Translated ['src/pentesting-cloud/aws-security/aws-services/aws-organiza

This commit is contained in:
Translator
2025-02-17 12:03:14 +00:00
parent ecf8337d96
commit a63d5e9d04
16 changed files with 443 additions and 349 deletions

View File

@@ -14,12 +14,12 @@ Google Cloud Compute Instancesは、**Googleのクラウドインフラストラ
### ディスクとディスク暗号化
使用する**ディスクを選択**するか、**新しいディスクを作成**することが可能です。新しいディスクを選択した場合、以下のことができます:
使用する**ディスクを選択**するか、**新しいディスクを作成**することが可能です。新しいディスクを選択した場合、のことができます:
- ディスクの**サイズ**を選択
- **OS**を選択
- インスタンスが削除されたときに**ディスクを削除する**かどうかを指定
- **暗号化****デフォルト**では**Google管理キー**が使用されますが、KMSから**キーを選択**するか、**使用する生のキー**を指定することもできます。
- **暗号化****デフォルト**では**Google管理キー**が使用されますが、**KMSからキーを選択**するか、**使用する生のキーを指定**することもできます。
### コンテナのデプロイ
@@ -31,16 +31,16 @@ Google Cloud Compute Instancesは、**Googleのクラウドインフラストラ
デフォルトでは、**Compute Engineのデフォルトサービスアカウント**が使用されます。このSAのメールは次のようになります`<proj-num>-compute@developer.gserviceaccount.com`\
このサービスアカウントは、**プロジェクト全体に対するエディターロール(高い権限)**を持っています。
そして、**デフォルトのアクセススコープ**は以下の通りです:
そして、**デフォルトのアクセススコープ**は次のとおりです:
- **https://www.googleapis.com/auth/devstorage.read\_only** -- バケットへの読み取りアクセス :)
- https://www.googleapis.com/auth/logging.write
- https://www.googleapis.com/auth/monitoring.write
- https://www.googleapis.com/auth/servicecontrol
- https://www.googleapis.com/auth/service.management.readonly
- https://www.googleapis.com/auth/trace.append
- [https://www.googleapis.com/auth/logging.write](https://www.googleapis.com/auth/logging.write)
- [https://www.googleapis.com/auth/monitoring.write](https://www.googleapis.com/auth/monitoring.write)
- [https://www.googleapis.com/auth/servicecontrol](https://www.googleapis.com/auth/servicecontrol)
- [https://www.googleapis.com/auth/service.management.readonly](https://www.googleapis.com/auth/service.management.readonly)
- [https://www.googleapis.com/auth/trace.append](https://www.googleapis.com/auth/trace.append)
ただし、**`cloud-platform`クリックで付与**するか、**カスタムのものを指定**することも可能です。
ただし、**クリックで`cloud-platform`を付与**するか、**カスタムのものを指定**することも可能です。
<figure><img src="../../../../images/image (327).png" alt=""><figcaption></figcaption></figure>
@@ -68,7 +68,7 @@ HTTPおよびHTTPSトラフィックを許可することが可能です。
VMへのアクセスを有効にする一般的な方法は、**特定のSSH公開鍵**をVMにアクセスできるようにすることです。\
ただし、**IAMを使用して`os-config`サービス経由でVMへのアクセスを有効にする**ことも可能です。さらに、このサービスを使用してVMへのアクセスに2FAを有効にすることも可能です。\
この**サービス**が**有効**になると、**SSHキーによるアクセスは無効**になります。
この**サービス**が**有効**になっていると、**SSHキーによるアクセスは無効**になります。
<figure><img src="../../../../images/image (328).png" alt=""><figcaption></figcaption></figure>
@@ -94,7 +94,7 @@ https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/
### 暗号化
デフォルトではGoogle管理の暗号化キーが使用されますが、顧客管理の暗号化キーCMEKを設定することもできます。また、使用されているCMEKが取り消された場合の処理を設定することもできます何もしないか、VMをシャットダウンします。
デフォルトではGoogle管理の暗号化キーが使用されますが、顧客管理の暗号化キーCMEKを設定することもできます。また、使用されているCMEKが取り消された場合の処理を設定することもできますVMをシャットダウンするか、何もしないかです。
<figure><img src="../../../../images/image (329).png" alt=""><figcaption></figcaption></figure>