mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-29 06:03:26 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## Grundinformationen
|
||||
|
||||
**Azure Key Vault** ist ein Cloud-Dienst von Microsoft Azure zum sicheren Speichern und Verwalten sensibler Informationen wie **Geheimnisse, Schlüssel, Zertifikate und Passwörter**. Es fungiert als zentrales Repository, das sicheren Zugriff und feingranulare Kontrolle über Azure Active Directory (Azure AD) bietet. Aus sicherheitstechnischer Sicht bietet Key Vault **Schutz durch Hardware-Sicherheitsmodule (HSM)** für kryptografische Schlüssel, stellt sicher, dass Geheimnisse sowohl im Ruhezustand als auch während der Übertragung verschlüsselt sind, und bietet robustes Zugriffsmanagement durch **rollenbasierte Zugriffskontrolle (RBAC)** und Richtlinien. Es verfügt auch über **Audit-Protokollierung**, Integration mit Azure Monitor zur Verfolgung des Zugriffs und automatisierte Schlüsselrotation zur Reduzierung des Risikos durch längere Schlüsselexposition.
|
||||
**Azure Key Vault** ist ein Cloud-Dienst von Microsoft Azure zum sicheren Speichern und Verwalten sensibler Informationen wie **Geheimnisse, Schlüssel, Zertifikate und Passwörter**. Es fungiert als zentrales Repository, das sicheren Zugriff und feingranulare Kontrolle über Azure Active Directory (Azure AD) bietet. Aus sicherheitstechnischer Sicht bietet Key Vault **Hardware-Sicherheitsmodul (HSM)-Schutz** für kryptografische Schlüssel, stellt sicher, dass Geheimnisse sowohl im Ruhezustand als auch während der Übertragung verschlüsselt sind, und bietet robustes Zugriffsmanagement durch **rollenbasierte Zugriffskontrolle (RBAC)** und Richtlinien. Es verfügt auch über **Audit-Protokollierung**, Integration mit Azure Monitor zur Verfolgung des Zugriffs und automatisierte Schlüsselrotation zur Reduzierung des Risikos durch längere Schlüsselexposition.
|
||||
|
||||
Siehe [Azure Key Vault REST API-Übersicht](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) für vollständige Details.
|
||||
|
||||
@@ -54,11 +54,11 @@ Darüber hinaus ist es möglich, einen **privaten Endpunkt** zu erstellen, um ei
|
||||
|
||||
### Löschschutz
|
||||
|
||||
Wenn ein Schlüssel-Tresor erstellt wird, beträgt die minimale Anzahl an Tagen, die für die Löschung erlaubt sind, 7. Das bedeutet, dass, wann immer Sie versuchen, diesen Schlüssel-Tresor zu löschen, er **mindestens 7 Tage benötigt, um gelöscht zu werden**.
|
||||
Wenn ein Schlüssel-Tresor erstellt wird, beträgt die Mindestanzahl an Tagen, die für die Löschung zulässig sind, 7. Das bedeutet, dass, wann immer Sie versuchen, diesen Schlüssel-Tresor zu löschen, **mindestens 7 Tage benötigt werden, um gelöscht zu werden**.
|
||||
|
||||
Es ist jedoch möglich, einen Tresor mit **deaktiviertem Löschschutz** zu erstellen, der es ermöglicht, den Schlüssel-Tresor und Objekte während der Aufbewahrungsfrist zu löschen. Sobald dieser Schutz jedoch für einen Tresor aktiviert ist, kann er nicht mehr deaktiviert werden.
|
||||
|
||||
## Aufzählung
|
||||
## Enumeration
|
||||
|
||||
{{#tabs }}
|
||||
{{#tab name="az" }}
|
||||
Reference in New Issue
Block a user