηγών δεδομένων όπως το Azure Blob Storage. Σε αντίθεση με τις δυνατότητες εξωτερικών πινάκων του SQL Server, το Cosmos DB απαιτεί τα δεδομένα να εισάγονται στα κοντέινερ του χρησιμοποιώντας εξωτερικά εργαλεία όπως το Azure Data Factory, το Data Migration Tool ή προσαρμοσμένα σενάρια πριν μπορέσουν να ερωτηθούν με τις εγγενείς δυνατότητες ερωτήσεων του. ### NoSQL -Το Azure Cosmos DB NoSQL API είναι ένα API βασισμένο σε έγγραφα που χρησιμοποιεί το JSON ως μορφή δεδομένων του. Παρέχει μια σύνταξη ερωτήσεων παρόμοια με τη SQL για την ερώτηση αντικειμένων JSON, καθιστώντας το κατάλληλο για εργασία με δομημένα και ημι-δομημένα δεδομένα. Το endpoint της υπηρεσίας είναι: +Το API NoSQL της Azure Cosmos DB είναι ένα API βασισμένο σε έγγραφα που χρησιμοποιεί το JSON ως μορφή δεδομένων του. Παρέχει μια σύνταξη ερωτήσεων παρόμοια με τη SQL για την ερώτηση αντικειμένων JSON, καθιστώντας το κατάλληλο για εργασία με δομημένα και ημι-δομημένα δεδομένα. Το endpoint της υπηρεσίας είναι: ```bash https://.documents.azure.com:443/ ``` #### Βάσεις Δεδομένων -Μέσα σε έναν λογαριασμό, μπορείτε να δημιουργήσετε μία ή περισσότερες βάσεις δεδομένων, οι οποίες λειτουργούν ως λογικές ομάδες κοντέινερ. Μια βάση δεδομένων λειτουργεί ως όριο για τη διαχείριση πόρων και τα δικαιώματα χρηστών. Οι βάσεις δεδομένων μπορούν είτε να μοιράζονται την παραχωρημένη ροή εργασίας μεταξύ των κοντέινερ τους είτε να εκχωρούν αποκλειστική ροή εργασίας σε μεμονωμένα κοντέινερ. +Μέσα σε έναν λογαριασμό, μπορείτε να δημιουργήσετε μία ή περισσότερες βάσεις δεδομένων, οι οποίες λειτουργούν ως λογικές ομάδες κοντέινερ. Μια βάση δεδομένων λειτουργεί ως όριο για τη διαχείριση πόρων και τα δικαιώματα χρηστών. Οι βάσεις δεδομένων μπορούν είτε να επιτρέπουν σε πολλαπλά κοντέινερ να χρησιμοποιούν μια κοινή δεξαμενή απόδοσης είτε να δίνουν σε κάθε κοντέινερ τη δική του αφιερωμένη ισχύ. #### Κοντέινερ Η βασική μονάδα αποθήκευσης δεδομένων είναι το κοντέινερ, το οποίο περιέχει έγγραφα JSON και είναι αυτόματα ευρετηριασμένο για αποδοτική αναζήτηση. Τα κοντέινερ είναι ελαστικά κλιμακούμενα και κατανεμημένα σε κατατμήσεις, οι οποίες καθορίζονται από ένα κλειδί κατατμήσεων που ορίζει ο χρήστης. Το κλειδί κατατμήσεων είναι κρίσιμο για την εξασφάλιση βέλτιστης απόδοσης και ομοιόμορφης κατανομής δεδομένων. Για παράδειγμα, ένα κοντέινερ μπορεί να αποθηκεύει δεδομένα πελατών, με το "customerId" ως το κλειδί κατατμήσεων. #### Κύρια Χαρακτηριστικά -**Παγκόσμια Κατανομή**: Ενεργοποιήστε ή απενεργοποιήστε τη Γεω-Ανθεκτικότητα για διασυνοριακή αναπαραγωγή και Πολυ-περιοχικές Εγγραφές για βελτιωμένη διαθεσιμότητα. -**Δικτύωση & Ασφάλεια**: μεταξύ δημόσιων (όλων/επιλεγμένων δικτύων) ή ιδιωτικών σημείων για συνδεσιμότητα. Ασφαλείς συνδέσεις με κρυπτογράφηση TLS 1.2. Υποστηρίζει CORS (Cross-Origin Resource Sharing) για ελεγχόμενη πρόσβαση στους πόρους. -**Αντίγραφα & Ανάκτηση**: από περιοδικές, συνεχείς (7 ημέρες) ή συνεχείς (30 ημέρες) πολιτικές αντιγράφων με ρυθμιζόμενα διαστήματα και διατήρηση. -**Κρυπτογράφηση Δεδομένων**: Προεπιλεγμένα κλειδιά διαχείρισης υπηρεσίας ή κλειδιά διαχείρισης πελατών (CMK) για κρυπτογράφηση (η επιλογή CMK είναι μη αναστρέψιμη). +- **Παγκόσμια Κατανομή**: Ενεργοποιήστε ή απενεργοποιήστε τη Γεω-Αντίγραφα για διασυνοριακή αναπαραγωγή και Πολυ-περιοχικές Εγγραφές για βελτιωμένη διαθεσιμότητα. +- **Δικτύωση & Ασφάλεια**: μεταξύ δημόσιων (όλων/επιλεγμένων δικτύων) ή ιδιωτικών σημείων για συνδεσιμότητα. Ασφαλείς συνδέσεις με κρυπτογράφηση TLS 1.2. Υποστηρίζει CORS (Cross-Origin Resource Sharing) για ελεγχόμενη πρόσβαση σε πόρους. Μπορεί να ενεργοποιηθεί ο Microsoft Defender for Cloud. Για να κάνετε τη σύνδεση μπορείτε να χρησιμοποιήσετε κλειδιά. +- **Αντίγραφα & Ανάκτηση**: από περιοδικές, συνεχείς (7 ημέρες) ή συνεχείς (30 ημέρες) πολιτικές αντιγράφων με ρυθμιζόμενα διαστήματα και διατήρηση. +- **Κρυπτογράφηση Δεδομένων**: Προεπιλεγμένα κλειδιά διαχείρισης υπηρεσίας ή κλειδιά διαχείρισης πελατών (CMK) για κρυπτογράφηση (η επιλογή CMK είναι μη αναστρέψιμη). -#### Απαρίθμηση +#### Αριθμητική {{#tabs }} {{#tab name="az cli" }} @@ -67,6 +67,19 @@ az cosmosdb sql trigger list --account-name --container-name --container-name --database-name --resource-group + +## MongoDB (vCore) +# Install az cli extension +az extension add --name cosmosdb-preview +# List all MongoDB databases in a specified Azure Cosmos DB account +az cosmosdb mongocluster list +az cosmosdb mongocluster show --cluster-name --resource-group +# Get firewall rules +az cosmosdb mongocluster firewall rule list --cluster-name --resource-group +# Connect to in +brew install mongosh +mongosh "mongodb://:@.mongo.cosmos.azure.com:10255/?ssl=true&replicaSet=globaldb&retryWrites=false" --username --password + ``` {{#endtab }} @@ -118,7 +131,7 @@ Get-AzCosmosDBSqlUserDefinedFunction -ResourceGroupName "" -A #### Σύνδεση -Για να συνδεθείτε, απαιτείται η βιβλιοθήκη azure-cosmosDB (pip install azure-cosmos). Επιπλέον, το endpoint και το key είναι κρίσιμα στοιχεία για να γίνει η σύνδεση. +Έχει 2 τύπους κλειδιών, Read-write (πλήρες) και Read-only. Παρέχουν την υποδεικνυόμενη πρόσβαση σε όλες τις βάσεις δεδομένων, τις συλλογές και τα δεδομένα μέσα στον λογαριασμό Cosmos DB. Για να συνδεθεί, απαιτείται η βιβλιοθήκη azure-cosmosDB (pip install azure-cosmos). Επιπλέον, το endpoint και το κλειδί είναι κρίσιμα στοιχεία για να γίνει η σύνδεση. ```python from azure.cosmos import CosmosClient, PartitionKey @@ -194,9 +207,9 @@ mongodb://:/ Η βασική μονάδα αποθήκευσης δεδομένων στο MongoDB είναι η συλλογή, η οποία περιέχει έγγραφα και έχει σχεδιαστεί για αποδοτική αναζήτηση και ευέλικτο σχεδιασμό σχήματος. Οι συλλογές είναι ελαστικά κλιμακούμενες και μπορούν να υποστηρίξουν λειτουργίες υψηλής απόδοσης σε πολλαπλούς κόμβους σε μια κατανεμημένη ρύθμιση. #### Κύρια Χαρακτηριστικά του τύπου Request unit (RU) -**Παγκόσμια Κατανομή**: Ενεργοποιήστε ή απενεργοποιήστε τη Γεω-Αντίγραφο για διασυνοριακή αναπαραγωγή και Πολυ-περιοχικές Εγγραφές για βελτιωμένη διαθεσιμότητα. -**Δικτύωση & Ασφάλεια**: μεταξύ δημόσιων (όλων/επιλεγμένων δικτύων) ή ιδιωτικών σημείων για συνδεσιμότητα. Ασφαλείς συνδέσεις με κρυπτογράφηση TLS 1.2. Υποστηρίζει CORS (Cross-Origin Resource Sharing) για ελεγχόμενη πρόσβαση σε πόρους. -**Αντίγραφα & Ανάκτηση**: από Περιοδικές, Συνεχείς (7 ημέρες, δωρεάν) ή Συνεχείς (30 ημέρες, πληρωμένες) πολιτικές αντιγράφων με ρυθμιζόμενα διαστήματα και διατήρηση. +**Παγκόσμια Κατανομή**: Ενεργοποιήστε ή απενεργοποιήστε τη Γεω-Αντίγραφο για διασυνοριακή αναπαραγωγή και Multi-region Writes για βελτιωμένη διαθεσιμότητα. +**Δικτύωση & Ασφάλεια**: μεταξύ δημόσιων (όλων/επιλεγμένων δικτύων) ή ιδιωτικών σημείων για συνδεσιμότητα. Ασφαλείς συνδέσεις με κρυπτογράφηση TLS 1.2. Υποστηρίζει CORS (Cross-Origin Resource Sharing) για ελεγχόμενη πρόσβαση στους πόρους. Για να κάνετε τη σύνδεση μπορείτε να χρησιμοποιήσετε κλειδιά. +**Αντίγραφα & Ανάκτηση**: από περιοδικές, συνεχείς (7 ημέρες, δωρεάν) ή συνεχείς (30 ημέρες, πληρωμένες) πολιτικές αντιγράφων με ρυθμιζόμενα διαστήματα και διατήρηση. **Κρυπτογράφηση Δεδομένων**: Προεπιλεγμένα κλειδιά διαχείρισης υπηρεσίας ή κλειδιά διαχείρισης πελάτη (CMK) για κρυπτογράφηση (η επιλογή CMK είναι μη αναστρέψιμη). #### Κύρια Χαρακτηριστικά του τύπου vCore cluster @@ -229,10 +242,23 @@ az cosmosdb mongodb database list --account-name --resource-group # List all collections in a specific MongoDB database within an Azure Cosmos DB account az cosmosdb mongodb collection list --account-name --database-name --resource-group +#RBAC FUNCTIONALITIES MUST BE ENABLED TO USE THIS # List all role definitions for MongoDB within an Azure Cosmos DB account az cosmosdb mongodb role definition list --account-name --resource-group # List all user definitions for MongoDB within an Azure Cosmos DB account az cosmosdb mongodb user definition list --account-name --resource-group + +## MongoDB (vCore) +# Install az cli extension +az extension add --name cosmosdb-preview +# List all MongoDB databases in a specified Azure Cosmos DB account +az cosmosdb mongocluster list +az cosmosdb mongocluster show --cluster-name --resource-group +# Get firewall rules +az cosmosdb mongocluster firewall rule list --cluster-name --resource-group +# Connect to in +brew install mongosh +mongosh "mongodb://:@.mongo.cosmos.azure.com:10255/?ssl=true&replicaSet=globaldb&retryWrites=false" --username --password ``` {{#endtab }} @@ -273,14 +299,15 @@ Get-AzCosmosDBMongoDBRoleDefinition -AccountName -ResourceGroupNa #### Σύνδεση -Εδώ ο κωδικός πρόσβασης μπορείτε να τους βρείτε με τα κλειδιά ή με τη μέθοδο που περιγράφεται στην ενότητα privesc. +Ο τύπος RU MongoDB στο CosmoDB έχει 2 τύπους κλειδιών, Read-write (πλήρης) και Read-only. Παρέχουν την υποδεικνυόμενη πρόσβαση σε όλες τις βάσεις δεδομένων, συλλογές και δεδομένα μέσα στον λογαριασμό Cosmos DB. Για τον κωδικό πρόσβασης μπορείτε να χρησιμοποιήσετε τα κλειδιά ή με τη μέθοδο που περιγράφεται στην ενότητα privesc. ```python from pymongo import MongoClient # Updated connection string with retryWrites=false connection_string = "mongodb://.mongo.cosmos.azure.com:10255/?ssl=true&replicaSet=globaldb&retryWrites=false" -# Create the client +# Create the client. The password and username is a custom one if the type is "vCore cluster". +# In case that is a Request unit (RU) the username is the account name and the password is the key of the cosomosDB account. client = MongoClient(connection_string, username="", password="") # Access the database @@ -306,6 +333,10 @@ document = { result = collection.insert_one(document) print(f"Inserted document with ID: {result.inserted_id}") ``` +Ή χρησιμοποιώντας έναν χρήστη μέσα στο mongo: +```bash +mongosh "mongodb://:@.mongo.cosmos.azure.com:10255/?ssl=true&replicaSet=globaldb&retrywrites=false" +``` ## Αναφορές - [https://learn.microsoft.com/en-us/azure/cosmos-db/choose-api](https://learn.microsoft.com/en-us/azure/cosmos-db/choose-api) @@ -313,7 +344,7 @@ print(f"Inserted document with ID: {result.inserted_id}") - [https://learn.microsoft.com/en-us/azure/cosmos-db/introduction](https://learn.microsoft.com/en-us/azure/cosmos-db/introduction) - [https://learn.microsoft.com/en-us/azure/cosmos-db/nosql/security/how-to-grant-data-plane-role-based-access?tabs=built-in-definition%2Ccsharp&pivots=azure-interface-cli](https://learn.microsoft.com/en-us/azure/cosmos-db/nosql/security/how-to-grant-data-plane-role-based-access?tabs=built-in-definition%2Ccsharp&pivots=azure-interface-cli) -## Ανύψωση Δικαιωμάτων +## Ανάβαση Δικαιωμάτων {{#ref}} ../az-privilege-escalation/az-cosmosDB-privesc.md @@ -328,7 +359,7 @@ print(f"Inserted document with ID: {result.inserted_id}") ## ToDo * Η υπόλοιπη βάση δεδομένων εδώ, πίνακες, cassandra, gremlin... -* Ρίξτε μια ματιά στην εκμετάλλευση "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write" && "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/read" και τους ορισμούς ρόλων γιατί εδώ μπορεί να υπάρχει ανύψωση δικαιωμάτων +* Ρίξτε μια ματιά στην εκμετάλλευση "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write" && "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/read" και τους ορισμούς ρόλων γιατί εδώ μπορεί να υπάρχει ανάβαση δικαιωμάτων * Ρίξτε μια ματιά στις αποκαταστάσεις diff --git a/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md b/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md index 8b14331a8..f37560173 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md +++ b/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md @@ -6,21 +6,18 @@ Το Azure Logic Apps είναι μια υπηρεσία cloud που παρέχεται από το Microsoft Azure και επιτρέπει στους προγραμματιστές να **δημιουργούν και να εκτελούν ροές εργασίας που ενσωματώνουν διάφορες υπηρεσίες**, πηγές δεδομένων και εφαρμογές. Αυτές οι ροές εργασίας έχουν σχεδιαστεί για να **αυτοματοποιούν επιχειρηματικές διαδικασίες**, να οργανώνουν εργασίες και να εκτελούν ενσωματώσεις δεδομένων σε διάφορες πλατφόρμες. -Το Logic Apps παρέχει έναν οπτικό σχεδιαστή για τη δημιουργία ροών εργασίας με μια **ευρεία γκάμα προ-κατασκευασμένων συνδέσμων**, που διευκολύνει τη σύνδεση και την αλληλεπίδραση με διάφορες υπηρεσίες, όπως το Office 365, το Dynamics CRM, το Salesforce και πολλές άλλες. Μπορείτε επίσης να δημιουργήσετε προσαρμοσμένους συνδέσμους για τις συγκεκριμένες ανάγκες σας. +Το Logic Apps παρέχει έναν οπτικό σχεδιαστή για τη δημιουργία ροών εργασίας με **ευρύ φάσμα προ-κατασκευασμένων συνδέσμων**, που διευκολύνει τη σύνδεση και την αλληλεπίδραση με διάφορες υπηρεσίες, όπως το Office 365, το Dynamics CRM, το Salesforce και πολλές άλλες. Μπορείτε επίσης να δημιουργήσετε προσαρμοσμένους συνδέσμους για τις συγκεκριμένες ανάγκες σας. -Κατά τη δημιουργία ενός Logic App, πρέπει είτε να δημιουργήσετε είτε να συνδέσετε έναν εξωτερικό λογαριασμό αποθήκευσης που αποθηκεύει την κατάσταση της ροής εργασίας, το ιστορικό εκτέλεσης και τα αρχεία. Αυτή η αποθήκευση μπορεί να ρυθμιστεί με διαγνωστικές ρυθμίσεις για παρακολούθηση και μπορεί να ασφαλιστεί με περιορισμούς πρόσβασης δικτύου ή να ενσωματωθεί σε ένα εικονικό δίκτυο για τον έλεγχο της εισερχόμενης και εξερχόμενης κίνησης. - -### Managed Identities -Το Logic Apps έχει **ταυτότητα διαχείρισης που ανατίθεται από το σύστημα** συνδεδεμένη με τον κύκλο ζωής του. Όταν ενεργοποιηθεί, λαμβάνει μια μοναδική ταυτότητα αντικειμένου (principal ID) που μπορεί να χρησιμοποιηθεί με το Azure RBAC για να παραχωρήσει τις απαραίτητες άδειες πρόσβασης σε άλλες υπηρεσίες Azure με ασφάλεια. Αυτό εξαλείφει την ανάγκη αποθήκευσης διαπιστευτηρίων στον κώδικα, καθώς η ταυτότητα πιστοποιείται μέσω του Microsoft Entra ID. Επιπλέον, μπορείτε επίσης να χρησιμοποιήσετε **ταυτότητες διαχείρισης που ανατίθενται από τον χρήστη**, οι οποίες μπορούν να μοιραστούν μεταξύ πολλών πόρων. Αυτές οι ταυτότητες επιτρέπουν στις ροές εργασίας και στα Logic Apps να αλληλεπιδρούν με ασφάλεια με εξωτερικά συστήματα, διασφαλίζοντας ότι οι απαραίτητοι έλεγχοι πρόσβασης και οι άδειες διαχειρίζονται κεντρικά μέσω του πλαισίου ασφαλείας του Azure. +Κατά τη δημιουργία ενός Logic App, πρέπει είτε να δημιουργήσετε είτε να συνδέσετε έναν εξωτερικό λογαριασμό αποθήκευσης που αποθηκεύει την κατάσταση της ροής εργασίας, το ιστορικό εκτέλεσης και τα αντικείμενα. Αυτή η αποθήκευση μπορεί να ρυθμιστεί με διαγνωστικές ρυθμίσεις για παρακολούθηση και μπορεί να ασφαλιστεί με περιορισμούς πρόσβασης δικτύου ή να ενσωματωθεί σε ένα εικονικό δίκτυο για τον έλεγχο της εισερχόμενης και εξερχόμενης κίνησης. ### Examples -- **Αυτοματοποίηση Δεδομένων**: Τα Logic Apps μπορούν να αυτοματοποιήσουν **διαδικασίες μεταφοράς και μετασχηματισμού δεδομένων** σε συνδυασμό με το Azure Data Factory. Αυτό είναι χρήσιμο για τη δημιουργία κλιμακούμενων και αξιόπιστων ροών δεδομένων που μεταφέρουν και μετασχηματίζουν δεδομένα μεταξύ διαφόρων αποθηκευτικών χώρων δεδομένων, όπως το Azure SQL Database και το Azure Blob Storage, βοηθώντας σε αναλύσεις και επιχειρηματικές πληροφορίες. -- **Ενσωμάτωση με Azure Functions**: Τα Logic Apps μπορούν να λειτουργούν παράλληλα με το Azure Functions για την ανάπτυξη **σύνθετων, εκδηλωτικών εφαρμογών που κλιμακώνονται όπως απαιτείται** και ενσωματώνονται απρόσκοπτα με άλλες υπηρεσίες Azure. Ένα παράδειγμα χρήσης είναι η χρήση ενός Logic App για την ενεργοποίηση μιας Azure Function σε απάντηση σε ορισμένα γεγονότα, όπως αλλαγές σε έναν λογαριασμό Azure Storage, επιτρέποντας τη δυναμική επεξεργασία δεδομένων. +- **Αυτοματοποίηση Δεδομένων**: Το Logic Apps μπορεί να αυτοματοποιήσει **τη διαδικασία μεταφοράς και μετασχηματισμού δεδομένων** σε συνδυασμό με το Azure Data Factory. Αυτό είναι χρήσιμο για τη δημιουργία κλιμακούμενων και αξιόπιστων ροών δεδομένων που μεταφέρουν και μετασχηματίζουν δεδομένα μεταξύ διαφόρων αποθηκευτικών χώρων δεδομένων, όπως η Azure SQL Database και η Azure Blob Storage, βοηθώντας σε αναλύσεις και επιχειρηματική ευφυΐα. +- **Ενσωμάτωση με Azure Functions**: Το Logic Apps μπορεί να λειτουργήσει παράλληλα με το Azure Functions για την ανάπτυξη **πολύπλοκων, εκδηλωτικών εφαρμογών που κλιμακώνονται όπως απαιτείται** και ενσωματώνονται ομαλά με άλλες υπηρεσίες Azure. Ένα παράδειγμα χρήσης είναι η χρήση ενός Logic App για την ενεργοποίηση μιας Azure Function ως απάντηση σε ορισμένα γεγονότα, όπως οι αλλαγές σε έναν λογαριασμό Azure Storage, επιτρέποντας τη δυναμική επεξεργασία δεδομένων. ### Visualize a LogicAPP -Είναι δυνατόν να δείτε ένα LogicApp με γραφικά: +Είναι δυνατή η προβολή ενός LogicApp με γραφικά:
@@ -28,7 +25,7 @@ ### SSRF Protection -Ακόμα και αν βρείτε το **Logic App ευάλωτο σε SSRF**, δεν θα μπορείτε να αποκτήσετε πρόσβαση στα διαπιστευτήρια από τα μεταδεδομένα, καθώς τα Logic Apps δεν το επιτρέπουν. +Ακόμα και αν βρείτε το **Logic App ευάλωτο σε SSRF**, δεν θα μπορείτε να αποκτήσετε πρόσβαση στα διαπιστευτήρια από τα μεταδεδομένα καθώς το Logic Apps δεν το επιτρέπει. Για παράδειγμα, κάτι τέτοιο δεν θα επιστρέψει το token: ```bash @@ -37,20 +34,71 @@ curl -XPOST 'https://prod-44.westus.logic.azure.com:443/workflows/2d8de4be6e9741 ``` ### Επιλογές φιλοξενίας -Υπάρχουν αρκετές επιλογές φιλοξενίας: +Υπάρχουν πολλές επιλογές φιλοξενίας: * **Κατανάλωση** -- **Πολυ-ενοικιαστής**: παρέχει κοινόχρηστους υπολογιστικούς πόρους, λειτουργεί στο δημόσιο σύννεφο και ακολουθεί ένα μοντέλο τιμολόγησης ανά λειτουργία. Αυτό είναι ιδανικό για ελαφριά και οικονομικά φορτία εργασίας. -* **Πρότυπο** +- **Πολυ-ενοικιαζόμενο**: παρέχει κοινόχρηστους υπολογιστικούς πόρους, λειτουργεί στο δημόσιο σύννεφο και ακολουθεί ένα μοντέλο τιμολόγησης ανά λειτουργία. Αυτό είναι ιδανικό για ελαφριά και οικονομικά φορτία εργασίας. Αυτό αναπτύσσει μια "Μοναδική Ροή Εργασίας". +* **Κανονικό** - **Σχέδιο Υπηρεσίας Ροής Εργασίας**: αφιερωμένοι υπολογιστικοί πόροι με ενσωμάτωση VNET για δικτύωση και χρεώσεις ανά περίπτωση σχεδίου υπηρεσίας ροής εργασίας. Είναι κατάλληλο για πιο απαιτητικά φορτία εργασίας που απαιτούν μεγαλύτερο έλεγχο. -- **Περιβάλλον Υπηρεσίας Εφαρμογών V3** αφιερωμένοι υπολογιστικοί πόροι με πλήρη απομόνωση και κλιμάκωση. Επίσης, ενσωματώνεται με VNET για δικτύωση και χρησιμοποιεί ένα μοντέλο τιμολόγησης βασισμένο σε περιπτώσεις Υπηρεσίας Εφαρμογών εντός του περιβάλλοντος. Αυτό είναι ιδανικό για εφαρμογές επιπέδου επιχείρησης που χρειάζονται υψηλή απομόνωση. -- **Υβριδικό** σχεδιασμένο για τοπική επεξεργασία και υποστήριξη πολλών σύννεφων. Επιτρέπει τη διαχείριση υπολογιστικών πόρων από τον πελάτη με τοπική πρόσβαση στο δίκτυο και χρησιμοποιεί το Kubernetes Event-Driven Autoscaling (KEDA). +- **Περιβάλλον Υπηρεσίας Εφαρμογών V3** αφιερωμένοι υπολογιστικοί πόροι με πλήρη απομόνωση και κλιμάκωση. Επίσης, ενσωματώνεται με VNET για δικτύωση και χρησιμοποιεί ένα μοντέλο τιμολόγησης βασισμένο σε περιπτώσεις Υπηρεσίας Εφαρμογών εντός του περιβάλλοντος. +- **Υβριδικό** σχεδιασμένο για τοπική επεξεργασία και υποστήριξη πολλών σύννεφων. Επιτρέπει στους πελάτες να διαχειρίζονται υπολογιστικούς πόρους με τοπική πρόσβαση δικτύου και χρησιμοποιεί το Kubernetes Event-Driven Autoscaling (KEDA). Βασίζεται σε ένα Container App Connected Environment. -### Ροές Εργασίας +### Κύρια Χαρακτηριστικά +- **Αποθήκευση**: Οι Logic Apps απαιτούν έναν εξωτερικό λογαριασμό Azure Storage για να αποθηκεύουν την κατάσταση ροής εργασίας, την ιστορία εκτέλεσης… και πρέπει να βρίσκονται στην ίδια ομάδα πόρων με την Logic App. +- **Δικτύωση & Ασφάλεια**: Οι Logic Apps μπορούν να ρυθμιστούν με δημόσια ή ιδιωτική πρόσβαση. Από προεπιλογή, η εφαρμογή είναι ανοιχτή στο διαδίκτυο αλλά μπορεί να ενσωματωθεί με ένα Azure Virtual Network για απομονωμένη συνδεσιμότητα. +- **Application Insights**: Η Διαχείριση Απόδοσης Εφαρμογών (APM) μέσω του Azure Monitor Application Insights μπορεί να ενεργοποιηθεί για την παρακολούθηση της απόδοσης, την ανίχνευση ανωμαλιών και την παροχή αναλύσεων. +- **Έλεγχος Πρόσβασης**: Οι Logic Apps υποστηρίζουν Διαχειριζόμενες Ταυτότητες Συστήματος & Διαχειριζόμενες Ταυτότητες Χρήστη. -Οι ροές εργασίας στο Azure Logic Apps είναι οι βασικές αυτοματοποιημένες διαδικασίες που συντονίζουν ενέργειες σε διάφορες υπηρεσίες. Μια ροή εργασίας ξεκινά με έναν ενεργοποιητή—ένα γεγονός ή πρόγραμμα—και στη συνέχεια εκτελεί μια σειρά ενεργειών, όπως η κλήση APIs, η επεξεργασία δεδομένων ή η αλληλεπίδραση με άλλες υπηρεσίες Azure. Οι ροές εργασίας μπορούν να οριστούν οπτικά χρησιμοποιώντας έναν σχεδιαστή ή μέσω κώδικα (ορισμοί JSON) και διαχειρίζονται μέσω εντολών όπως az logic workflow create, az logic workflow show και az logic workflow update. Υποστηρίζουν επίσης τη διαχείριση ταυτοτήτων (μέσω της υποομάδας ταυτοτήτων) για ασφαλή διαχείριση δικαιωμάτων και ενσωματώσεων με εξωτερικούς πόρους. +### "Μοναδικές" Ροές Εργασίας -### Αρίθμηση +Μια **ροή εργασίας** είναι μια δομημένη ακολουθία αυτοματοποιημένων βημάτων ή εργασιών που εκτελούν μια συγκεκριμένη διαδικασία ή στόχο. Ορίζει πώς αλληλεπιδρούν διαφορετικές ενέργειες, συνθήκες και αποφάσεις για να επιτευχθεί ένα επιθυμητό αποτέλεσμα, απλοποιώντας τις λειτουργίες και μειώνοντας την χειροκίνητη εργασία. Οι ροές εργασίας μπορούν να ενσωματώσουν πολλά συστήματα, να ενεργοποιήσουν γεγονότα και κανόνες, διασφαλίζοντας τη συνέπεια και την αποδοτικότητα στις διαδικασίες. + +Οι Azure Logic Apps παρέχουν τη δυνατότητα **δημιουργίας μιας μοναδικής ροής εργασίας χωρίς την ανάγκη της Logic App** ίδιας. + +Κάθε ροή εργασίας έχει διαφορετικούς **εκκινητές**. Αυτοί οι εκκινητές είναι τα βήματα που ακολουθεί η ροή εργασίας. Κάθε εκκινητής έχει τις παραμέτρους του που μπορεί να διαφέρουν ανάλογα με τον τύπο του εκκινητή: +- Όνομα σύνδεσης +- **Τύπος Αυθεντικοποίησης** που μπορεί να είναι, Access Key, Microsoft Entra ID, Integrated Service principal authentication και Logic Apps Managed Identity. + +Οι εκκινητές έχουν επίσης διάφορες ρυθμίσεις: +- Έλεγχος Σχήματος: Διασφαλίζει ότι τα εισερχόμενα δεδομένα ακολουθούν μια προκαθορισμένη δομή. +- Έλεγχος Συγχρονισμού: Περιορίζει τον αριθμό των παράλληλων εκτελέσεων. +- Συνθήκες Εκκινητή: συνθήκες που πρέπει να πληρούνται πριν ο εκκινητής ενεργοποιηθεί. +- Δικτύωση: Ρυθμίζει το μέγεθος τμήματος για τη μεταφορά δεδομένων και επιτρέπει την απόκρυψη των κεφαλίδων ροής εργασίας στις απαντήσεις. +- **Ασφάλεια**: Ενεργοποιεί **Ασφαλή Είσοδοι/Έξοδοι για απόκρυψη** ευαίσθητων δεδομένων στα αρχεία καταγραφής και τις εξόδους. + +**Ρυθμίσεις & Συνδέσεις API:** + +Μια ροή εργασίας έχει διαφορετικές ρυθμίσεις όπως: +- Επιτρεπόμενες εισερχόμενες διευθύνσεις IP: Αυτή η ρύθμιση σας επιτρέπει να περιορίσετε ποιος μπορεί να ενεργοποιήσει ή να ξεκινήσει την Logic App σας. Οι επιλογές είναι Οποιαδήποτε IP, Μόνο άλλες Logic Apps και Συγκεκριμένα εύρη IP. +- Λογαριασμός ενσωμάτωσης: Εδώ, μπορείτε να συνδέσετε την Logic App σας με έναν Λογαριασμό Ενσωμάτωσης. +- Υψηλή απόδοση: Αυτή η ρύθμιση επιτρέπει στην Logic App σας να διαχειρίζεται περισσότερα αιτήματα γρήγορα. +- Διατήρηση ιστορικού εκτελέσεων: για πόσο καιρό διατηρείται η ιστορία των εκτελέσεων της Logic App σας. + +Μπορείτε να δείτε τις διαφορετικές συνδέσεις API που έχει η ροή εργασίας. Μέσα σε κάθε μία από αυτές τις συνδέσεις έχουν διαφορετικές ιδιότητες και τη δυνατότητα επεξεργασίας της σύνδεσης API όπου ο τύπος αυθεντικοποίησης μπορεί να αλλάξει. + +**Ιστορικό & Εκδόσεις:** +Έχει την επιλογή να αποκτήσει πρόσβαση στο **ιστορικό** των διαφορετικών εκτελέσεων, δείχνει, Ρυθμίσεις, Έξοδο, Παραμέτρους και τον Κώδικα. + +Έχει επίσης την επιλογή πρόσβασης σε διαφορετικές **εκδόσεις** της ροής εργασίας, όπου μπορείτε να ελέγξετε τον κώδικα και να αλλάξετε την παρούσα ροή εργασίας με μια παλαιότερη έκδοση της. + +**Εξουσιοδότηση:** +Οι Azure Logic Apps υποστηρίζουν **πολιτικές εξουσιοδότησης** με Entra ID για την ασφάλιση των εκκινητών που βασίζονται σε αιτήματα απαιτώντας ένα έγκυρο διακριτικό πρόσβασης. Αυτό το διακριτικό πρέπει να περιλαμβάνει συγκεκριμένες αξιώσεις: +- Εκδότης (iss) για την επαλήθευση του παρόχου ταυτότητας +- Κοινό (aud) για να διασφαλιστεί ότι το διακριτικό προορίζεται για την Logic App +- Υποκείμενο (sub) για την αναγνώριση του καλούντος +- ID JWT (αναγνωριστικό JSON Web Token) +- Προσαρμοσμένη Αξίωση + +Όταν ληφθεί ένα αίτημα, οι Logic Apps επικυρώνουν το διακριτικό έναντι αυτών των αξιώσεων και επιτρέπουν την εκτέλεση μόνο εάν ταιριάζουν με την ρυθμισμένη πολιτική. Αυτό μπορεί να χρησιμοποιηθεί για να επιτραπεί σε άλλο ενοικιαστή να ενεργοποιήσει τη ροή εργασίας ή να αρνηθεί την ενεργοποίηση από άλλες πηγές, για παράδειγμα επιτρέποντας την ενεργοποίηση μόνο εάν προέρχεται από https://login.microsoftonline.com/. + +**Κλειδιά Πρόσβασης:** +Όταν αποθηκεύετε έναν εκκινητή που βασίζεται σε αίτημα για πρώτη φορά, οι Logic Apps δημιουργούν αυτόματα ένα μοναδικό σημείο πρόσβασης με μια υπογραφή SAS (δημιουργημένη από το Access Key) που παρέχει άδεια για την κλήση της ροής εργασίας. Αυτή η υπογραφή SAS είναι ενσωματωμένη στη διεύθυνση URL του εκκινητή. Αυτό το κλειδί μπορεί να αναγεννηθεί και θα δώσει νέα υπογραφή SAS, αλλά τα κλειδιά δεν μπορούν να καταγραφούν. + +Η διεύθυνση URL για να το καλέσετε με το Access Key: + +https://.logic.azure.com:443/workflows//triggers//paths/invoke?api-version=&sp=%2Ftriggers%2F%2Frun&sv=&sig= + +### Αριθμητική {{#tabs }} {{#tab name="az cli" }} @@ -102,11 +150,6 @@ az rest \ --uri "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Logic/workflows/{workflowName}/versions/{versionName}?api-version=2016-06-01" \ --headers "Content-Type=application/json" -az rest \ ---method GET \ ---uri "https://examplelogicapp1994.scm.azurewebsites.net/api/functions/admin/download?includeCsproj=true&includeAppSettings=true" \ ---headers "Content-Type=application/json" - # List all Logic Apps in the specified resource group az logicapp list --resource-group @@ -115,6 +158,20 @@ az logicapp show --name --resource-group # List all application settings for a specific Logic App az logicapp config appsettings list --name --resource-group + +# Get a Parameters from an Azure App Service using Azure REST API +az rest --method GET --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Web/sites/{app-service-name}/hostruntime/admin/vfs/parameters.json?api-version=2018-11-01&relativepath=1" + +# Get webhook-triggered workflows from an Azure Logic App using Azure REST API +az rest --method GET --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Web/sites/{logic-app-name}/hostruntime/runtime/webhooks/workflow/api/management/workflows?api-version=2018-11-01" + +# Get workflows from an Azure Logic App using Azure REST API +az rest --method GET --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Web/sites/{logic-app-name}/workflows?api-version=2018-11-01" + +# Get details of a specific workflow including its connections and parameters in Azure Logic Apps using Azure REST API +az rest --method GET --uri "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Web/sites/{logic-app-name}/workflows/{workflow-name}?api-version=2018-11-01&\$expand=connections.json,parameters.json" + + ``` {{#endtab }} @@ -149,14 +206,14 @@ Get-AzLogicAppTriggerHistory -ResourceGroupName "" -Name "