From de7528dfb37963351735773197ae2425ef02c675 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 4 Aug 2025 09:31:49 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault --- .../azure-security/az-services/az-keyvault.md | 11 +++++++---- 1 file changed, 7 insertions(+), 4 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md index b66377766..4bb4c3e83 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -4,11 +4,11 @@ ## Informações Básicas -**Azure Key Vault** é um serviço de nuvem fornecido pela Microsoft Azure para armazenar e gerenciar informações sensíveis de forma segura, como **segredos, chaves, certificados e senhas**. Ele atua como um repositório centralizado, oferecendo acesso seguro e controle detalhado usando o Azure Active Directory (Azure AD). Do ponto de vista de segurança, o Key Vault fornece **proteção de módulo de segurança de hardware (HSM)** para chaves criptográficas, garante que os segredos sejam criptografados tanto em repouso quanto em trânsito, e oferece gerenciamento de acesso robusto por meio de **controle de acesso baseado em função (RBAC)** e políticas. Ele também possui **registro de auditoria**, integração com o Azure Monitor para rastreamento de acesso e rotação automática de chaves para reduzir o risco de exposição prolongada de chaves. +**Azure Key Vault** é um serviço de nuvem fornecido pela Microsoft Azure para armazenar e gerenciar informações sensíveis de forma segura, como **segredos, chaves, certificados e senhas**. Ele atua como um repositório centralizado, oferecendo acesso seguro e controle detalhado usando o Azure Active Directory (Azure AD). Do ponto de vista de segurança, o Key Vault fornece **proteção de módulo de segurança de hardware (HSM)** para chaves criptográficas, garante que os segredos sejam criptografados tanto em repouso quanto em trânsito, e oferece gerenciamento de acesso robusto por meio de **controle de acesso baseado em função (RBAC)** e políticas. Também possui **registro de auditoria**, integração com o Azure Monitor para rastreamento de acesso e rotação automática de chaves para reduzir o risco de exposição prolongada de chaves. Veja a [visão geral da API REST do Azure Key Vault](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) para detalhes completos. -De acordo com a [**documentação**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), os Vaults suportam o armazenamento de chaves de software e chaves suportadas por HSM, segredos e certificados. Os pools de HSM gerenciados suportam apenas chaves suportadas por HSM. +De acordo com a [**documentação**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), os Vaults suportam o armazenamento de chaves, segredos e certificados de software e com suporte a HSM. Os pools de HSM gerenciados suportam apenas chaves com suporte a HSM. O **formato de URL** para **vaults** é `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` e para pools de HSM gerenciados é: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}` @@ -48,7 +48,7 @@ Para analisar e gerenciar essas configurações, você pode usar o **Azure CLI** ```bash az keyvault show --name name-vault --query networkAcls ``` -O comando anterior exibirá as configurações do f**irewall de `name-vault`**, incluindo intervalos de IP habilitados e políticas para tráfego negado. +O comando anterior exibirá as configurações de f**irewall de `name-vault`**, incluindo intervalos de IP habilitados e políticas para tráfego negado. Além disso, é possível criar um **endpoint privado** para permitir uma conexão privada a um cofre. @@ -56,7 +56,7 @@ Além disso, é possível criar um **endpoint privado** para permitir uma conex Quando um cofre de chaves é criado, o número mínimo de dias para permitir a exclusão é 7. O que significa que sempre que você tentar excluir esse cofre de chaves, ele precisará **de pelo menos 7 dias para ser excluído**. -No entanto, é possível criar um cofre com **proteção contra purga desativada**, o que permite que o cofre de chaves e os objetos sejam purgados durante o período de retenção. Embora, uma vez que essa proteção esteja habilitada para um cofre, não pode ser desativada. +No entanto, é possível criar um cofre com **proteção contra purgação desativada**, o que permite que o cofre de chaves e os objetos sejam purgados durante o período de retenção. Embora, uma vez que essa proteção esteja habilitada para um cofre, não pode ser desativada. ## Enumeração @@ -89,6 +89,9 @@ az role assignment list --include-inherited --scope "/subscriptions/ --name # Get old versions secret value az keyvault secret show --id https://.vault.azure.net/secrets// + +# List deleted key vaults +az keyvault secret list-deleted --vault-name ``` {{#endtab }}