Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
@@ -412,7 +412,7 @@
|
||||
- [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md)
|
||||
- [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md)
|
||||
- [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md)
|
||||
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md)
|
||||
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md)
|
||||
- [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md)
|
||||
- [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md)
|
||||
- [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md)
|
||||
|
||||
BIN
src/images/sponsor_8ksec.png
Normal file
|
After Width: | Height: | Size: 14 KiB |
BIN
src/images/sponsor_hackenproof.jpeg
Normal file
|
After Width: | Height: | Size: 4.2 KiB |
BIN
src/images/sponsor_intigriti.png
Normal file
|
After Width: | Height: | Size: 28 KiB |
BIN
src/images/sponsor_pentesttools.webp
Normal file
|
After Width: | Height: | Size: 3.2 KiB |
BIN
src/images/sponsor_rootedcon.png
Normal file
|
After Width: | Height: | Size: 24 KiB |
BIN
src/images/sponsor_stm.png
Normal file
|
After Width: | Height: | Size: 5.4 KiB |
BIN
src/images/sponsor_trickest.jpeg
Normal file
|
After Width: | Height: | Size: 4.1 KiB |
@@ -19,7 +19,7 @@ Onde:
|
||||
- `object-name` é o nome **único** do objeto dentro do cofre de chaves
|
||||
- `object-version` é gerado pelo sistema e opcionalmente usado para endereçar uma **versão única de um objeto**.
|
||||
|
||||
Para acessar os segredos armazenados no cofre, é possível selecionar entre 2 modelos de permissões ao criar o cofre:
|
||||
Para acessar os segredos armazenados no cofre, é possível escolher entre 2 modelos de permissões ao criar o cofre:
|
||||
|
||||
- **Política de acesso ao cofre**
|
||||
- **Azure RBAC** (mais comum e recomendado)
|
||||
@@ -48,15 +48,15 @@ Para analisar e gerenciar essas configurações, você pode usar o **Azure CLI**
|
||||
```bash
|
||||
az keyvault show --name name-vault --query networkAcls
|
||||
```
|
||||
O comando anterior exibirá as **configurações do firewall do `name-vault`**, incluindo intervalos de IP habilitados e políticas para tráfego negado.
|
||||
O comando anterior exibirá as configurações do f**irewall de `name-vault`**, incluindo intervalos de IP habilitados e políticas para tráfego negado.
|
||||
|
||||
Além disso, é possível criar um **endpoint privado** para permitir uma conexão privada a um cofre.
|
||||
|
||||
### Proteção contra Exclusão
|
||||
|
||||
Quando um cofre de chaves é criado, o número mínimo de dias para permitir a exclusão é 7. O que significa que sempre que você tentar excluir esse cofre de chaves, ele precisará de **pelo menos 7 dias para ser excluído**.
|
||||
Quando um cofre de chaves é criado, o número mínimo de dias para permitir a exclusão é 7. O que significa que sempre que você tentar excluir esse cofre de chaves, ele precisará **de pelo menos 7 dias para ser excluído**.
|
||||
|
||||
No entanto, é possível criar um cofre com **proteção contra purga desabilitada**, o que permite que o cofre de chaves e os objetos sejam purgados durante o período de retenção. Embora, uma vez que essa proteção esteja habilitada para um cofre, não pode ser desabilitada.
|
||||
No entanto, é possível criar um cofre com **proteção contra purga desativada**, o que permite que o cofre de chaves e os objetos sejam purgados durante o período de retenção. Embora, uma vez que essa proteção esteja habilitada para um cofre, não possa ser desativada.
|
||||
|
||||
## Enumeração
|
||||
|
||||