mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-27 05:03:31 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
This commit is contained in:
@@ -4,11 +4,11 @@
|
||||
|
||||
## Basic Information
|
||||
|
||||
**Azure Key Vault** एक क्लाउड सेवा है जो Microsoft Azure द्वारा संवेदनशील जानकारी जैसे **गुप्त, कुंजी, प्रमाणपत्र, और पासवर्ड** को सुरक्षित रूप से संग्रहीत और प्रबंधित करने के लिए प्रदान की जाती है। यह एक केंद्रीकृत भंडार के रूप में कार्य करता है, जो Azure Active Directory (Azure AD) का उपयोग करके सुरक्षित पहुंच और बारीक नियंत्रण प्रदान करता है। सुरक्षा के दृष्टिकोण से, Key Vault **हार्डवेयर सुरक्षा मॉड्यूल (HSM) सुरक्षा** प्रदान करता है क्रिप्टोग्राफिक कुंजियों के लिए, सुनिश्चित करता है कि गुप्त जानकारी को आराम और यात्रा दोनों में एन्क्रिप्ट किया गया है, और **भूमिका-आधारित पहुंच नियंत्रण (RBAC)** और नीतियों के माध्यम से मजबूत पहुंच प्रबंधन प्रदान करता है। इसमें **ऑडिट लॉगिंग**, पहुंच को ट्रैक करने के लिए Azure Monitor के साथ एकीकरण, और लंबे समय तक कुंजी के संपर्क से जोखिम को कम करने के लिए स्वचालित कुंजी रोटेशन की सुविधा भी है।
|
||||
**Azure Key Vault** एक क्लाउड सेवा है जो Microsoft Azure द्वारा संवेदनशील जानकारी जैसे **गुप्त, कुंजी, प्रमाणपत्र, और पासवर्ड** को सुरक्षित रूप से संग्रहीत और प्रबंधित करने के लिए प्रदान की जाती है। यह एक केंद्रीकृत भंडार के रूप में कार्य करता है, जो Azure Active Directory (Azure AD) का उपयोग करके सुरक्षित पहुंच और बारीक नियंत्रण प्रदान करता है। सुरक्षा के दृष्टिकोण से, Key Vault **हार्डवेयर सुरक्षा मॉड्यूल (HSM) सुरक्षा** प्रदान करता है क्रिप्टोग्राफिक कुंजियों के लिए, सुनिश्चित करता है कि गुप्त जानकारी को स्थिर और संचरण में एन्क्रिप्ट किया गया है, और **भूमिका-आधारित पहुंच नियंत्रण (RBAC)** और नीतियों के माध्यम से मजबूत पहुंच प्रबंधन प्रदान करता है। इसमें **ऑडिट लॉगिंग**, पहुंच को ट्रैक करने के लिए Azure Monitor के साथ एकीकरण, और लंबे समय तक कुंजी के संपर्क में आने के जोखिम को कम करने के लिए स्वचालित कुंजी रोटेशन की सुविधा भी है।
|
||||
|
||||
पूर्ण विवरण के लिए [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) देखें।
|
||||
|
||||
[**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts) के अनुसार, Vaults सॉफ़्टवेयर और HSM-समर्थित कुंजियों, गुप्त और प्रमाणपत्रों को संग्रहीत करने का समर्थन करते हैं। प्रबंधित HSM पूल केवल HSM-समर्थित कुंजियों का समर्थन करते हैं।
|
||||
[**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts) के अनुसार, Vaults सॉफ़्टवेयर और HSM-समर्थित कुंजियों, गुप्तों और प्रमाणपत्रों को संग्रहीत करने का समर्थन करते हैं। प्रबंधित HSM पूल केवल HSM-समर्थित कुंजियों का समर्थन करते हैं।
|
||||
|
||||
**URL प्रारूप** के लिए **vaults** है `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` और प्रबंधित HSM पूल के लिए यह है: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}`
|
||||
|
||||
@@ -19,7 +19,7 @@
|
||||
- `object-name` कुंजी भंडार के भीतर वस्तु का **अद्वितीय** नाम है
|
||||
- `object-version` प्रणाली द्वारा उत्पन्न होता है और वैकल्पिक रूप से **एक वस्तु के अद्वितीय संस्करण** को संबोधित करने के लिए उपयोग किया जाता है।
|
||||
|
||||
भंडार में संग्रहीत गुप्त जानकारी तक पहुंच प्राप्त करने के लिए, भंडार बनाने के समय 2 अनुमतियों के मॉडल के बीच चयन करना संभव है:
|
||||
भंडार में संग्रहीत गुप्तों तक पहुंच प्राप्त करने के लिए, भंडार बनाने के समय 2 अनुमतियों के मॉडल में से चयन करना संभव है:
|
||||
|
||||
- **Vault access policy**
|
||||
- **Azure RBAC** (सबसे सामान्य और अनुशंसित)
|
||||
@@ -30,11 +30,11 @@
|
||||
Key Vault संसाधन तक पहुंच दो स्तरों द्वारा नियंत्रित होती है:
|
||||
|
||||
- **प्रबंधन स्तर**, जिसका लक्ष्य [management.azure.com](http://management.azure.com/) है।
|
||||
- इसका उपयोग कुंजी भंडार और **पहुँच नीतियों** का प्रबंधन करने के लिए किया जाता है। केवल Azure भूमिका आधारित पहुंच नियंत्रण (**RBAC**) का समर्थन किया जाता है।
|
||||
- इसका उपयोग कुंजी भंडार और **पहुंच नीतियों** का प्रबंधन करने के लिए किया जाता है। केवल Azure भूमिका आधारित पहुंच नियंत्रण (**RBAC**) का समर्थन किया जाता है।
|
||||
- **डेटा स्तर**, जिसका लक्ष्य **`<vault-name>.vault.azure.com`** है।
|
||||
- इसका उपयोग कुंजी भंडार में **डेटा** (कुंजी, गुप्त और प्रमाणपत्र) का प्रबंधन और पहुंच करने के लिए किया जाता है। यह **कुंजी भंडार पहुंच नीतियों** या Azure **RBAC** का समर्थन करता है।
|
||||
|
||||
एक भूमिका जैसे **Contributor** जिसे प्रबंधन स्थान में पहुंच नीतियों का प्रबंधन करने के लिए अनुमतियाँ हैं, वह पहुंच नीतियों को संशोधित करके गुप्त जानकारी तक पहुंच प्राप्त कर सकता है।
|
||||
एक भूमिका जैसे **Contributor** जिसे प्रबंधन स्थान में पहुंच नीतियों का प्रबंधन करने के लिए अनुमतियां हैं, वह पहुंच नीतियों को संशोधित करके गुप्तों तक पहुंच प्राप्त कर सकता है।
|
||||
|
||||
### Key Vault RBAC Built-In Roles <a href="#rbac-built-in-roles" id="rbac-built-in-roles"></a>
|
||||
|
||||
@@ -54,7 +54,7 @@ az keyvault show --name name-vault --query networkAcls
|
||||
|
||||
### डिलीशन प्रोटेक्शन
|
||||
|
||||
जब एक की वॉल्ट बनाई जाती है, तो डिलीशन के लिए न्यूनतम दिनों की संख्या 7 होती है। जिसका मतलब है कि जब भी आप उस की वॉल्ट को हटाने की कोशिश करेंगे, तो इसे हटाने के लिए **कम से कम 7 दिन की आवश्यकता होगी**।
|
||||
जब एक की वॉल्ट बनाई जाती है, तो डिलीशन के लिए अनुमति देने के लिए न्यूनतम दिनों की संख्या 7 होती है। जिसका मतलब है कि जब भी आप उस की वॉल्ट को हटाने की कोशिश करेंगे, तो इसे हटाने के लिए **कम से कम 7 दिन की आवश्यकता होगी**।
|
||||
|
||||
हालांकि, एक वॉल्ट को **पर्ज प्रोटेक्शन अक्षम** के साथ बनाना संभव है, जो की वॉल्ट और वस्तुओं को रिटेंशन अवधि के दौरान पर्ज करने की अनुमति देता है। हालांकि, एक बार जब इस प्रोटेक्शन को एक वॉल्ट के लिए सक्षम किया जाता है, तो इसे अक्षम नहीं किया जा सकता।
|
||||
|
||||
@@ -167,7 +167,7 @@ done
|
||||
../az-privilege-escalation/az-key-vault-privesc.md
|
||||
{{#endref}}
|
||||
|
||||
## पोस्ट एक्सप्लॉइटेशन
|
||||
## पोस्ट एक्सप्लोइटेशन
|
||||
|
||||
{{#ref}}
|
||||
../az-post-exploitation/az-key-vault-post-exploitation.md
|
||||
Reference in New Issue
Block a user