mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-29 06:03:26 -08:00
Translated ['src/pentesting-cloud/azure-security/az-basic-information/RE
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## Basic Information
|
||||
|
||||
Azure Active Directory (Azure AD) माइक्रोसॉफ्ट की पहचान और पहुँच प्रबंधन के लिए क्लाउड-आधारित सेवा है। यह कर्मचारियों को साइन इन करने और संसाधनों तक पहुँच प्राप्त करने में सहायक है, जो संगठन के भीतर और बाहर, माइक्रोसॉफ्ट 365, Azure पोर्टल, और कई अन्य SaaS अनुप्रयोगों को शामिल करता है। Azure AD का डिज़ाइन आवश्यक पहचान सेवाओं को प्रदान करने पर केंद्रित है, जिसमें प्रमुख रूप से **authentication, authorization, and user management** शामिल हैं।
|
||||
Azure Active Directory (Azure AD) माइक्रोसॉफ्ट की पहचान और पहुँच प्रबंधन के लिए क्लाउड-आधारित सेवा है। यह कर्मचारियों को साइन इन करने और संसाधनों तक पहुँच प्राप्त करने में सहायक है, जो संगठन के भीतर और बाहर, Microsoft 365, Azure पोर्टल, और कई अन्य SaaS अनुप्रयोगों को शामिल करता है। Azure AD का डिज़ाइन आवश्यक पहचान सेवाओं को प्रदान करने पर केंद्रित है, जिसमें प्रमुख रूप से **authentication, authorization, and user management** शामिल हैं।
|
||||
|
||||
Azure AD की प्रमुख विशेषताओं में **multi-factor authentication** और **conditional access** शामिल हैं, साथ ही अन्य माइक्रोसॉफ्ट सुरक्षा सेवाओं के साथ सहज एकीकरण। ये विशेषताएँ उपयोगकर्ता पहचान की सुरक्षा को महत्वपूर्ण रूप से बढ़ाती हैं और संगठनों को उनकी पहुँच नीतियों को प्रभावी ढंग से लागू और प्रवर्तन करने में सक्षम बनाती हैं। माइक्रोसॉफ्ट के क्लाउड सेवाओं के पारिस्थितिकी तंत्र का एक मौलिक घटक होने के नाते, Azure AD उपयोगकर्ता पहचान के क्लाउड-आधारित प्रबंधन के लिए महत्वपूर्ण है।
|
||||
|
||||
@@ -224,7 +224,7 @@ az account tenant list
|
||||
{{#endtab }}
|
||||
{{#endtabs }}
|
||||
|
||||
### उपयोगकर्ता
|
||||
### Users
|
||||
|
||||
Entra ID उपयोगकर्ताओं के बारे में अधिक जानकारी के लिए देखें:
|
||||
|
||||
@@ -735,6 +735,13 @@ az ad app owner list --id <id> --query "[].[displayName]" -o table
|
||||
az ad app list --show-mine
|
||||
# Get apps with generated secret or certificate
|
||||
az ad app list --query '[?length(keyCredentials) > `0` || length(passwordCredentials) > `0`].[displayName, appId, keyCredentials, passwordCredentials]' -o json
|
||||
# Get Global Administrators (full access over apps)
|
||||
az rest --method GET --url "https://graph.microsoft.com/v1.0/directoryRoles/1b2256f9-46c1-4fc2-a125-5b2f51bb43b7/members"
|
||||
# Get Application Administrators (full access over apps)
|
||||
az rest --method GET --url "https://graph.microsoft.com/v1.0/directoryRoles/1e92c3b7-2363-4826-93a6-7f7a5b53e7f9/members"
|
||||
# Get Cloud Applications Administrators (full access over apps)
|
||||
az rest --method GET --url "https://graph.microsoft.com/v1.0/directoryRoles/0d601d27-7b9c-476f-8134-8e7cd6744f02/members"
|
||||
|
||||
```
|
||||
{{#endtab }}
|
||||
|
||||
@@ -977,7 +984,7 @@ Get-AzureADDirectoryRole
|
||||
Get-AzureADDirectoryRole -ObjectId <roleID> #भूमिका के बारे में जानकारी प्राप्त करें
|
||||
# कस्टम भूमिकाएँ - AzureAdPreview का उपयोग करें
|
||||
Get-AzureADMSRoleDefinition | ?{$_.IsBuiltin -eq $False} | select DisplayName
|
||||
# भूमिका असाइन किए गए उपयोगकर्ता (ग्लोबल एडमिनिस्ट्रेटर)
|
||||
# भूमिका असाइन किए गए उपयोगकर्ता (ग्लोबल प्रशासक)
|
||||
Get-AzureADDirectoryRole -Filter "DisplayName eq 'Global Administrator'" | Get-AzureADDirectoryRoleMember
|
||||
Get-AzureADDirectoryRole -ObjectId <id> | fl
|
||||
# प्रशासनिक इकाई की भूमिकाएँ (जिसके पास प्रशासनिक इकाई और इसके सदस्यों पर अनुमतियाँ हैं)
|
||||
@@ -993,7 +1000,7 @@ Get-AzureADMSScopedRoleMembership -Id <id> | fl *
|
||||
{{#tab name="az cli" }}
|
||||
|
||||
```bash
|
||||
# यदि आप जानते हैं कि यह कैसे करना है तो एक PR भेजें!
|
||||
# यदि आप यह करना जानते हैं तो एक PR भेजें!
|
||||
```
|
||||
|
||||
{{#endtab }}
|
||||
@@ -1057,7 +1064,7 @@ For more information about administrative units check:
|
||||
{{#tab name="az cli" }}
|
||||
|
||||
```bash
|
||||
# सभी प्रशासनिक इकाइयाँ सूचीबद्ध करें
|
||||
# सभी प्रशासनिक इकाइयों की सूची बनाएं
|
||||
az rest --method GET --uri "https://graph.microsoft.com/v1.0/directory/administrativeUnits"
|
||||
# AU जानकारी प्राप्त करें
|
||||
az rest --method GET --uri "https://graph.microsoft.com/v1.0/directory/administrativeUnits/a76fd255-3e5e-405b-811b-da85c715ff53"
|
||||
@@ -1072,15 +1079,15 @@ az rest --method GET --uri "https://graph.microsoft.com/v1.0/directory/administr
|
||||
{{#tab name="AzureAD" }}
|
||||
|
||||
```bash
|
||||
# प्रशासनिक इकाइयाँ प्राप्त करें
|
||||
# Get Administrative Units
|
||||
Get-AzureADMSAdministrativeUnit
|
||||
Get-AzureADMSAdministrativeUnit -Id <id>
|
||||
# स्ट्रिंग द्वारा प्रशासनिक इकाई का ID प्राप्त करें
|
||||
# Get ID of admin unit by string
|
||||
$adminUnitObj = Get-AzureADMSAdministrativeUnit -Filter "displayname eq 'Test administrative unit 2'"
|
||||
# प्रशासनिक इकाई द्वारा प्रभावित उपयोगकर्ताओं, समूहों और उपकरणों की सूची बनाएं
|
||||
# List the users, groups, and devices affected by the administrative unit
|
||||
Get-AzureADMSAdministrativeUnitMember -Id <id>
|
||||
# AU के सदस्यों पर उपयोगकर्ताओं के पास कौन से भूमिकाएँ हैं, प्राप्त करें
|
||||
Get-AzureADMSScopedRoleMembership -Id <id> | fl #भूमिका ID और भूमिका सदस्यों को प्राप्त करें
|
||||
# Get the roles users have over the members of the AU
|
||||
Get-AzureADMSScopedRoleMembership -Id <id> | fl #Get role ID and role members
|
||||
```
|
||||
|
||||
{{#endtab }}
|
||||
|
||||
Reference in New Issue
Block a user