diff --git a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md index 45fc0bc9a..1310a5fc1 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -10,7 +10,7 @@ [**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts) के अनुसार, Vaults सॉफ़्टवेयर और HSM-समर्थित कुंजियों, गुप्तों और प्रमाणपत्रों को संग्रहीत करने का समर्थन करते हैं। प्रबंधित HSM पूल केवल HSM-समर्थित कुंजियों का समर्थन करते हैं। -**Vaults** के लिए **URL प्रारूप** है `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` और प्रबंधित HSM पूलों के लिए यह है: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}` +**Vaults** के लिए **URL प्रारूप** है `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` और प्रबंधित HSM पूल के लिए यह है: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}` जहां: @@ -42,7 +42,7 @@ Key Vault संसाधन तक पहुंच दो स्तरों ### Network Access -Azure Key Vault में, **फायरवॉल** नियम सेट किए जा सकते हैं ताकि **निर्धारित वर्चुअल नेटवर्क या IPv4 पते की रेंज से केवल डेटा स्तर के संचालन की अनुमति दी जा सके**। यह प्रतिबंध Azure प्रशासन पोर्टल के माध्यम से पहुंच को भी प्रभावित करता है; यदि उपयोगकर्ता का लॉगिन IP पता अधिकृत रेंज के भीतर नहीं है, तो वे कुंजी, गुप्त, या प्रमाणपत्रों की सूची नहीं देख पाएंगे। +Azure Key Vault में, **फायरवॉल** नियम सेट किए जा सकते हैं ताकि **डेटा स्तर के संचालन को केवल निर्दिष्ट वर्चुअल नेटवर्क या IPv4 पते की रेंज से अनुमति दी जा सके**। यह प्रतिबंध Azure प्रशासन पोर्टल के माध्यम से पहुंच को भी प्रभावित करता है; यदि उपयोगकर्ता का लॉगिन IP पता अधिकृत रेंज के भीतर नहीं है, तो वे कुंजी, गुप्त, या प्रमाणपत्रों की सूची नहीं देख पाएंगे। इन सेटिंग्स का विश्लेषण और प्रबंधन करने के लिए, आप **Azure CLI** का उपयोग कर सकते हैं: ```bash @@ -89,6 +89,9 @@ az role assignment list --include-inherited --scope "/subscriptions/ --name # Get old versions secret value az keyvault secret show --id https://.vault.azure.net/secrets// + +# List deleted key vaults +az keyvault secret list-deleted --vault-name ``` {{#endtab }}