diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 442c03b1c..42681ba62 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -412,7 +412,7 @@ - [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md) - [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md) - [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md) - - [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md) + - [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md) - [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md) - [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md) - [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md) diff --git a/src/images/sponsor_8ksec.png b/src/images/sponsor_8ksec.png new file mode 100644 index 000000000..1d751216b Binary files /dev/null and b/src/images/sponsor_8ksec.png differ diff --git a/src/images/sponsor_hackenproof.jpeg b/src/images/sponsor_hackenproof.jpeg new file mode 100644 index 000000000..a4c6bc6f4 Binary files /dev/null and b/src/images/sponsor_hackenproof.jpeg differ diff --git a/src/images/sponsor_intigriti.png b/src/images/sponsor_intigriti.png new file mode 100644 index 000000000..b7944f7d8 Binary files /dev/null and b/src/images/sponsor_intigriti.png differ diff --git a/src/images/sponsor_pentesttools.webp b/src/images/sponsor_pentesttools.webp new file mode 100644 index 000000000..1b5a0d663 Binary files /dev/null and b/src/images/sponsor_pentesttools.webp differ diff --git a/src/images/sponsor_rootedcon.png b/src/images/sponsor_rootedcon.png new file mode 100644 index 000000000..cf4e8a20a Binary files /dev/null and b/src/images/sponsor_rootedcon.png differ diff --git a/src/images/sponsor_stm.png b/src/images/sponsor_stm.png new file mode 100644 index 000000000..e45c021c8 Binary files /dev/null and b/src/images/sponsor_stm.png differ diff --git a/src/images/sponsor_trickest.jpeg b/src/images/sponsor_trickest.jpeg new file mode 100644 index 000000000..92331426b Binary files /dev/null and b/src/images/sponsor_trickest.jpeg differ diff --git a/src/pentesting-cloud/azure-security/az-services/keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md similarity index 85% rename from src/pentesting-cloud/azure-security/az-services/keyvault.md rename to src/pentesting-cloud/azure-security/az-services/az-keyvault.md index 877a4c9d1..115034d0f 100644 --- a/src/pentesting-cloud/azure-security/az-services/keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -14,10 +14,10 @@ ここで: -- `vault-name`は鍵ボールトのグローバルに**ユニーク**な名前です。 +- `vault-name`はキー ボールトのグローバルに**一意**な名前です。 - `object-type`は「keys」、「secrets」または「certificates」です。 -- `object-name`は鍵ボールト内の**ユニーク**なオブジェクト名です。 -- `object-version`はシステム生成され、**オブジェクトのユニークなバージョン**を指定するためにオプションで使用されます。 +- `object-name`はキー ボールト内の**一意**なオブジェクト名です。 +- `object-version`はシステム生成され、**オブジェクトの一意のバージョン**を指定するためにオプションで使用されます。 ボールトに保存されたシークレットにアクセスするためには、ボールト作成時に2つの権限モデルのいずれかを選択できます: @@ -30,11 +30,11 @@ Key Vaultリソースへのアクセスは、2つのプレーンによって制御されます: - **管理プレーン**、そのターゲットは[management.azure.com](http://management.azure.com/)です。 -- これは鍵ボールトと**アクセスポリシー**を管理するために使用されます。Azureロールベースのアクセス制御(**RBAC**)のみがサポートされています。 +- これはキー ボールトと**アクセスポリシー**を管理するために使用されます。Azureロールベースのアクセス制御(**RBAC**)のみがサポートされています。 - **データプレーン**、そのターゲットは**`.vault.azure.com`**です。 -- これは**鍵ボールト内のデータ**(鍵、シークレット、証明書)を管理およびアクセスするために使用されます。これには**鍵ボールトアクセスポリシー**またはAzure **RBAC**がサポートされています。 +- これはキー ボールト内の**データ**(キー、シークレット、証明書)を管理およびアクセスするために使用されます。これには**キー ボールトアクセスポリシー**またはAzure **RBAC**がサポートされています。 -**Contributor**のような役割は、アクセスポリシーを管理するための管理プレーンでの権限を持っているため、アクセスポリシーを変更することでシークレットにアクセスできます。 +**Contributor**のような役割は、アクセスポリシーを管理するための管理プレーンでの権限を持っている場合、アクセスポリシーを変更することでシークレットにアクセスできます。 ### Key Vault RBAC組み込みロール @@ -42,13 +42,13 @@ Key Vaultリソースへのアクセスは、2つのプレーンによって制 ### ネットワークアクセス -Azure Key Vaultでは、**ファイアウォール**ルールを設定して、**指定された仮想ネットワークまたはIPv4アドレス範囲からのみデータプレーン操作を許可**することができます。この制限はAzure管理ポータルを通じたアクセスにも影響し、ログインIPアドレスが承認された範囲内でない場合、ユーザーは鍵、シークレット、または証明書を鍵ボールト内でリストすることができません。 +Azure Key Vaultでは、**ファイアウォール**ルールを設定して、**指定された仮想ネットワークまたはIPv4アドレス範囲からのみデータプレーン操作を許可**することができます。この制限はAzure管理ポータルを通じたアクセスにも影響し、ログインIPアドレスが承認された範囲内でない場合、ユーザーはキー、シークレット、または証明書をキー ボールト内でリストすることができません。 これらの設定を分析および管理するために、**Azure CLI**を使用できます: ```bash az keyvault show --name name-vault --query networkAcls ``` -前のコマンドは`name-vault`の**ファイアウォール設定**を表示し、有効なIP範囲と拒否されたトラフィックのポリシーを含みます。 +前のコマンドは、`name-vault`**のファイアウォール設定を表示します**。これには、有効なIP範囲と拒否されたトラフィックのポリシーが含まれます。 さらに、**プライベートエンドポイント**を作成して、ボールトへのプライベート接続を許可することが可能です。 @@ -56,7 +56,7 @@ az keyvault show --name name-vault --query networkAcls キー ボールトが作成されると、削除を許可する最小日数は7日です。つまり、そのキー ボールトを削除しようとすると、**削除には少なくとも7日かかります**。 -ただし、**パージ保護が無効**のボールトを作成することが可能で、保持期間中にキー ボールトとオブジェクトをパージできます。ただし、一度この保護がボールトに対して有効になると、無効にすることはできません。 +ただし、**パージ保護が無効**のボールトを作成することが可能で、これにより保持期間中にキー ボールトとオブジェクトをパージできます。ただし、一度この保護がボールトに対して有効になると、無効にすることはできません。 ## 列挙