mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-31 23:15:48 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -13,11 +13,11 @@ Comparé à Amazon Web Services (AWS), IBM Cloud présente certaines caractéris
|
||||
1. **Focus** : IBM Cloud s'adresse principalement aux clients d'entreprise, offrant une suite de services conçus pour leurs besoins spécifiques, y compris des mesures de sécurité et de conformité renforcées. En revanche, AWS propose un large éventail de services cloud pour une clientèle diversifiée.
|
||||
2. **Solutions de Cloud Hybride** : IBM Cloud et AWS offrent tous deux des services de cloud hybride, permettant l'intégration de l'infrastructure sur site avec leurs services cloud. Cependant, la méthodologie et les services fournis par chacun diffèrent.
|
||||
3. **Intelligence Artificielle et Apprentissage Automatique (IA & AA)** : IBM Cloud est particulièrement reconnu pour ses services étendus et intégrés en IA et AA. AWS propose également des services d'IA et d'AA, mais les solutions d'IBM sont considérées comme plus complètes et profondément intégrées dans sa plateforme cloud.
|
||||
4. **Solutions Spécifiques à l'Industrie** : IBM Cloud est reconnu pour son attention portée à des industries particulières comme les services financiers, la santé et le gouvernement, offrant des solutions sur mesure. AWS s'adresse à un large éventail d'industries mais pourrait ne pas avoir la même profondeur dans les solutions spécifiques à l'industrie qu'IBM Cloud.
|
||||
4. **Solutions Spécifiques à l'Industrie** : IBM Cloud est reconnu pour son attention à des industries particulières comme les services financiers, la santé et le gouvernement, offrant des solutions sur mesure. AWS s'adresse à un large éventail d'industries mais pourrait ne pas avoir la même profondeur dans les solutions spécifiques à l'industrie qu'IBM Cloud.
|
||||
|
||||
#### Informations de Base
|
||||
|
||||
Pour quelques informations de base sur IAM et la hiérarchie, consultez :
|
||||
Pour des informations de base sur IAM et la hiérarchie, consultez :
|
||||
|
||||
{{#ref}}
|
||||
ibm-basic-information.md
|
||||
@@ -25,7 +25,7 @@ ibm-basic-information.md
|
||||
|
||||
### SSRF
|
||||
|
||||
Découvrez comment vous pouvez accéder au point de terminaison medata d'IBM à la page suivante :
|
||||
Découvrez comment vous pouvez accéder au point de terminaison medata d'IBM dans la page suivante :
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#2af0
|
||||
|
||||
@@ -18,46 +18,46 @@ Méthode recommandée pour diviser les projets :
|
||||
|
||||
### Utilisateurs
|
||||
|
||||
Les utilisateurs ont un **email** qui leur est attribué. Ils peuvent accéder à la **console IBM** et également **générer des clés API** pour utiliser leurs autorisations de manière programmatique.\
|
||||
**Les autorisations** peuvent être accordées **directement** à l'utilisateur avec une politique d'accès ou via un **groupe d'accès**.
|
||||
Les utilisateurs ont un **email** qui leur est attribué. Ils peuvent accéder à la **console IBM** et également **générer des clés API** pour utiliser leurs permissions de manière programmatique.\
|
||||
**Les permissions** peuvent être accordées **directement** à l'utilisateur avec une politique d'accès ou via un **groupe d'accès**.
|
||||
|
||||
### Profils de confiance
|
||||
|
||||
Ce sont **comme les Rôles d'AWS** ou les comptes de service de GCP. Il est possible de **les attribuer aux instances VM** et d'accéder à leurs **identifiants via les métadonnées**, ou même **permettre aux Fournisseurs d'Identité** de les utiliser pour authentifier des utilisateurs provenant de plateformes externes.\
|
||||
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès ou via un **groupe d'accès**.
|
||||
Ce sont **comme les rôles d'AWS** ou les comptes de service de GCP. Il est possible de **les attribuer à des instances VM** et d'accéder à leurs **identifiants via les métadonnées**, ou même **permettre aux fournisseurs d'identité** de les utiliser pour authentifier des utilisateurs provenant de plateformes externes.\
|
||||
**Les permissions** peuvent être accordées **directement** au profil de confiance avec une politique d'accès ou via un **groupe d'accès**.
|
||||
|
||||
### Identifiants de service
|
||||
|
||||
C'est une autre option pour permettre aux applications de **interagir avec IBM cloud** et d'effectuer des actions. Dans ce cas, au lieu de l'attribuer à une VM ou à un Fournisseur d'Identité, une **clé API peut être utilisée** pour interagir avec IBM de manière **programmatique**.\
|
||||
**Les autorisations** peuvent être accordées **directement** à l'identifiant de service avec une politique d'accès ou via un **groupe d'accès**.
|
||||
C'est une autre option pour permettre aux applications de **interagir avec IBM Cloud** et d'effectuer des actions. Dans ce cas, au lieu de l'attribuer à une VM ou à un fournisseur d'identité, une **clé API peut être utilisée** pour interagir avec IBM de manière **programmatique**.\
|
||||
**Les permissions** peuvent être accordées **directement** à l'identifiant de service avec une politique d'accès ou via un **groupe d'accès**.
|
||||
|
||||
### Fournisseurs d'identité
|
||||
|
||||
Des **Fournisseurs d'Identité** externes peuvent être configurés pour **accéder aux ressources IBM cloud** depuis des plateformes externes en accédant à **des Profils de confiance**.
|
||||
Des **fournisseurs d'identité** externes peuvent être configurés pour **accéder aux ressources IBM Cloud** depuis des plateformes externes en accédant à **des Profils de confiance**.
|
||||
|
||||
### Groupes d'accès
|
||||
|
||||
Dans le même groupe d'accès, **plusieurs utilisateurs, profils de confiance et identifiants de service** peuvent être présents. Chaque principal dans le groupe d'accès **héritera des autorisations du groupe d'accès**.\
|
||||
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès.\
|
||||
Dans le même groupe d'accès, **plusieurs utilisateurs, profils de confiance et identifiants de service** peuvent être présents. Chaque principal dans le groupe d'accès **héritera des permissions du groupe d'accès**.\
|
||||
**Les permissions** peuvent être accordées **directement** au profil de confiance avec une politique d'accès.\
|
||||
Un **groupe d'accès ne peut pas être membre** d'un autre groupe d'accès.
|
||||
|
||||
### Rôles
|
||||
|
||||
Un rôle est un **ensemble d'autorisations granulaires**. **Un rôle** est dédié à **un service**, ce qui signifie qu'il ne contiendra que des autorisations de ce service.\
|
||||
Un rôle est un **ensemble de permissions granulaires**. **Un rôle** est dédié à **un service**, ce qui signifie qu'il ne contiendra que des permissions de ce service.\
|
||||
**Chaque service** de l'IAM aura déjà quelques **rôles possibles** parmi lesquels choisir pour **accorder un accès à un principal à ce service** : **Visionneuse, Opérateur, Éditeur, Administrateur** (bien qu'il puisse y en avoir d'autres).
|
||||
|
||||
Les autorisations de rôle sont données via des politiques d'accès aux principaux, donc si vous devez donner par exemple une **combinaison d'autorisations** d'un service de **Visionneuse** et **Administrateur**, au lieu de donner ces 2 (et de surcharger un principal), vous pouvez **créer un nouveau rôle** pour le service et donner à ce nouveau rôle les **autorisations granulaires dont vous avez besoin**.
|
||||
Les permissions de rôle sont données via des politiques d'accès aux principaux, donc si vous devez donner par exemple une **combinaison de permissions** d'un service de **Visionneuse** et **Administrateur**, au lieu de donner ces 2 (et de sur-privilégier un principal), vous pouvez **créer un nouveau rôle** pour le service et donner à ce nouveau rôle les **permissions granulaires dont vous avez besoin**.
|
||||
|
||||
### Politiques d'accès
|
||||
|
||||
Les politiques d'accès permettent de **joindre 1 ou plusieurs rôles d'un service à 1 principal**.\
|
||||
Lors de la création de la politique, vous devez choisir :
|
||||
|
||||
- Le **service** où les autorisations seront accordées
|
||||
- **Ressources concernées**
|
||||
- Le **service** où les permissions seront accordées
|
||||
- **Ressources affectées**
|
||||
- Accès au service et à la plateforme **qui sera accordé**
|
||||
- Cela indique les **autorisations** qui seront données au principal pour effectuer des actions. Si un **rôle personnalisé** est créé dans le service, vous pourrez également le choisir ici.
|
||||
- **Conditions** (le cas échéant) pour accorder les autorisations
|
||||
- Cela indique les **permissions** qui seront données au principal pour effectuer des actions. Si un **rôle personnalisé** est créé dans le service, vous pourrez également le choisir ici.
|
||||
- **Conditions** (le cas échéant) pour accorder les permissions
|
||||
|
||||
> [!NOTE]
|
||||
> Pour accorder l'accès à plusieurs services à un utilisateur, vous pouvez générer plusieurs politiques d'accès
|
||||
|
||||
@@ -6,7 +6,7 @@
|
||||
|
||||
Hyper Protect Virtual Server est une **offre de serveur virtuel** d'IBM conçue pour fournir un **haut niveau de sécurité et de conformité** pour les charges de travail sensibles. Il fonctionne sur du **matériel IBM Z et LinuxONE**, qui sont conçus pour des niveaux élevés de sécurité et d'évolutivité.
|
||||
|
||||
Hyper Protect Virtual Server utilise des **fonctionnalités de sécurité avancées** telles que le démarrage sécurisé, la mémoire chiffrée et la virtualisation inviolable pour protéger les données et les applications sensibles. Il fournit également un **environnement d'exécution sécurisé qui isole chaque charge de travail des autres charges de travail** s'exécutant sur le même système.
|
||||
Hyper Protect Virtual Server utilise des **fonctionnalités de sécurité avancées** telles que le démarrage sécurisé, la mémoire chiffrée et la virtualisation inviolable pour protéger les données et applications sensibles. Il fournit également un **environnement d'exécution sécurisé qui isole chaque charge de travail des autres charges de travail** s'exécutant sur le même système.
|
||||
|
||||
Cette offre de serveur virtuel est conçue pour des charges de travail nécessitant les niveaux les plus élevés de sécurité et de conformité, tels que les services financiers, la santé et le gouvernement. Elle permet aux organisations d'exécuter leurs charges de travail sensibles dans un environnement virtuel tout en respectant des exigences strictes en matière de sécurité et de conformité.
|
||||
|
||||
@@ -14,13 +14,13 @@ Cette offre de serveur virtuel est conçue pour des charges de travail nécessit
|
||||
|
||||
Lorsque vous exécutez un serveur comme celui-ci à partir du service IBM appelé "Hyper Protect Virtual Server", il **ne vous permettra pas** de configurer **l'accès aux métadonnées**, de lier un **profil de confiance**, d'utiliser **des données utilisateur**, ou même un **VPC** pour placer le serveur.
|
||||
|
||||
Cependant, il est possible d'**exécuter une VM sur un matériel IBM Z linuxONE** à partir du service "**Serveur virtuel pour VPC**", ce qui vous permettra de **définir ces configurations** (métadonnées, profils de confiance, VPC...).
|
||||
Cependant, il est possible d'**exécuter une VM sur un matériel IBM Z linuxONE** à partir du service "**Serveur virtuel pour VPC**" qui vous permettra de **définir ces configurations** (métadonnées, profils de confiance, VPC...).
|
||||
|
||||
### IBM Z et LinuxONE
|
||||
|
||||
Si vous ne comprenez pas ces termes, chatGPT peut vous aider à les comprendre.
|
||||
|
||||
**IBM Z est une famille d'ordinateurs centraux** développée par IBM. Ces systèmes sont conçus pour un **calcul d'entreprise haute performance, haute disponibilité et haute sécurité**. IBM Z est connu pour sa capacité à gérer des transactions à grande échelle et des charges de travail de traitement de données.
|
||||
**IBM Z est une famille d'ordinateurs centraux** développée par IBM. Ces systèmes sont conçus pour l'**informatique d'entreprise à haute performance, haute disponibilité et haute sécurité**. IBM Z est connu pour sa capacité à gérer des transactions à grande échelle et des charges de travail de traitement de données.
|
||||
|
||||
**LinuxONE est une gamme de systèmes IBM Z** optimisés pour **exécuter des charges de travail Linux**. Les systèmes LinuxONE prennent en charge un large éventail de logiciels, d'outils et d'applications open-source. Ils fournissent une plateforme hautement sécurisée et évolutive pour exécuter des charges de travail critiques telles que des bases de données, des analyses et de l'apprentissage automatique.
|
||||
|
||||
|
||||
Reference in New Issue
Block a user