Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:50:55 +00:00
parent e3d971b096
commit c493edc782
229 changed files with 2945 additions and 3001 deletions

View File

@@ -4,17 +4,17 @@
## AWS Secrets Manager
AWS Secrets Managerは、**アプリケーション内のハードコーディングされた秘密の使用を排除するためにAPI呼び出しに置き換えるように設計されています**。このサービスは、**すべての秘密のための中央リポジトリとして機能し**、すべてのアプリケーションで均一に管理されることを保証します。
AWS Secrets Managerは、**アプリケーション内のハードコーディングされた秘密の使用を排除し、API呼び出しに置き換えることを目的としています**。このサービスは、**すべての秘密のための中央リポジトリとして機能し**、すべてのアプリケーションで均一に管理されることを保証します。
マネージャーは、**秘密のローテーションプロセスを簡素化し**、データベースの資格情報などの機密データのセキュリティ姿勢を大幅に向上させます。さらに、APIキーなどの秘密は、ラムダ関数の統合により自動的にローテーションできます。
マネージャーは、**秘密のローテーションプロセスを簡素化し**、データベースの資格情報などの機密データのセキュリティ姿勢を大幅に向上させます。さらに、APIキーなどの秘密は、lambda関数の統合により自動的にローテーションできます。
秘密へのアクセスは、詳細なIAMアイデンティティベースのポリシーとリソースベースのポリシーを通じて厳密に制御されています。
異なるAWSアカウントのユーザーに秘密へのアクセスを付与するには、次の必要があります
1. ユーザーに秘密へのアクセスを許可します。
2. KMSを使用して秘密を復号化するための権限をユーザーに付与します。
3. 外部ユーザーが利用できるようにキーのポリシーを変更します。
1. ユーザーに秘密へのアクセスを許可す
2. KMSを使用して秘密を復号化するための権限をユーザーに付与す
3. 外部ユーザーが利用できるようにキーのポリシーを変更す
**AWS Secrets Managerは、AWS KMSと統合してAWS Secrets Manager内で秘密を暗号化します。**
@@ -27,7 +27,7 @@ aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
aws secretsmanager get-secret-value --secret-id <secret_name> --version-id <version-id> # Get value of a different version
aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>
```
### プリベスカレーション
### プリベスカ
{{#ref}}
../aws-privilege-escalation/aws-secrets-manager-privesc.md
@@ -39,7 +39,7 @@ aws secretsmanager get-resource-policy --secret-id --secret-id <secret_name>
../aws-post-exploitation/aws-secrets-manager-post-exploitation.md
{{#endref}}
### 永続性
### パーシステンス
{{#ref}}
../aws-persistence/aws-secrets-manager-persistence.md