diff --git a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md index 19085dc5b..c9b5b7fdd 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -8,7 +8,7 @@ Consulte [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) para obtener detalles completos. -Según la [**documentación**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), los Vaults admiten el almacenamiento de claves, secretos y certificados respaldados por HSM. Los grupos de HSM administrados solo admiten claves respaldadas por HSM. +Según la [**documentación**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), los Vaults admiten el almacenamiento de claves de software y respaldadas por HSM, secretos y certificados. Los grupos de HSM administrados solo admiten claves respaldadas por HSM. El **formato de URL** para **vaults** es `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` y para grupos de HSM administrados es: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}` @@ -50,7 +50,7 @@ az keyvault show --name name-vault --query networkAcls ``` El comando anterior mostrará la configuración del **firewall de `name-vault`**, incluyendo rangos de IP habilitados y políticas para tráfico denegado. -Además, es posible crear un **endpoint privado** para permitir una conexión privada a un vault. +Además, es posible crear un **punto final privado** para permitir una conexión privada a un vault. ### Protección contra Eliminación @@ -89,6 +89,9 @@ az role assignment list --include-inherited --scope "/subscriptions/ --name # Get old versions secret value az keyvault secret show --id https://.vault.azure.net/secrets// + +# List deleted key vaults +az keyvault secret list-deleted --vault-name ``` {{#endtab }}