mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-30 22:50:43 -08:00
Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az
This commit is contained in:
@@ -1,14 +1,14 @@
|
||||
# IBM - Basic Information
|
||||
# IBM - Informations de base
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
## Hierarchy
|
||||
## Hiérarchie
|
||||
|
||||
IBM Cloud resource model ([from the docs](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
|
||||
Modèle de ressources IBM Cloud ([des docs](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
|
||||
|
||||
<figure><img src="../../images/image (225).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Recommended way to divide projects:
|
||||
Méthode recommandée pour diviser les projets :
|
||||
|
||||
<figure><img src="../../images/image (239).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -16,61 +16,57 @@ Recommended way to divide projects:
|
||||
|
||||
<figure><img src="../../images/image (266).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
### Users
|
||||
### Utilisateurs
|
||||
|
||||
Users have an **email** assigned to them. They can access the **IBM console** and also **generate API keys** to use their permissions programatically.\
|
||||
**Permissions** can be granted **directly** to the user with an access policy or via an **access group**.
|
||||
Les utilisateurs ont un **email** qui leur est attribué. Ils peuvent accéder à la **console IBM** et également **générer des clés API** pour utiliser leurs autorisations de manière programmatique.\
|
||||
**Les autorisations** peuvent être accordées **directement** à l'utilisateur avec une politique d'accès ou via un **groupe d'accès**.
|
||||
|
||||
### Trusted Profiles
|
||||
### Profils de confiance
|
||||
|
||||
These are **like the Roles of AWS** or service accounts from GCP. It's possible to **assign them to VM** instances and access their **credentials via metadata**, or even **allow Identity Providers** to use them in order to authenticate users from external platforms.\
|
||||
**Permissions** can be granted **directly** to the trusted profile with an access policy or via an **access group**.
|
||||
Ce sont **comme les Rôles d'AWS** ou les comptes de service de GCP. Il est possible de **les attribuer aux instances VM** et d'accéder à leurs **identifiants via les métadonnées**, ou même **permettre aux Fournisseurs d'Identité** de les utiliser pour authentifier des utilisateurs provenant de plateformes externes.\
|
||||
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès ou via un **groupe d'accès**.
|
||||
|
||||
### Service IDs
|
||||
### Identifiants de service
|
||||
|
||||
This is another option to allow applications to **interact with IBM cloud** and perform actions. In this case, instead of assign it to a VM or Identity Provider an **API Key can be used** to interact with IBM in a **programatic** way.\
|
||||
**Permissions** can be granted **directly** to the service id with an access policy or via an **access group**.
|
||||
C'est une autre option pour permettre aux applications de **interagir avec IBM cloud** et d'effectuer des actions. Dans ce cas, au lieu de l'attribuer à une VM ou à un Fournisseur d'Identité, une **clé API peut être utilisée** pour interagir avec IBM de manière **programmatique**.\
|
||||
**Les autorisations** peuvent être accordées **directement** à l'identifiant de service avec une politique d'accès ou via un **groupe d'accès**.
|
||||
|
||||
### Identity Providers
|
||||
### Fournisseurs d'identité
|
||||
|
||||
External **Identity Providers** can be configured to **access IBM cloud** resources from external platforms by accessing **trusting Trusted Profiles**.
|
||||
Des **Fournisseurs d'Identité** externes peuvent être configurés pour **accéder aux ressources IBM cloud** depuis des plateformes externes en accédant à **des Profils de confiance**.
|
||||
|
||||
### Access Groups
|
||||
### Groupes d'accès
|
||||
|
||||
In the same access group **several users, trusted profiles & service ids** can be present. Each principal in the access group will **inherit the access group permissions**.\
|
||||
**Permissions** can be granted **directly** to the trusted profile with an access policy.\
|
||||
An **access group cannot be a member** of another access group.
|
||||
Dans le même groupe d'accès, **plusieurs utilisateurs, profils de confiance et identifiants de service** peuvent être présents. Chaque principal dans le groupe d'accès **héritera des autorisations du groupe d'accès**.\
|
||||
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès.\
|
||||
Un **groupe d'accès ne peut pas être membre** d'un autre groupe d'accès.
|
||||
|
||||
### Roles
|
||||
### Rôles
|
||||
|
||||
A role is a **set of granular permissions**. **A role** is dedicated to **a service**, meaning that it will only contain permissions of that service.\
|
||||
**Each service** of IAM will already have some **possible roles** to choose from to **grant a principal access to that service**: **Viewer, Operator, Editor, Administrator** (although there could be more).
|
||||
Un rôle est un **ensemble d'autorisations granulaires**. **Un rôle** est dédié à **un service**, ce qui signifie qu'il ne contiendra que des autorisations de ce service.\
|
||||
**Chaque service** de l'IAM aura déjà quelques **rôles possibles** parmi lesquels choisir pour **accorder un accès à un principal à ce service** : **Visionneuse, Opérateur, Éditeur, Administrateur** (bien qu'il puisse y en avoir d'autres).
|
||||
|
||||
Role permissions are given via access policies to principals, so if you need to give for example a **combination of permissions** of a service of **Viewer** and **Administrator**, instead of giving those 2 (and overprivilege a principal), you can **create a new role** for the service and give that new role the **granular permissions you need**.
|
||||
Les autorisations de rôle sont données via des politiques d'accès aux principaux, donc si vous devez donner par exemple une **combinaison d'autorisations** d'un service de **Visionneuse** et **Administrateur**, au lieu de donner ces 2 (et de surcharger un principal), vous pouvez **créer un nouveau rôle** pour le service et donner à ce nouveau rôle les **autorisations granulaires dont vous avez besoin**.
|
||||
|
||||
### Access Policies
|
||||
### Politiques d'accès
|
||||
|
||||
Access policies allows to **attach 1 or more roles of 1 service to 1 principal**.\
|
||||
When creating the policy you need to choose:
|
||||
Les politiques d'accès permettent de **joindre 1 ou plusieurs rôles d'un service à 1 principal**.\
|
||||
Lors de la création de la politique, vous devez choisir :
|
||||
|
||||
- The **service** where permissions will be granted
|
||||
- **Affected resources**
|
||||
- Service & Platform **access** that will be granted
|
||||
- These indicate the **permissions** that will be given to the principal to perform actions. If any **custom role** is created in the service you will also be able to choose it here.
|
||||
- **Conditions** (if any) to grant the permissions
|
||||
- Le **service** où les autorisations seront accordées
|
||||
- **Ressources concernées**
|
||||
- Accès au service et à la plateforme **qui sera accordé**
|
||||
- Cela indique les **autorisations** qui seront données au principal pour effectuer des actions. Si un **rôle personnalisé** est créé dans le service, vous pourrez également le choisir ici.
|
||||
- **Conditions** (le cas échéant) pour accorder les autorisations
|
||||
|
||||
> [!NOTE]
|
||||
> To grant access to several services to a user, you can generate several access policies
|
||||
> Pour accorder l'accès à plusieurs services à un utilisateur, vous pouvez générer plusieurs politiques d'accès
|
||||
|
||||
<figure><img src="../../images/image (248).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
## References
|
||||
## Références
|
||||
|
||||
- [https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises](https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises)
|
||||
- [https://cloud.ibm.com/docs/account?topic=account-iamoverview](https://cloud.ibm.com/docs/account?topic=account-iamoverview)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user