From 3b3bff852d218b97cb4c81c80c4c06fe95234df6 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 4 Aug 2025 09:31:41 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault --- .../azure-security/az-services/az-keyvault.md | 11 +++++++---- 1 file changed, 7 insertions(+), 4 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md index 8a9fcbc06..a14cf47d2 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -14,9 +14,9 @@ Le **format d'URL** pour les **coffres** est `https://{vault-name}.vault.azure.n Où : -- `vault-name` est le nom **unique** au niveau mondial du coffre de clés +- `vault-name` est le nom **unique** du coffre de clés - `object-type` peut être "keys", "secrets" ou "certificates" -- `object-name` est le nom **unique** de l'objet au sein du coffre de clés +- `object-name` est le nom **unique** de l'objet dans le coffre de clés - `object-version` est généré par le système et utilisé en option pour adresser une **version unique d'un objet**. Pour accéder aux secrets stockés dans le coffre, il est possible de choisir entre 2 modèles de permissions lors de la création du coffre : @@ -32,7 +32,7 @@ L'accès à une ressource Key Vault est contrôlé par deux plans : - Le **plan de gestion**, dont la cible est [management.azure.com](http://management.azure.com/). - Il est utilisé pour gérer le coffre de clés et les **politiques d'accès**. Seul l'accès basé sur les rôles Azure (**RBAC**) est pris en charge. - Le **plan de données**, dont la cible est **`.vault.azure.com`**. -- Il est utilisé pour gérer et accéder aux **données** (clés, secrets et certificats) **dans le coffre de clés**. Cela prend en charge les **politiques d'accès au coffre** ou Azure **RBAC**. +- Il est utilisé pour gérer et accéder aux **données** (clés, secrets et certificats) **dans le coffre de clés**. Cela prend en charge les **politiques d'accès au coffre de clés** ou Azure **RBAC**. Un rôle comme **Contributor** qui a des permissions dans le plan de gestion pour gérer les politiques d'accès peut accéder aux secrets en modifiant les politiques d'accès. @@ -42,7 +42,7 @@ Un rôle comme **Contributor** qui a des permissions dans le plan de gestion pou ### Accès réseau -Dans Azure Key Vault, des règles de **pare-feu** peuvent être mises en place pour **autoriser les opérations du plan de données uniquement à partir de réseaux virtuels spécifiés ou de plages d'adresses IPv4**. Cette restriction affecte également l'accès via le portail d'administration Azure ; les utilisateurs ne pourront pas lister les clés, secrets ou certificats dans un coffre de clés si leur adresse IP de connexion ne se trouve pas dans la plage autorisée. +Dans Azure Key Vault, des règles de **pare-feu** peuvent être configurées pour **autoriser les opérations du plan de données uniquement à partir de réseaux virtuels spécifiés ou de plages d'adresses IPv4**. Cette restriction affecte également l'accès via le portail d'administration Azure ; les utilisateurs ne pourront pas lister les clés, secrets ou certificats dans un coffre de clés si leur adresse IP de connexion ne se trouve pas dans la plage autorisée. Pour analyser et gérer ces paramètres, vous pouvez utiliser l'**Azure CLI** : ```bash @@ -89,6 +89,9 @@ az role assignment list --include-inherited --scope "/subscriptions/ --name # Get old versions secret value az keyvault secret show --id https://.vault.azure.net/secrets// + +# List deleted key vaults +az keyvault secret list-deleted --vault-name ``` {{#endtab }}