mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-30 14:40:37 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
This commit is contained in:
@@ -17,7 +17,7 @@ Où :
|
||||
- `vault-name` est le nom **unique** au niveau mondial du coffre de clés
|
||||
- `object-type` peut être "keys", "secrets" ou "certificates"
|
||||
- `object-name` est le nom **unique** de l'objet dans le coffre de clés
|
||||
- `object-version` est généré par le système et utilisé en option pour désigner une **version unique d'un objet**.
|
||||
- `object-version` est généré par le système et utilisé en option pour adresser une **version unique d'un objet**.
|
||||
|
||||
Pour accéder aux secrets stockés dans le coffre, il est possible de choisir entre 2 modèles de permissions lors de la création du coffre :
|
||||
|
||||
@@ -42,7 +42,7 @@ Un rôle comme **Contributor** qui a des permissions dans le plan de gestion pou
|
||||
|
||||
### Accès réseau
|
||||
|
||||
Dans Azure Key Vault, des règles de **pare-feu** peuvent être configurées pour **autoriser les opérations du plan de données uniquement à partir de réseaux virtuels spécifiés ou de plages d'adresses IPv4**. Cette restriction affecte également l'accès via le portail d'administration Azure ; les utilisateurs ne pourront pas lister les clés, secrets ou certificats dans un coffre de clés si leur adresse IP de connexion n'est pas dans la plage autorisée.
|
||||
Dans Azure Key Vault, des règles de **pare-feu** peuvent être configurées pour **permettre les opérations du plan de données uniquement à partir de réseaux virtuels spécifiés ou de plages d'adresses IPv4**. Cette restriction affecte également l'accès via le portail d'administration Azure ; les utilisateurs ne pourront pas lister les clés, secrets ou certificats dans un coffre de clés si leur adresse IP de connexion n'est pas dans la plage autorisée.
|
||||
|
||||
Pour analyser et gérer ces paramètres, vous pouvez utiliser l'**Azure CLI** :
|
||||
```bash
|
||||
@@ -54,7 +54,7 @@ De plus, il est possible de créer un **point de terminaison privé** pour perme
|
||||
|
||||
### Protection contre la suppression
|
||||
|
||||
Lorsqu'un coffre de clés est créé, le nombre minimum de jours autorisés pour la suppression est de 7. Ce qui signifie que chaque fois que vous essayez de supprimer ce coffre de clés, il faudra **au moins 7 jours pour être supprimé**.
|
||||
Lorsqu'un coffre de clés est créé, le nombre minimum de jours autorisé pour la suppression est de 7. Ce qui signifie que chaque fois que vous essayez de supprimer ce coffre de clés, il faudra **au moins 7 jours pour être supprimé**.
|
||||
|
||||
Cependant, il est possible de créer un coffre avec **la protection contre la purge désactivée**, ce qui permet de purger le coffre de clés et les objets pendant la période de conservation. Cependant, une fois cette protection activée pour un coffre, elle ne peut pas être désactivée.
|
||||
|
||||
Reference in New Issue
Block a user