Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
@@ -412,7 +412,7 @@
|
||||
- [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md)
|
||||
- [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md)
|
||||
- [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md)
|
||||
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md)
|
||||
- [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md)
|
||||
- [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md)
|
||||
- [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md)
|
||||
- [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md)
|
||||
|
||||
BIN
src/images/sponsor_8ksec.png
Normal file
|
After Width: | Height: | Size: 14 KiB |
BIN
src/images/sponsor_hackenproof.jpeg
Normal file
|
After Width: | Height: | Size: 4.2 KiB |
BIN
src/images/sponsor_intigriti.png
Normal file
|
After Width: | Height: | Size: 28 KiB |
BIN
src/images/sponsor_pentesttools.webp
Normal file
|
After Width: | Height: | Size: 3.2 KiB |
BIN
src/images/sponsor_rootedcon.png
Normal file
|
After Width: | Height: | Size: 24 KiB |
BIN
src/images/sponsor_stm.png
Normal file
|
After Width: | Height: | Size: 5.4 KiB |
BIN
src/images/sponsor_trickest.jpeg
Normal file
|
After Width: | Height: | Size: 4.1 KiB |
@@ -48,13 +48,13 @@ Aby analizować i zarządzać tymi ustawieniami, możesz użyć **Azure CLI**:
|
||||
```bash
|
||||
az keyvault show --name name-vault --query networkAcls
|
||||
```
|
||||
Poprzednie polecenie wyświetli **ustawienia zapory `name-vault`**, w tym włączone zakresy IP i zasady dotyczące zablokowanego ruchu.
|
||||
Poprzednie polecenie wyświetli ustawienia f**irewalla `name-vault`**, w tym włączone zakresy IP i zasady dotyczące zablokowanego ruchu.
|
||||
|
||||
Co więcej, możliwe jest utworzenie **prywatnego punktu końcowego**, aby umożliwić prywatne połączenie z sejfem.
|
||||
|
||||
### Ochrona przed usunięciem
|
||||
|
||||
Gdy sejf kluczy jest tworzony, minimalna liczba dni dozwolona na usunięcie wynosi 7. Oznacza to, że za każdym razem, gdy spróbujesz usunąć ten sejf kluczy, będzie potrzebne **co najmniej 7 dni na jego usunięcie**.
|
||||
Gdy sejf kluczy jest tworzony, minimalna liczba dni do zezwolenia na usunięcie wynosi 7. Oznacza to, że za każdym razem, gdy spróbujesz usunąć ten sejf kluczy, będzie potrzebne **co najmniej 7 dni na jego usunięcie**.
|
||||
|
||||
Jednak możliwe jest utworzenie sejfu z **wyłączoną ochroną przed usunięciem**, co pozwala na usunięcie sejfu kluczy i obiektów w trakcie okresu przechowywania. Chociaż, gdy ta ochrona jest włączona dla sejfu, nie można jej wyłączyć.
|
||||
|
||||