Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az

This commit is contained in:
Translator
2024-12-31 18:59:03 +00:00
parent 7770a50092
commit 730ef05579
244 changed files with 8718 additions and 11559 deletions

View File

@@ -1,14 +1,14 @@
# IBM - Basic Information
# IBM - Informations de base
{{#include ../../banners/hacktricks-training.md}}
## Hierarchy
## Hiérarchie
IBM Cloud resource model ([from the docs](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
Modèle de ressources IBM Cloud ([des docs](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
<figure><img src="../../images/image (225).png" alt=""><figcaption></figcaption></figure>
Recommended way to divide projects:
Méthode recommandée pour diviser les projets :
<figure><img src="../../images/image (239).png" alt=""><figcaption></figcaption></figure>
@@ -16,61 +16,57 @@ Recommended way to divide projects:
<figure><img src="../../images/image (266).png" alt=""><figcaption></figcaption></figure>
### Users
### Utilisateurs
Users have an **email** assigned to them. They can access the **IBM console** and also **generate API keys** to use their permissions programatically.\
**Permissions** can be granted **directly** to the user with an access policy or via an **access group**.
Les utilisateurs ont un **email** qui leur est attribué. Ils peuvent accéder à la **console IBM** et également **générer des clés API** pour utiliser leurs autorisations de manière programmatique.\
**Les autorisations** peuvent être accordées **directement** à l'utilisateur avec une politique d'accès ou via un **groupe d'accès**.
### Trusted Profiles
### Profils de confiance
These are **like the Roles of AWS** or service accounts from GCP. It's possible to **assign them to VM** instances and access their **credentials via metadata**, or even **allow Identity Providers** to use them in order to authenticate users from external platforms.\
**Permissions** can be granted **directly** to the trusted profile with an access policy or via an **access group**.
Ce sont **comme les Rôles d'AWS** ou les comptes de service de GCP. Il est possible de **les attribuer aux instances VM** et d'accéder à leurs **identifiants via les métadonnées**, ou même **permettre aux Fournisseurs d'Identité** de les utiliser pour authentifier des utilisateurs provenant de plateformes externes.\
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès ou via un **groupe d'accès**.
### Service IDs
### Identifiants de service
This is another option to allow applications to **interact with IBM cloud** and perform actions. In this case, instead of assign it to a VM or Identity Provider an **API Key can be used** to interact with IBM in a **programatic** way.\
**Permissions** can be granted **directly** to the service id with an access policy or via an **access group**.
C'est une autre option pour permettre aux applications de **interagir avec IBM cloud** et d'effectuer des actions. Dans ce cas, au lieu de l'attribuer à une VM ou à un Fournisseur d'Identité, une **clé API peut être utilisée** pour interagir avec IBM de manière **programmatique**.\
**Les autorisations** peuvent être accordées **directement** à l'identifiant de service avec une politique d'accès ou via un **groupe d'accès**.
### Identity Providers
### Fournisseurs d'identité
External **Identity Providers** can be configured to **access IBM cloud** resources from external platforms by accessing **trusting Trusted Profiles**.
Des **Fournisseurs d'Identité** externes peuvent être configurés pour **accéder aux ressources IBM cloud** depuis des plateformes externes en accédant à **des Profils de confiance**.
### Access Groups
### Groupes d'accès
In the same access group **several users, trusted profiles & service ids** can be present. Each principal in the access group will **inherit the access group permissions**.\
**Permissions** can be granted **directly** to the trusted profile with an access policy.\
An **access group cannot be a member** of another access group.
Dans le même groupe d'accès, **plusieurs utilisateurs, profils de confiance et identifiants de service** peuvent être présents. Chaque principal dans le groupe d'accès **héritera des autorisations du groupe d'accès**.\
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès.\
Un **groupe d'accès ne peut pas être membre** d'un autre groupe d'accès.
### Roles
### Rôles
A role is a **set of granular permissions**. **A role** is dedicated to **a service**, meaning that it will only contain permissions of that service.\
**Each service** of IAM will already have some **possible roles** to choose from to **grant a principal access to that service**: **Viewer, Operator, Editor, Administrator** (although there could be more).
Un rôle est un **ensemble d'autorisations granulaires**. **Un rôle** est dédié à **un service**, ce qui signifie qu'il ne contiendra que des autorisations de ce service.\
**Chaque service** de l'IAM aura déjà quelques **rôles possibles** parmi lesquels choisir pour **accorder un accès à un principal à ce service** : **Visionneuse, Opérateur, Éditeur, Administrateur** (bien qu'il puisse y en avoir d'autres).
Role permissions are given via access policies to principals, so if you need to give for example a **combination of permissions** of a service of **Viewer** and **Administrator**, instead of giving those 2 (and overprivilege a principal), you can **create a new role** for the service and give that new role the **granular permissions you need**.
Les autorisations de rôle sont données via des politiques d'accès aux principaux, donc si vous devez donner par exemple une **combinaison d'autorisations** d'un service de **Visionneuse** et **Administrateur**, au lieu de donner ces 2 (et de surcharger un principal), vous pouvez **créer un nouveau rôle** pour le service et donner à ce nouveau rôle les **autorisations granulaires dont vous avez besoin**.
### Access Policies
### Politiques d'accès
Access policies allows to **attach 1 or more roles of 1 service to 1 principal**.\
When creating the policy you need to choose:
Les politiques d'accès permettent de **joindre 1 ou plusieurs rôles d'un service à 1 principal**.\
Lors de la création de la politique, vous devez choisir :
- The **service** where permissions will be granted
- **Affected resources**
- Service & Platform **access** that will be granted
- These indicate the **permissions** that will be given to the principal to perform actions. If any **custom role** is created in the service you will also be able to choose it here.
- **Conditions** (if any) to grant the permissions
- Le **service** où les autorisations seront accordées
- **Ressources concernées**
- Accès au service et à la plateforme **qui sera accordé**
- Cela indique les **autorisations** qui seront données au principal pour effectuer des actions. Si un **rôle personnalisé** est créé dans le service, vous pourrez également le choisir ici.
- **Conditions** (le cas échéant) pour accorder les autorisations
> [!NOTE]
> To grant access to several services to a user, you can generate several access policies
> Pour accorder l'accès à plusieurs services à un utilisateur, vous pouvez générer plusieurs politiques d'accès
<figure><img src="../../images/image (248).png" alt=""><figcaption></figcaption></figure>
## References
## Références
- [https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises](https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises)
- [https://cloud.ibm.com/docs/account?topic=account-iamoverview](https://cloud.ibm.com/docs/account?topic=account-iamoverview)
{{#include ../../banners/hacktricks-training.md}}