Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:01:28 +00:00
parent 4bcd54c1b6
commit c0ee8b41f2
215 changed files with 1371 additions and 1387 deletions

View File

@@ -17,7 +17,7 @@ Im Vergleich zu Amazon Web Services (AWS) zeigt IBM Cloud bestimmte ausgeprägte
#### Grundlegende Informationen
Für einige grundlegende Informationen über IAM und Hierarchie überprüfen Sie:
Für einige grundlegende Informationen über IAM und Hierarchien überprüfen Sie:
{{#ref}}
ibm-basic-information.md

View File

@@ -4,11 +4,11 @@
## Hierarchie
IBM Cloud Ressourcenmodell ([aus den Dokumenten](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
IBM Cloud-Ressourcenmodell ([aus den Dokumenten](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
<figure><img src="../../images/image (225).png" alt=""><figcaption></figcaption></figure>
Empfohlene Methode zur Aufteilung von Projekten:
Empfohlene Möglichkeit zur Aufteilung von Projekten:
<figure><img src="../../images/image (239).png" alt=""><figcaption></figcaption></figure>
@@ -19,17 +19,17 @@ Empfohlene Methode zur Aufteilung von Projekten:
### Benutzer
Benutzern wird eine **E-Mail** zugewiesen. Sie können auf die **IBM-Konsole** zugreifen und auch **API-Schlüssel generieren**, um ihre Berechtigungen programmgesteuert zu nutzen.\
**Berechtigungen** können **direkt** an den Benutzer mit einer Zugriffsrichtlinie oder über eine **Zugriffsgruppe** gewährt werden.
**Berechtigungen** können **direkt** dem Benutzer mit einer Zugriffsrichtlinie oder über eine **Zugriffsgruppe** gewährt werden.
### Vertrauenswürdige Profile
Diese sind **wie die Rollen von AWS** oder Dienstkonten von GCP. Es ist möglich, sie **VM**-Instanzen zuzuweisen und ihre **Anmeldeinformationen über Metadaten** abzurufen oder sogar **Identitätsanbietern** zu erlauben, sie zu verwenden, um Benutzer von externen Plattformen zu authentifizieren.\
**Berechtigungen** können **direkt** an das vertrauenswürdige Profil mit einer Zugriffsrichtlinie oder über eine **Zugriffsgruppe** gewährt werden.
Diese sind **wie die Rollen von AWS** oder Dienstkonten von GCP. Es ist möglich, sie **VM**-Instanzen zuzuweisen und auf ihre **Anmeldeinformationen über Metadaten** zuzugreifen oder sogar **Identitätsanbieter** zuzulassen, sie zu verwenden, um Benutzer von externen Plattformen zu authentifizieren.\
**Berechtigungen** können **direkt** dem vertrauenswürdigen Profil mit einer Zugriffsrichtlinie oder über eine **Zugriffsgruppe** gewährt werden.
### Dienst-IDs
Dies ist eine weitere Option, um Anwendungen zu ermöglichen, mit **IBM Cloud** zu **interagieren** und Aktionen auszuführen. In diesem Fall kann anstelle der Zuweisung an eine VM oder einen Identitätsanbieter ein **API-Schlüssel verwendet werden**, um programmgesteuert mit IBM zu interagieren.\
**Berechtigungen** können **direkt** an die Dienst-ID mit einer Zugriffsrichtlinie oder über eine **Zugriffsgruppe** gewährt werden.
**Berechtigungen** können **direkt** der Dienst-ID mit einer Zugriffsrichtlinie oder über eine **Zugriffsgruppe** gewährt werden.
### Identitätsanbieter
@@ -37,8 +37,8 @@ Externe **Identitätsanbieter** können konfiguriert werden, um **auf IBM Cloud*
### Zugriffsgruppen
In derselben Zugriffsgruppe können **mehrere Benutzer, vertrauenswürdige Profile & Dienst-IDs** vorhanden sein. Jeder Hauptanspruch in der Zugriffsgruppe wird die **Berechtigungen der Zugriffsgruppe erben**.\
**Berechtigungen** können **direkt** an das vertrauenswürdige Profil mit einer Zugriffsrichtlinie gewährt werden.\
In derselben Zugriffsgruppe können **mehrere Benutzer, vertrauenswürdige Profile und Dienst-IDs** vorhanden sein. Jeder Hauptanspruch in der Zugriffsgruppe wird die **Berechtigungen der Zugriffsgruppe erben**.\
**Berechtigungen** können **direkt** dem vertrauenswürdigen Profil mit einer Zugriffsrichtlinie gewährt werden.\
Eine **Zugriffsgruppe kann kein Mitglied** einer anderen Zugriffsgruppe sein.
### Rollen
@@ -46,17 +46,17 @@ Eine **Zugriffsgruppe kann kein Mitglied** einer anderen Zugriffsgruppe sein.
Eine Rolle ist ein **Set von granularen Berechtigungen**. **Eine Rolle** ist einem **Dienst** gewidmet, was bedeutet, dass sie nur Berechtigungen dieses Dienstes enthalten wird.\
**Jeder Dienst** von IAM wird bereits einige **mögliche Rollen** zur Auswahl haben, um **einem Hauptanspruch Zugriff auf diesen Dienst zu gewähren**: **Viewer, Operator, Editor, Administrator** (obwohl es mehr geben könnte).
Rollenberechtigungen werden über Zugriffsrichtlinien an Hauptansprüche vergeben. Wenn Sie beispielsweise eine **Kombination von Berechtigungen** eines Dienstes von **Viewer** und **Administrator** gewähren müssen, können Sie anstelle dieser 2 (und einen Hauptanspruch überprivilegieren) **eine neue Rolle** für den Dienst erstellen und dieser neuen Rolle die **granularen Berechtigungen geben, die Sie benötigen**.
Rollenberechtigungen werden über Zugriffsrichtlinien an Hauptansprüche vergeben. Wenn Sie beispielsweise eine **Kombination von Berechtigungen** eines Dienstes von **Viewer** und **Administrator** gewähren müssen, können Sie anstelle dieser 2 (und einer Überprivilegierung eines Hauptanspruchs) **eine neue Rolle** für den Dienst erstellen und dieser neuen Rolle die **granularen Berechtigungen geben, die Sie benötigen**.
### Zugriffsrichtlinien
Zugriffsrichtlinien ermöglichen es, **1 oder mehrere Rollen eines Dienstes an 1 Hauptanspruch anzuhängen**.\
Zugriffsrichtlinien ermöglichen es, **1 oder mehrere Rollen eines Dienstes einem Hauptanspruch zuzuweisen**.\
Beim Erstellen der Richtlinie müssen Sie wählen:
- Den **Dienst**, für den Berechtigungen gewährt werden
- **Betroffene Ressourcen**
- Dienst- & Plattform-**Zugriff**, der gewährt wird
- Diese geben die **Berechtigungen** an, die dem Hauptanspruch gewährt werden, um Aktionen auszuführen. Wenn eine **benutzerdefinierte Rolle** im Dienst erstellt wird, können Sie diese auch hier auswählen.
- Dienst- und Plattform-**Zugriff**, der gewährt wird
- Diese geben die **Berechtigungen** an, die dem Hauptanspruch gewährt werden, um Aktionen auszuführen. Wenn eine **benutzerdefinierte Rolle** im Dienst erstellt wird, können Sie diese hier ebenfalls auswählen.
- **Bedingungen** (falls vorhanden), um die Berechtigungen zu gewähren
> [!NOTE]

View File

@@ -2,11 +2,11 @@
{{#include ../../banners/hacktricks-training.md}}
## Grundlegende Informationen
## Grundinformationen
IBM Hyper Protect Crypto Services ist ein Cloud-Dienst, der **hochgradig sichere und manipulationsresistente kryptografische Schlüsselverwaltung und Verschlüsselungsfunktionen** bietet. Er wurde entwickelt, um Organisationen dabei zu helfen, ihre sensiblen Daten zu schützen und Sicherheits- und Datenschutzvorschriften wie GDPR, HIPAA und PCI DSS einzuhalten.
Hyper Protect Crypto Services verwendet **FIPS 140-2 Level 4 zertifizierte Hardware-Sicherheitsmodule** (HSMs), um kryptografische Schlüssel zu speichern und zu schützen. Diese HSMs sind darauf ausgelegt, **physischer Manipulation** zu widerstehen und hohe Sicherheitsniveaus gegen **Cyberangriffe** zu bieten.
Hyper Protect Crypto Services verwendet **FIPS 140-2 Level 4 zertifizierte Hardware-Sicherheitsmodule** (HSMs), um kryptografische Schlüssel zu speichern und zu schützen. Diese HSMs sind darauf ausgelegt, **physischer Manipulation zu widerstehen** und bieten hohe **Sicherheitsniveaus gegen Cyberangriffe**.
Der Dienst bietet eine Reihe von kryptografischen Diensten, einschließlich Schlüsselgenerierung, Schlüsselverwaltung, digitale Signatur, Verschlüsselung und Entschlüsselung. Er unterstützt branchenübliche kryptografische Algorithmen wie AES, RSA und ECC und kann in eine Vielzahl von Anwendungen und Diensten integriert werden.
@@ -24,6 +24,6 @@ Die Funktionsweise eines HSM kann je nach spezifischem Modell und Hersteller var
HSMs können für eine Vielzahl von Anwendungen verwendet werden, einschließlich sicherer Online-Transaktionen, digitaler Zertifikate, sicherer Kommunikation und Datenverschlüsselung. Sie werden häufig in Branchen eingesetzt, die ein hohes Maß an Sicherheit erfordern, wie Finanzen, Gesundheitswesen und Regierung.
Insgesamt macht das hohe Sicherheitsniveau, das von HSMs bereitgestellt wird, es **sehr schwierig, rohe Schlüssel daraus zu extrahieren, und der Versuch, dies zu tun, wird oft als Sicherheitsverletzung angesehen**. Es kann jedoch **bestimmte Szenarien** geben, in denen ein **roher Schlüssel extrahiert werden könnte** von autorisiertem Personal für spezifische Zwecke, wie im Fall eines Schlüsselwiederherstellungsverfahrens.
Insgesamt macht das hohe Sicherheitsniveau, das von HSMs bereitgestellt wird, es **sehr schwierig, rohe Schlüssel daraus zu extrahieren, und der Versuch, dies zu tun, wird oft als Sicherheitsverletzung angesehen**. Es kann jedoch **bestimmte Szenarien** geben, in denen ein **roher Schlüssel von autorisiertem Personal für spezifische Zwecke extrahiert werden könnte**, wie im Fall eines Schlüsselwiederherstellungsverfahrens.
{{#include ../../banners/hacktricks-training.md}}

View File

@@ -8,35 +8,35 @@ Hyper Protect Virtual Server ist ein **virtueller Server** von IBM, der entwicke
Hyper Protect Virtual Server nutzt **fortschrittliche Sicherheitsfunktionen** wie sicheren Boot, verschlüsselte Speicher und manipulationssichere Virtualisierung, um sensible Daten und Anwendungen zu schützen. Er bietet auch eine **sichere Ausführungsumgebung, die jede Arbeitslast von anderen Arbeitslasten** trennt, die auf demselben System laufen.
Dieses Angebot für virtuelle Server ist für Arbeitslasten konzipiert, die die höchsten Sicherheits- und Compliance-Anforderungen erfordern, wie z.B. Finanzdienstleistungen, Gesundheitswesen und Regierung. Es ermöglicht Organisationen, ihre sensiblen Arbeitslasten in einer virtuellen Umgebung auszuführen und gleichzeitig strenge Sicherheits- und Compliance-Anforderungen zu erfüllen.
Dieses Angebot für virtuelle Server ist für Arbeitslasten konzipiert, die die höchsten Sicherheits- und Compliance-Anforderungen erfordern, wie z.B. Finanzdienstleistungen, Gesundheitswesen und Regierungsbehörden. Es ermöglicht Organisationen, ihre sensiblen Arbeitslasten in einer virtuellen Umgebung auszuführen und gleichzeitig strenge Sicherheits- und Compliance-Anforderungen zu erfüllen.
### Metadaten & VPC
Wenn Sie einen Server wie diesen von dem IBM-Dienst namens "Hyper Protect Virtual Server" ausführen, **werden Sie** nicht in der Lage sein, **Zugriff auf Metadaten** zu konfigurieren, ein **vertrauenswürdiges Profil** zu verlinken, **Benutzerdaten** zu verwenden oder sogar eine **VPC** zu erstellen, um den Server zu platzieren.
Wenn Sie einen Server wie diesen von dem IBM-Dienst "Hyper Protect Virtual Server" ausführen, **werden Sie** nicht in der Lage sein, **Zugriff auf Metadaten** zu konfigurieren, ein **vertrauenswürdiges Profil** zu verlinken, **Benutzerdaten** zu verwenden oder sogar eine **VPC** zu erstellen, um den Server zu platzieren.
Es ist jedoch möglich, eine **VM auf einer IBM Z LinuxONE Hardware** von dem Dienst "**Virtueller Server für VPC**" auszuführen, der es Ihnen ermöglicht, **diese Konfigurationen** (Metadaten, vertrauenswürdige Profile, VPC...) festzulegen.
Es ist jedoch möglich, eine **VM auf einer IBM Z linuxONE Hardware** von dem Dienst "**Virtueller Server für VPC**" auszuführen, der es Ihnen ermöglicht, **diese Konfigurationen** (Metadaten, vertrauenswürdige Profile, VPC...) festzulegen.
### IBM Z und LinuxONE
Wenn Sie diese Begriffe nicht verstehen, kann chatGPT Ihnen helfen, sie zu verstehen.
**IBM Z ist eine Familie von Großrechnern**, die von IBM entwickelt wurden. Diese Systeme sind für **leistungsstarkes, hochverfügbares und sicheres** Unternehmens-Computing konzipiert. IBM Z ist bekannt für seine Fähigkeit, großangelegte Transaktionen und Datenverarbeitungsarbeitslasten zu bewältigen.
**IBM Z ist eine Familie von Großrechnern**, die von IBM entwickelt wurden. Diese Systeme sind für **leistungsstarke, hochverfügbare und hochsichere** Unternehmensanwendungen konzipiert. IBM Z ist bekannt für seine Fähigkeit, großangelegte Transaktionen und Datenverarbeitungsarbeitslasten zu bewältigen.
**LinuxONE ist eine Reihe von IBM Z** Großrechnern, die für **Linux** Arbeitslasten optimiert sind. LinuxONE-Systeme unterstützen eine breite Palette von Open-Source-Software, -Tools und -Anwendungen. Sie bieten eine hochsichere und skalierbare Plattform für den Betrieb von geschäftskritischen Arbeitslasten wie Datenbanken, Analytik und maschinelles Lernen.
**LinuxONE ist eine Reihe von IBM Z** Großrechnern, die für das **Ausführen von Linux** Arbeitslasten optimiert sind. LinuxONE-Systeme unterstützen eine breite Palette von Open-Source-Software, -Tools und -Anwendungen. Sie bieten eine hochsichere und skalierbare Plattform für das Ausführen von geschäftskritischen Arbeitslasten wie Datenbanken, Analytik und maschinelles Lernen.
**LinuxONE** basiert auf der **gleichen Hardware**-Plattform wie **IBM Z**, ist jedoch **optimiert** für **Linux**-Arbeitslasten. LinuxONE-Systeme unterstützen mehrere virtuelle Server, von denen jeder seine eigene Instanz von Linux ausführen kann. Diese virtuellen Server sind voneinander isoliert, um maximale Sicherheit und Zuverlässigkeit zu gewährleisten.
### LinuxONE vs x64
LinuxONE ist eine Familie von Großrechnern, die von IBM entwickelt wurden und für die Ausführung von Linux-Arbeitslasten optimiert sind. Diese Systeme sind für hohe Sicherheits-, Zuverlässigkeits-, Skalierbarkeits- und Leistungsanforderungen konzipiert.
LinuxONE ist eine Familie von Großrechnern, die von IBM entwickelt wurden und für das Ausführen von Linux-Arbeitslasten optimiert sind. Diese Systeme sind für hohe Sicherheits-, Zuverlässigkeits-, Skalierbarkeits- und Leistungsanforderungen konzipiert.
Im Vergleich zur x64-Architektur, die die am häufigsten verwendete Architektur in Servern und Personal Computern ist, hat LinuxONE einige einzigartige Vorteile. Einige der wichtigsten Unterschiede sind:
1. **Skalierbarkeit**: LinuxONE kann massive Mengen an Rechenleistung und Speicher unterstützen, was es ideal für großangelegte Arbeitslasten macht.
2. **Sicherheit**: LinuxONE verfügt über integrierte Sicherheitsfunktionen, die zum Schutz vor Cyber-Bedrohungen und Datenlecks entwickelt wurden. Zu diesen Funktionen gehören Hardware-Verschlüsselung, sicherer Boot und manipulationssichere Virtualisierung.
2. **Sicherheit**: LinuxONE verfügt über integrierte Sicherheitsfunktionen, die zum Schutz vor Cyber-Bedrohungen und Datenverletzungen entwickelt wurden. Zu diesen Funktionen gehören Hardware-Verschlüsselung, sicherer Boot und manipulationssichere Virtualisierung.
3. **Zuverlässigkeit**: LinuxONE hat integrierte Redundanz- und Failover-Funktionen, die dazu beitragen, hohe Verfügbarkeit sicherzustellen und Ausfallzeiten zu minimieren.
4. **Leistung**: LinuxONE kann hohe Leistungsniveaus für Arbeitslasten liefern, die große Mengen an Rechenleistung erfordern, wie z.B. Big Data-Analytik, maschinelles Lernen und KI.
Insgesamt ist LinuxONE eine leistungsstarke und sichere Plattform, die sich gut für die Ausführung von großangelegten, geschäftskritischen Arbeitslasten eignet, die hohe Leistungs- und Zuverlässigkeitsanforderungen erfordern. Während die x64-Architektur ihre eigenen Vorteile hat, kann sie möglicherweise nicht das gleiche Maß an Skalierbarkeit, Sicherheit und Zuverlässigkeit wie LinuxONE für bestimmte Arbeitslasten bieten.\\
Insgesamt ist LinuxONE eine leistungsstarke und sichere Plattform, die sich gut für das Ausführen von großangelegten, geschäftskritischen Arbeitslasten eignet, die hohe Leistungs- und Zuverlässigkeitsanforderungen erfordern. Während die x64-Architektur ihre eigenen Vorteile hat, kann sie möglicherweise nicht das gleiche Maß an Skalierbarkeit, Sicherheit und Zuverlässigkeit wie LinuxONE für bestimmte Arbeitslasten bieten.\\
{{#include ../../banners/hacktricks-training.md}}