Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az

This commit is contained in:
Translator
2024-12-31 18:57:14 +00:00
parent 7770a50092
commit 77a009d308
244 changed files with 8632 additions and 11470 deletions

View File

@@ -1,14 +1,14 @@
# IBM - Basic Information
# IBM - Grundinformationen
{{#include ../../banners/hacktricks-training.md}}
## Hierarchy
## Hierarchie
IBM Cloud resource model ([from the docs](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
IBM Cloud Ressourcenmodell ([aus den Dokumenten](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
<figure><img src="../../images/image (225).png" alt=""><figcaption></figcaption></figure>
Recommended way to divide projects:
Empfohlene Methode zur Aufteilung von Projekten:
<figure><img src="../../images/image (239).png" alt=""><figcaption></figcaption></figure>
@@ -16,61 +16,57 @@ Recommended way to divide projects:
<figure><img src="../../images/image (266).png" alt=""><figcaption></figcaption></figure>
### Users
### Benutzer
Users have an **email** assigned to them. They can access the **IBM console** and also **generate API keys** to use their permissions programatically.\
**Permissions** can be granted **directly** to the user with an access policy or via an **access group**.
Benutzern wird eine **E-Mail** zugewiesen. Sie können auf die **IBM-Konsole** zugreifen und auch **API-Schlüssel generieren**, um ihre Berechtigungen programmgesteuert zu nutzen.\
**Berechtigungen** können **direkt** an den Benutzer mit einer Zugriffsrichtlinie oder über eine **Zugriffsgruppe** gewährt werden.
### Trusted Profiles
### Vertrauenswürdige Profile
These are **like the Roles of AWS** or service accounts from GCP. It's possible to **assign them to VM** instances and access their **credentials via metadata**, or even **allow Identity Providers** to use them in order to authenticate users from external platforms.\
**Permissions** can be granted **directly** to the trusted profile with an access policy or via an **access group**.
Diese sind **wie die Rollen von AWS** oder Dienstkonten von GCP. Es ist möglich, sie **VM**-Instanzen zuzuweisen und ihre **Anmeldeinformationen über Metadaten** abzurufen oder sogar **Identitätsanbietern** zu erlauben, sie zu verwenden, um Benutzer von externen Plattformen zu authentifizieren.\
**Berechtigungen** können **direkt** an das vertrauenswürdige Profil mit einer Zugriffsrichtlinie oder über eine **Zugriffsgruppe** gewährt werden.
### Service IDs
### Dienst-IDs
This is another option to allow applications to **interact with IBM cloud** and perform actions. In this case, instead of assign it to a VM or Identity Provider an **API Key can be used** to interact with IBM in a **programatic** way.\
**Permissions** can be granted **directly** to the service id with an access policy or via an **access group**.
Dies ist eine weitere Option, um Anwendungen zu ermöglichen, mit **IBM Cloud** zu **interagieren** und Aktionen auszuführen. In diesem Fall kann anstelle der Zuweisung an eine VM oder einen Identitätsanbieter ein **API-Schlüssel verwendet werden**, um programmgesteuert mit IBM zu interagieren.\
**Berechtigungen** können **direkt** an die Dienst-ID mit einer Zugriffsrichtlinie oder über eine **Zugriffsgruppe** gewährt werden.
### Identity Providers
### Identitätsanbieter
External **Identity Providers** can be configured to **access IBM cloud** resources from external platforms by accessing **trusting Trusted Profiles**.
Externe **Identitätsanbieter** können konfiguriert werden, um **auf IBM Cloud**-Ressourcen von externen Plattformen zuzugreifen, indem sie **vertrauenswürdige Profile** nutzen.
### Access Groups
### Zugriffsgruppen
In the same access group **several users, trusted profiles & service ids** can be present. Each principal in the access group will **inherit the access group permissions**.\
**Permissions** can be granted **directly** to the trusted profile with an access policy.\
An **access group cannot be a member** of another access group.
In derselben Zugriffsgruppe können **mehrere Benutzer, vertrauenswürdige Profile & Dienst-IDs** vorhanden sein. Jeder Hauptanspruch in der Zugriffsgruppe wird die **Berechtigungen der Zugriffsgruppe erben**.\
**Berechtigungen** können **direkt** an das vertrauenswürdige Profil mit einer Zugriffsrichtlinie gewährt werden.\
Eine **Zugriffsgruppe kann kein Mitglied** einer anderen Zugriffsgruppe sein.
### Roles
### Rollen
A role is a **set of granular permissions**. **A role** is dedicated to **a service**, meaning that it will only contain permissions of that service.\
**Each service** of IAM will already have some **possible roles** to choose from to **grant a principal access to that service**: **Viewer, Operator, Editor, Administrator** (although there could be more).
Eine Rolle ist ein **Set von granularen Berechtigungen**. **Eine Rolle** ist einem **Dienst** gewidmet, was bedeutet, dass sie nur Berechtigungen dieses Dienstes enthalten wird.\
**Jeder Dienst** von IAM wird bereits einige **mögliche Rollen** zur Auswahl haben, um **einem Hauptanspruch Zugriff auf diesen Dienst zu gewähren**: **Viewer, Operator, Editor, Administrator** (obwohl es mehr geben könnte).
Role permissions are given via access policies to principals, so if you need to give for example a **combination of permissions** of a service of **Viewer** and **Administrator**, instead of giving those 2 (and overprivilege a principal), you can **create a new role** for the service and give that new role the **granular permissions you need**.
Rollenberechtigungen werden über Zugriffsrichtlinien an Hauptansprüche vergeben. Wenn Sie beispielsweise eine **Kombination von Berechtigungen** eines Dienstes von **Viewer** und **Administrator** gewähren müssen, können Sie anstelle dieser 2 (und einen Hauptanspruch überprivilegieren) **eine neue Rolle** für den Dienst erstellen und dieser neuen Rolle die **granularen Berechtigungen geben, die Sie benötigen**.
### Access Policies
### Zugriffsrichtlinien
Access policies allows to **attach 1 or more roles of 1 service to 1 principal**.\
When creating the policy you need to choose:
Zugriffsrichtlinien ermöglichen es, **1 oder mehrere Rollen eines Dienstes an 1 Hauptanspruch anzuhängen**.\
Beim Erstellen der Richtlinie müssen Sie wählen:
- The **service** where permissions will be granted
- **Affected resources**
- Service & Platform **access** that will be granted
- These indicate the **permissions** that will be given to the principal to perform actions. If any **custom role** is created in the service you will also be able to choose it here.
- **Conditions** (if any) to grant the permissions
- Den **Dienst**, für den Berechtigungen gewährt werden
- **Betroffene Ressourcen**
- Dienst- & Plattform-**Zugriff**, der gewährt wird
- Diese geben die **Berechtigungen** an, die dem Hauptanspruch gewährt werden, um Aktionen auszuführen. Wenn eine **benutzerdefinierte Rolle** im Dienst erstellt wird, können Sie diese auch hier auswählen.
- **Bedingungen** (falls vorhanden), um die Berechtigungen zu gewähren
> [!NOTE]
> To grant access to several services to a user, you can generate several access policies
> Um einem Benutzer Zugriff auf mehrere Dienste zu gewähren, können Sie mehrere Zugriffsrichtlinien generieren
<figure><img src="../../images/image (248).png" alt=""><figcaption></figcaption></figure>
## References
## Referenzen
- [https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises](https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises)
- [https://cloud.ibm.com/docs/account?topic=account-iamoverview](https://cloud.ibm.com/docs/account?topic=account-iamoverview)
{{#include ../../banners/hacktricks-training.md}}