Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:50:55 +00:00
parent e3d971b096
commit c493edc782
229 changed files with 2945 additions and 3001 deletions

View File

@@ -4,27 +4,27 @@
## 基本情報
AWSが提供する**リレーショナルデータベースサービスRDS**は、**クラウド内のリレーショナルデータベースの展開、運用、スケーリングを簡素化する**ことを目的としています。このサービスは、コスト効率とスケーラビリティの利点を提供し、ハードウェアのプロビジョニング、データベースの構成、パッチ適用、バックアップなどの労働集約的なタスクを自動化します。
AWSが提供する**リレーショナルデータベースサービス (RDS)**は、**クラウド内のリレーショナルデータベースの展開、運用、スケーリング**を簡素化するように設計されています。このサービスは、コスト効率とスケーラビリティの利点を提供し、ハードウェアのプロビジョニング、データベースの構成、パッチ適用、バックアップなどの労働集約的なタスクを自動化します。
AWS RDSは、MySQL、PostgreSQL、MariaDB、Oracle Database、Microsoft SQL Server、Amazon Auroraなど、広く使用されているさまざまなリレーショナルデータベースエンジンをサポートしており、MySQLとPostgreSQLの両方に互換性があります。
RDSの主な機能は以下の通りです:
RDSの主な機能は以下が含まれます:
- **データベースインスタンスの管理**が簡素化されています。
- 読み取り性能を向上させるための**リードレプリカ**の作成。
- 高可用性とフェイルオーバー機構を確保するための**マルチアベイラビリティゾーンAZデプロイメント**の構成。
- 読み取りパフォーマンスを向上させるための**リードレプリカ**の作成。
- 高可用性とフェイルオーバー機構を確保するための**マルチアベイラビリティゾーン (AZ) デプロイメント**の構成。
- 他のAWSサービスとの**統合**、例えば:
- AWSアイデンティティおよびアクセス管理**IAM**による堅牢なアクセス制御。
- AWSアイデンティティおよびアクセス管理 (**IAM**)による堅牢なアクセス制御。
- AWS **CloudWatch**による包括的な監視とメトリクス。
- AWSキー管理サービス**KMS**による静止データの暗号化の確保。
- AWSキー管理サービス (**KMS**)による静止データの暗号化の確保。
## 認証情報
DBクラスターを作成する際、マスター**ユーザー名**は設定可能です(デフォルトは**`admin`**)。このユーザーのパスワードを生成するには、以下の方法があります:
DBクラスターを作成する際、マスター**ユーザー名**は設定可能です(デフォルトは**`admin`**)。このユーザーのパスワードを生成するには、の方法があります:
- **自分で**パスワードを指定する
- 自分で**パスワード**を指定する
- RDSに**自動生成**させる
- RDSに**AWS Secret Manager**でKMSキーで暗号化して管理させる
- RDSに**AWS Secret Manager**でKMSキーで暗号化されたものを管理させる
<figure><img src="../../../images/image (144).png" alt=""><figcaption></figcaption></figure>
@@ -38,7 +38,7 @@ DBクラスターを作成する際、マスター**ユーザー名**は設定
デフォルトでは**データベースに対する公開アクセスは付与されていません**が、**付与される可能性があります**。したがって、デフォルトでは、選択した**セキュリティグループ**EC2 SGに保存されているが許可している場合にのみ、同じVPC内のマシンがアクセスできます。
DBインスタンスを公開する代わりに、**RDSプロキシ**を作成することが可能で、これによりDBクラスターの**スケーラビリティ**と**可用性**が向上します。
DBインスタンスを公開する代わりに、**RDS Proxy**を作成することが可能で、これによりDBクラスターの**スケーラビリティ**と**可用性**が向上します。
さらに、**データベースポートも変更可能**です。
@@ -46,14 +46,14 @@ DBインスタンスを公開する代わりに、**RDSプロキシ**を作成
**暗号化はデフォルトで有効**になっており、AWS管理キーを使用します代わりにCMKを選択することも可能です
暗号化を有効にすることで、**ストレージ、スナップショット、リードレプリカ、およびバックアップの静止データの暗号化が有効になります**。この暗号化を管理するためのキーは**KMS**を使用して発行できます。\
暗号化を有効にすることで、**ストレージ、スナップショット、リードレプリカ、およびバックアップの静止データの暗号化**が有効になります。この暗号化を管理するためのキーは**KMS**を使用して発行できます。\
データベースが作成された後にこのレベルの暗号化を追加することはできません。**作成時に行う必要があります**。
ただし、**暗号化されていないデータベースを暗号化するための回避策があります**。暗号化されていないデータベースのスナップショットを作成し、そのスナップショットの暗号化されたコピーを作成し、その暗号化されたスナップショットを使用して新しいデータベースを作成し、最後にデータベースが暗号化されます。
ただし、**暗号化されていないデータベースを暗号化するための回避策があります**。暗号化されていないデータベースのスナップショットを作成し、そのスナップショットの暗号化されたコピーを作成し、その暗号化されたスナップショットを使用して新しいデータベースを作成することで、最終的にデータベースが暗号化されます。
#### 透過的データ暗号化TDE
#### 透過的データ暗号化 (TDE)
RDSに内在する暗号化機能に加えて、RDSは静止データを保護するための**追加のプラットフォームレベルの暗号化メカニズム**もサポートしています。これには、OracleおよびSQL Server用の**透過的データ暗号化TDE**が含まれます。ただし、TDEは静止データを暗号化することでセキュリティを強化しますが、**データベースのパフォーマンスに影響を与える可能性がある**ことに注意が必要です。このパフォーマンスへの影響は、MySQLの暗号化関数やMicrosoft Transact-SQLの暗号化関数と併用した場合に特に顕著です。
RDSに内在する暗号化機能に加えて、RDSは静止データを保護するための**追加のプラットフォームレベルの暗号化メカニズム**もサポートしています。これには、OracleおよびSQL Server用の**透過的データ暗号化 (TDE)**が含まれます。ただし、TDEは静止データを暗号化することでセキュリティを強化しますが、**データベースのパフォーマンスに影響を与える可能性がある**ことに注意が必要です。このパフォーマンスへの影響は、MySQLの暗号化関数やMicrosoft Transact-SQLの暗号化関数と併用した場合に特に顕著です。
TDEを利用するには、いくつかの前提条件が必要です
@@ -66,7 +66,7 @@ TDEを利用するには、いくつかの前提条件が必要です
3. **TDE暗号化モード**
- TDEは2つの異なる暗号化モードを提供します
- **TDEテーブルスペース暗号化**:このモードは、全体のテーブルを暗号化し、より広範なデータ保護を提供します。
- **TDEカラム暗号化**:このモードは、データベース内の特定の個別要素を暗号化することに焦点を当て、どのデータが暗号化されるかをより細か制御できます。
- **TDEカラム暗号化**:このモードは、データベース内の特定の個別要素を暗号化することに焦点を当て、暗号化されるデータに対するより細か制御を可能にします。
これらの前提条件とTDEの運用の複雑さを理解することは、RDS内での暗号化の効果的な実装と管理において重要であり、データのセキュリティと必要な基準への準拠を確保します。
@@ -111,7 +111,7 @@ aws rds modify-db-instance --db-instance-identifier <ID> --master-user-password
../aws-unauthenticated-enum-access/aws-rds-unauthenticated-enum.md
{{#endref}}
### 権昇格
### 権昇格
{{#ref}}
../aws-privilege-escalation/aws-rds-privesc.md