mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-07 02:03:45 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-services/aws-organiza
This commit is contained in:
@@ -14,12 +14,12 @@ Google Cloud Compute Instancesは、**Googleのクラウドインフラストラ
|
||||
|
||||
### ディスクとディスク暗号化
|
||||
|
||||
使用する**ディスクを選択**するか、**新しいディスクを作成**することが可能です。新しいディスクを選択した場合、以下のことができます:
|
||||
使用する**ディスクを選択**するか、**新しいディスクを作成**することが可能です。新しいディスクを選択した場合、次のことができます:
|
||||
|
||||
- ディスクの**サイズ**を選択
|
||||
- **OS**を選択
|
||||
- インスタンスが削除されたときに**ディスクを削除する**かどうかを指定
|
||||
- **暗号化**:**デフォルト**では**Google管理キー**が使用されますが、KMSから**キーを選択**するか、**使用する生のキー**を指定することもできます。
|
||||
- **暗号化**:**デフォルト**では**Google管理キー**が使用されますが、**KMSからキーを選択**するか、**使用する生のキーを指定**することもできます。
|
||||
|
||||
### コンテナのデプロイ
|
||||
|
||||
@@ -31,16 +31,16 @@ Google Cloud Compute Instancesは、**Googleのクラウドインフラストラ
|
||||
デフォルトでは、**Compute Engineのデフォルトサービスアカウント**が使用されます。このSAのメールは次のようになります:`<proj-num>-compute@developer.gserviceaccount.com`\
|
||||
このサービスアカウントは、**プロジェクト全体に対するエディターロール(高い権限)**を持っています。
|
||||
|
||||
そして、**デフォルトのアクセススコープ**は以下の通りです:
|
||||
そして、**デフォルトのアクセススコープ**は次のとおりです:
|
||||
|
||||
- **https://www.googleapis.com/auth/devstorage.read\_only** -- バケットへの読み取りアクセス :)
|
||||
- https://www.googleapis.com/auth/logging.write
|
||||
- https://www.googleapis.com/auth/monitoring.write
|
||||
- https://www.googleapis.com/auth/servicecontrol
|
||||
- https://www.googleapis.com/auth/service.management.readonly
|
||||
- https://www.googleapis.com/auth/trace.append
|
||||
- [https://www.googleapis.com/auth/logging.write](https://www.googleapis.com/auth/logging.write)
|
||||
- [https://www.googleapis.com/auth/monitoring.write](https://www.googleapis.com/auth/monitoring.write)
|
||||
- [https://www.googleapis.com/auth/servicecontrol](https://www.googleapis.com/auth/servicecontrol)
|
||||
- [https://www.googleapis.com/auth/service.management.readonly](https://www.googleapis.com/auth/service.management.readonly)
|
||||
- [https://www.googleapis.com/auth/trace.append](https://www.googleapis.com/auth/trace.append)
|
||||
|
||||
ただし、**`cloud-platform`をクリックで付与**するか、**カスタムのものを指定**することも可能です。
|
||||
ただし、**クリックで`cloud-platform`を付与**するか、**カスタムのものを指定**することも可能です。
|
||||
|
||||
<figure><img src="../../../../images/image (327).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -68,7 +68,7 @@ HTTPおよびHTTPSトラフィックを許可することが可能です。
|
||||
|
||||
VMへのアクセスを有効にする一般的な方法は、**特定のSSH公開鍵**をVMにアクセスできるようにすることです。\
|
||||
ただし、**IAMを使用して`os-config`サービス経由でVMへのアクセスを有効にする**ことも可能です。さらに、このサービスを使用してVMへのアクセスに2FAを有効にすることも可能です。\
|
||||
この**サービス**が**有効**になると、**SSHキーによるアクセスは無効**になります。
|
||||
この**サービス**が**有効**になっていると、**SSHキーによるアクセスは無効**になります。
|
||||
|
||||
<figure><img src="../../../../images/image (328).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -94,7 +94,7 @@ https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/
|
||||
|
||||
### 暗号化
|
||||
|
||||
デフォルトではGoogle管理の暗号化キーが使用されますが、顧客管理の暗号化キー(CMEK)を設定することもできます。また、使用されているCMEKが取り消された場合の処理を設定することもできます:何もしないか、VMをシャットダウンします。
|
||||
デフォルトではGoogle管理の暗号化キーが使用されますが、顧客管理の暗号化キー(CMEK)を設定することもできます。また、使用されているCMEKが取り消された場合の処理を設定することもできます:VMをシャットダウンするか、何もしないかです。
|
||||
|
||||
<figure><img src="../../../../images/image (329).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
||||
Reference in New Issue
Block a user