Translated ['src/pentesting-cloud/aws-security/aws-services/aws-organiza

This commit is contained in:
Translator
2025-02-17 17:15:36 +00:00
parent 5b7f9158af
commit df5a20e9be
10 changed files with 69 additions and 69 deletions

View File

@@ -4,7 +4,7 @@
## SQS
Amazon Simple Queue Service (SQS) inawasilishwa kama **huduma ya usimamizi wa ujumbe iliyo kamili**. Kazi yake kuu ni kusaidia katika kupanua na kutenganisha microservices, mifumo iliyosambazwa, na programu zisizo na seva. Huduma hii imeundwa kuondoa hitaji la kusimamia na kufanya kazi na middleware inayolenga ujumbe, ambayo mara nyingi inaweza kuwa ngumu na inahitaji rasilimali nyingi. Kuondolewa kwa ugumu huu kunawawezesha waendelezaji kuelekeza juhudi zao kwenye vipengele vya ubunifu na tofauti zaidi vya kazi zao.
Amazon Simple Queue Service (SQS) inawasilishwa kama **huduma ya ujumbe ya kuwasilisha inayosimamiwa kikamilifu**. Kazi yake kuu ni kusaidia katika kupanua na kutenganisha microservices, mifumo iliyosambazwa, na programu zisizo na seva. Huduma hii imeundwa kuondoa hitaji la kusimamia na kufanya kazi na middleware inayolenga ujumbe, ambayo mara nyingi inaweza kuwa ngumu na kutumia rasilimali nyingi. Kuondolewa kwa ugumu huu kunawawezesha waendelezaji kuelekeza juhudi zao kwenye vipengele vya ubunifu na tofauti vya kazi zao.
### Enumeration
```bash
@@ -18,7 +18,7 @@ aws sqs receive-message --queue-url <value>
aws sqs send-message --queue-url <value> --message-body <value>
```
> [!CAUTION]
> Pia, hata kama `--queue-url` ina eneo, hakikisha unataja eneo sahihi katika **`--region`** au utapata kosa ambalo linaonekana kuashiria kwamba huna uf access lakini tatizo ni eneo.
> Pia, hata kama `--queue-url` ina eneo, hakikisha unataja eneo sahihi katika **`--region`** au utapata kosa ambalo linaonekana kuashiria kwamba huna ufaccess lakini tatizo ni eneo.
#### Unauthenticated Access

View File

@@ -16,23 +16,23 @@ Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage
```bash
az storage message peek --queue-name <queue_name> --account-name <storage_account>
```
**Madhara Yanayoweza Kutokea**: Ufikiaji usioidhinishwa wa foleni, kufichuliwa kwa ujumbe, au upotoshaji wa foleni na watumiaji au huduma zisizoidhinishwa.
**Madhara Yanayoweza Kutokea**: Ufikiaji usioidhinishwa wa foleni, kufichuliwa kwa ujumbe, au urekebishaji wa foleni na watumiaji au huduma zisizoidhinishwa.
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action`
Kwa ruhusa hii, mshambuliaji anaweza kupata na kushughulikia ujumbe kutoka kwa Azure Storage Queue. Hii inamaanisha wanaweza kusoma maudhui ya ujumbe na kuashiria kama umeshughulikiwa, kwa ufanisi wakificha kutoka kwa mifumo halali. Hii inaweza kusababisha kufichuliwa kwa data nyeti, usumbufu katika jinsi ujumbe unavyoshughulikiwa, au hata kusitisha michakato muhimu kwa kufanya ujumbe usipatikane kwa watumiaji wao waliokusudiwa.
Kwa ruhusa hii, mshambuliaji anaweza kupata na kushughulikia ujumbe kutoka kwa Azure Storage Queue. Hii inamaanisha wanaweza kusoma maudhui ya ujumbe na kuashiria kama umeshughulikiwa, kwa ufanisi wakificha kutoka kwa mifumo halali. Hii inaweza kusababisha data nyeti kufichuliwa, usumbufu katika jinsi ujumbe unavyoshughulikiwa, au hata kusitisha michakato muhimu kwa kufanya ujumbe usipatikane kwa watumiaji wao waliokusudiwa.
```bash
az storage message get --queue-name <queue_name> --account-name <storage_account>
```
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action`
Kwa ruhusa hii, mshambuliaji anaweza kuongeza ujumbe mpya kwenye Azure Storage Queue. Hii inawaruhusu kuingiza data mbaya au isiyoidhinishwa kwenye foleni, ambayo inaweza kusababisha kuchochea vitendo visivyokusudiwa au kuharibu huduma za chini zinazoshughulikia ujumbe.
Kwa ruhusa hii, mshambuliaji anaweza kuongeza ujumbe mpya kwenye Azure Storage Queue. Hii inawaruhusu kuingiza data mbaya au isiyoidhinishwa kwenye foleni, ambayo inaweza kusababisha kuchochea vitendo visivyokusudiwa au kuharibu huduma zinazoshughulikia ujumbe.
```bash
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
```
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/write`
Ruhusa hii inaruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kupelekea upotoshaji wa programu au kusababisha tabia zisizohitajika katika mifumo inayotegemea foleni.
Ruhusa hii inaruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kupelekea upotoshaji wa programu au kusababisha tabia zisizotarajiwa katika mifumo inayotegemea foleni.
```bash
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
@@ -52,7 +52,7 @@ az storage queue delete --name <queue-name> --account-name <storage-account>
```
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete`
Kwa ruhusa hii, mshambuliaji anaweza kufuta ujumbe wote kutoka kwa Azure Storage Queue. Kitendo hiki kinafuta ujumbe wote, kinaharibu mchakato wa kazi na kusababisha kupoteza data kwa mifumo inayotegemea foleni.
Kwa ruhusa hii, mshambuliaji anaweza kufuta ujumbe wote kutoka kwa Azure Storage Queue. Kitendo hiki kinafuta ujumbe wote, kinaharibu mchakato wa kazi na kusababisha kupoteza data kwa mifumo inayotegemea foleni hiyo.
```bash
az storage message clear --queue-name <queue-name> --account-name <storage-account>
```

View File

@@ -36,7 +36,7 @@ az servicebus topic subscription delete --resource-group <ResourceGroupName> --n
```
### Actions: `Microsoft.ServiceBus/namespaces/queues/write` (`Microsoft.ServiceBus/namespaces/queues/read`)
Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus queues (ili kubadilisha queue unahitaji pia Action:`Microsoft.ServiceBus/namespaces/queues/read`) anaweza kutumia hii kukamata data, kuharibu workflows, au kuwezesha ufikiaji usioidhinishwa. Wanaweza kubadilisha mipangilio muhimu kama vile kupeleka ujumbe kwa maeneo mabaya, kubadilisha TTL ya ujumbe ili kuhifadhi au kufuta data vibaya, au kuwezesha dead-lettering kuingilia kati usimamizi wa makosa. Zaidi ya hayo, wanaweza kubadilisha saizi za queue, muda wa kufunga, au hali ili kuharibu utendaji wa huduma au kuepuka kugunduliwa, na kufanya hii kuwa hatari kubwa baada ya unyakuzi.
Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus queues (ili kubadilisha queue unahitaji pia Action:`Microsoft.ServiceBus/namespaces/queues/read`) anaweza kutumia hii kukamata data, kuharibu workflows, au kuwezesha ufikiaji usioidhinishwa. Wanaweza kubadilisha mipangilio muhimu kama vile kupeleka ujumbe kwa maeneo mabaya, kubadilisha TTL ya ujumbe ili kuhifadhi au kufuta data vibaya, au kuwezesha dead-lettering ili kuingilia kati usimamizi wa makosa. Zaidi ya hayo, wanaweza kubadilisha saizi za queue, muda wa kufunga, au hali ili kuharibu utendaji wa huduma au kuepuka kugunduliwa, na kufanya hii kuwa hatari kubwa baada ya kutekeleza.
```bash
az servicebus queue create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
az servicebus queue update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>

View File

@@ -12,7 +12,7 @@ Kwa maelezo zaidi angalia:
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/read`
Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuashiria kuwa umeshughulikiwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi.
Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuyapiga alama kama yamechakatwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi.
```bash
az storage message peek --queue-name <queue_name> --account-name <storage_account>
```
@@ -46,7 +46,7 @@ az storage message update --queue-name <queue-name> \
```
### Action: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
Ruhusa hii inaruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu michakato ya kazi, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi.
Ruhusa hii inaruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu michakato, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi.
```bash
az storage queue create --name <new-queue-name> --account-name <storage-account>

View File

@@ -12,9 +12,9 @@ Kwa maelezo zaidi angalia:
### Microsoft.ServiceBus/namespaces/authorizationrules/listKeys/action AU Microsoft.ServiceBus/namespaces/authorizationrules/regenerateKeys/action
Ruhusa hizi zinakuwezesha kupata au kuunda upya funguo za sheria za mamlaka za ndani ndani ya nafasi ya Service Bus. Kutumia funguo hizi inawezekana kuthibitisha kama nafasi ya Service Bus, ikikuwezesha kutuma ujumbe kwa foleni au mada yoyote, kupokea ujumbe kutoka kwa foleni au usajili wowote, au kwa uwezekano kuingiliana na mfumo kwa njia ambazo zinaweza kuharibu shughuli, kujifanya kuwa watumiaji halali, au kuingiza data mbaya katika mchakato wa ujumbe.
Ruhusa hizi zinakuwezesha kupata au kuunda upya funguo za sheria za mamlaka za ndani ndani ya eneo la Service Bus. Kutumia funguo hizi inawezekana kuthibitisha kama eneo la Service Bus, na kukuwezesha kutuma ujumbe kwenye foleni au mada yoyote, kupokea ujumbe kutoka kwenye foleni au usajili wowote, au kwa uwezekano kuingiliana na mfumo kwa njia ambazo zinaweza kuharibu shughuli, kujifanya kuwa watumiaji halali, au kuingiza data mbaya katika mchakato wa ujumbe.
Kumbuka kwamba kwa default **`RootManageSharedAccessKey` sheria ina udhibiti kamili** juu ya nafasi ya Service Bus na inatumika na `az` cli, hata hivyo, sheria nyingine zenye thamani nyingine za funguo zinaweza kuwepo.
Kumbuka kwamba kwa kawaida **`RootManageSharedAccessKey` sheria ina udhibiti kamili** juu ya eneo la Service Bus na inatumika na `az` cli, hata hivyo, sheria nyingine zenye thamani nyingine za funguo zinaweza kuwepo.
```bash
# List keys
az servicebus namespace authorization-rule keys list --resource-group <res-group> --namespace-name <namespace-name> --authorization-rule-name RootManageSharedAccessKey [--authorization-rule-name RootManageSharedAccessKey]
@@ -24,7 +24,7 @@ az servicebus namespace authorization-rule keys renew --key [PrimaryKey|Secondar
```
### Microsoft.ServiceBus/namespaces/AuthorizationRules/write
Kwa ruhusa hii inawezekana **kuunda sheria mpya ya ruhusa** yenye ruhusa zote na funguo zake mwenyewe kwa:
Kwa ruhusa hii inawezekana **kuunda sheria mpya yaidhinisha** yenye ruhusa zote na funguo zake mwenyewe kwa:
```bash
az servicebus namespace authorization-rule create --authorization-rule-name "myRule" --namespace-name mynamespacespdemo --resource-group Resource_Group_1 --rights Manage Listen Send
```
@@ -41,7 +41,7 @@ az servicebus namespace authorization-rule update \
```
### Microsoft.ServiceBus/namespaces/[queues|topics]/authorizationRules/ListKeys/action AU Microsoft.ServiceBus/namespaces/[queues|topics]/authorizationRules/regenerateKeys/action
Mada maalum na foleni ndani ya jina la nafasi ya Service Bus zinaweza kuwa na sheria zao zaidhini, ambazo zinaweza kutumika kudhibiti ufikiaji wa chombo hicho. Kwa kuwa na ruhusa hizi, unaweza **kupata au kuunda upya funguo za sheria hizi zaidhini za ndani**, na hivyo kukuwezesha kuthibitisha kama chombo hicho na kwa uwezekano kutuma au kupokea ujumbe, kusimamia usajili, au kuingiliana na mfumo kwa njia ambazo zinaweza kuharibu shughuli, kuiga watumiaji halali, au kuingiza data mbaya katika mchakato wa ujumbe.
Mada maalum na foleni ndani ya jina la eneo la Service Bus zinaweza kuwa na sheria zao zaidhini, ambazo zinaweza kutumika kudhibiti ufikiaji wa chombo hicho. Kwa kuwa na ruhusa hizi, unaweza **kupata au kuunda upya funguo za sheria hizi zaidhini za ndani**, na kukuwezesha kuthibitisha kama chombo hicho na kwa uwezekano kutuma au kupokea ujumbe, kusimamia usajili, au kuingiliana na mfumo kwa njia ambazo zinaweza kuharibu shughuli, kuiga watumiaji halali, au kuingiza data mbaya katika mchakato wa ujumbe.
```bash
# List keys (topics)
az servicebus topic authorization-rule keys list --resource-group <res-group> --namespace-name <namespace-name> --topic-name <topic-name> --name <auth-rule-name>
@@ -162,7 +162,7 @@ await receiver.complete_message(msg)
asyncio.run(receive())
print("Done receiving messages")
```
Zaidi ya hayo, unaweza kutuma ujumbe kwa kutumia az rest, katika kesi hii unahitaji kuunda token ya sas ili kuitumia.
Zaidi ya hayo, unaweza kutuma ujumbe na az rest, katika kesi hii unahitaji kuunda token ya sas kutumia.
```python
import time, urllib.parse, hmac, hashlib, base64

View File

@@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu SQL Database angalia:
### `Microsoft.Sql/servers/read` && `Microsoft.Sql/servers/write`
Kwa ruhusa hizi, mtumiaji anaweza kufanya kupandisha hadhi kwa kuboresha au kuunda Azure SQL servers na kubadilisha mipangilio muhimu, ikiwa ni pamoja na akcredentials za usimamizi. Ruhusa hii inamruhusu mtumiaji kuboresha mali za server, ikiwa ni pamoja na nenosiri la msimamizi wa SQL server, ikiruhusu ufikiaji usioidhinishwa au udhibiti juu ya server. Wanaweza pia kuunda servers mpya, huenda wakileta miundombinu ya kivuli kwa madhumuni mabaya. Hii inakuwa muhimu hasa katika mazingira ambapo "Microsoft Entra Authentication Only" imezimwa, kwani wanaweza kutumia uthibitishaji wa SQL kupata ufikiaji usio na kikomo.
Kwa ruhusa hizi, mtumiaji anaweza kufanya kupandisha hadhi kwa kuboresha au kuunda Azure SQL servers na kubadilisha mipangilio muhimu, ikiwa ni pamoja na akidi za usimamizi. Ruhusa hii inamruhusu mtumiaji kuboresha mali za seva, ikiwa ni pamoja na nenosiri la msimamizi wa SQL server, na kuwezesha ufikiaji usioidhinishwa au udhibiti juu ya seva. Wanaweza pia kuunda seva mpya, ambayo inaweza kuanzisha miundombinu ya kivuli kwa madhumuni mabaya. Hii inakuwa muhimu hasa katika mazingira ambapo "Microsoft Entra Authentication Only" imezimwa, kwani wanaweza kutumia uthibitishaji wa SQL kupata ufikiaji usio na kikomo.
```bash
# Change the server password
az sql server update \
@@ -35,7 +35,7 @@ az sql server update \
--resource-group <resource-group> \
--enable-public-network true
```
Zaidi ya hayo, kwa ruhusa unaweza kuwezesha kitambulisho kilichopewa, na kufanya kazi na kitambulisho kinachosimamiwa kilichounganishwa na seva. Kwa mfano hapa na kitambulisho kinachosimamiwa ambacho kinaweza kufikia Azure Storage:
Zaidi ya hayo, kwa ruhusa unaweza kuwezesha kitambulisho kilichopewa, kufanya kazi na kitambulisho kinachosimamiwa kilichounganishwa na seva. Kwa mfano hapa na kitambulisho kinachosimamiwa ambacho kinaweza kufikia Azure Storage:
```bash
az sql server update \
--name <server-name> \
@@ -62,7 +62,7 @@ GO
```
### `Microsoft.Sql/servers/firewallRules/write`
Mshambuliaji anaweza kubadilisha sheria za firewall kwenye Azure SQL servers ili kuruhusu ufikiaji usioidhinishwa. Hii inaweza kutumika kufungua server kwa anwani maalum za IP au anuwai nzima za IP, ikiwa ni pamoja na IP za umma, ikiruhusu ufikiaji kwa wahusika wabaya. Shughuli hii ya baada ya mshambulizi inaweza kutumika kupita udhibiti wa usalama wa mtandao uliopo, kuanzisha kudumu, au kuwezesha harakati za upande ndani ya mazingira kwa kufichua rasilimali nyeti.
Mshambuliaji anaweza kubadilisha sheria za firewall kwenye Azure SQL servers ili kuruhusu ufikiaji usioidhinishwa. Hii inaweza kutumika kufungua server kwa anwani maalum za IP au anuwai nzima za IP, ikiwa ni pamoja na IP za umma, ikiruhusu ufikiaji kwa wahusika wabaya. Shughuli hii ya baada ya kushambulia inaweza kutumika kupita udhibiti wa usalama wa mtandao uliopo, kuanzisha kudumu, au kuwezesha harakati za upande ndani ya mazingira kwa kufichua rasilimali nyeti.
```bash
# Create Firewall Rule
az sql server firewall-rule create \

View File

@@ -82,7 +82,7 @@ $queueMessage.Value
../az-persistence/az-queue-persistance.md
{{#endref}}
## Marejeo
## Marejeleo
- [https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues](https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues)
- [https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api](https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api)

View File

@@ -30,23 +30,23 @@ Vipengele vya juu ni:
- **Auto-Forwarding**: Inahamisha ujumbe kati ya foleni au mada katika eneo moja.
- **Dead-Lettering**: Inakamata ujumbe ambao hauwezi kufikishwa kwa ajili ya mapitio.
- **Scheduled Delivery**: Inachelewesha usindikaji wa ujumbe kwa kazi za baadaye.
- **Message Deferral**: Inachelewesha upatikanaji wa ujumbe hadi iwe tayari.
- **Transactions**: Inakusanya operesheni katika utekelezaji wa atomic.
- **Message Deferral**: Inachelewesha upokeaji wa ujumbe hadi iwe tayari.
- **Transactions**: Inakusanya operesheni katika utekelezaji wa atomiki.
- **Filters & Actions**: Inatumia sheria kuchuja au kuongeza maelezo kwenye ujumbe.
- **Auto-Delete on Idle**: Inafuta foleni baada ya kutokuwa na shughuli (min: dakika 5).
- **Duplicate Detection**: Inatoa ujumbe wa nakala wakati wa kutuma tena.
- **Batch Deletion**: Inafuta kwa wingi ujumbe ambao umepita muda au si wa lazima.
- **Batch Deletion**: Inafuta kwa wingi ujumbe walioisha muda au wasio na umuhimu.
### Authorization-Rule / SAS Policy
### Msingi wa Idhini / Sera ya SAS
Sera za SAS zinaelezea ruhusa za ufikiaji kwa vitu vya Azure Service Bus (Jambo Muhimu Zaidi), foleni na mada. Kila sera ina vipengele vifuatavyo:
Sera za SAS zinaelezea ruhusa za ufikiaji kwa vitu vya Azure Service Bus katika eneo (Muhimu Zaidi), foleni na mada. Kila sera ina vipengele vifuatavyo:
- **Permissions**: Sanduku za kuangalia kubaini viwango vya ufikiaji:
- Manage: Inatoa udhibiti kamili juu ya kitu, ikiwa ni pamoja na usanidi na usimamizi wa ruhusa.
- Manage: Inatoa udhibiti kamili juu ya kitu, ikiwa ni pamoja na usimamizi wa usanidi na ruhusa.
- Send: Inaruhusu kutuma ujumbe kwa kitu.
- Listen: Inaruhusu kupokea ujumbe kutoka kwa kitu.
- **Primary and Secondary Keys**: Hizi ni funguo za kificho zinazotumika kutengeneza tokeni salama za kuthibitisha ufikiaji.
- **Primary and Secondary Connection Strings**: Nyuzi za muunganisho zilizopangwa awali ambazo zinajumuisha mwisho na funguo kwa matumizi rahisi katika programu.
- **Primary and Secondary Connection Strings**: Nyimbo za muunganisho zilizopangwa awali ambazo zinajumuisha mwisho na funguo kwa matumizi rahisi katika programu.
- **SAS Policy ARM ID**: Njia ya Meneja Rasilimali ya Azure (ARM) kwa sera kwa ajili ya utambuzi wa kimaandishi.
Ni muhimu kutambua kwamba eneo lina sera moja ya SAS ambayo inaathiri kila kitu ndani yake, wakati foleni na mada zinaweza kuwa na sera zao za SAS za kibinafsi kwa udhibiti wa kina zaidi.
@@ -56,9 +56,9 @@ Ni muhimu kutambua kwamba eneo lina sera moja ya SAS ambayo inaathiri kila kitu
Parameta --disable-local-auth inatumika kudhibiti ikiwa uthibitishaji wa ndani (yaani, kutumia funguo za Shared Access Signature (SAS)) umewezeshwa kwa eneo lako la Service Bus. Hapa kuna unachohitaji kujua:
- Wakati imewekwa kuwa kweli: Uthibitishaji wa ndani kwa kutumia funguo za SAS umezimwa na uthibitishaji wa Azure Active Directory (Azure AD) unaruhusiwa.
- Wakati imewekwa kuwa uongo: Uthibitishaji wa SAS (wa ndani) na uthibitishaji wa Azure AD vinapatikana na unaweza kutumia nyuzi za muunganisho na funguo za SAS kufikia rasilimali zako za Service Bus.
- Wakati imewekwa kuwa uongo: Uthibitishaji wa SAS (wa ndani) na uthibitishaji wa Azure AD vinapatikana na unaweza kutumia nyimbo za muunganisho na funguo za SAS kufikia rasilimali zako za Service Bus.
### Enumeration
### Uhesabu
{{#tabs }}
{{#tab name="az cli" }}
@@ -149,7 +149,7 @@ Get-AzServiceBusTopic -ResourceGroupName <ResourceGroupName> -NamespaceName <Nam
../az-privilege-escalation/az-servicebus-privesc.md
{{#endref}}
### Baada ya Utekelezaji
### Baada ya Kutekeleza
{{#ref}}
../az-post-exploitation/az-servicebus-post-exploitation.md

View File

@@ -11,7 +11,7 @@ Azure SQL ina matoleo makuu manne:
1. **Azure SQL Server**: Azure SQL Server ni huduma ya hifadhidata ya uhusiano inayodhibitiwa ambayo inarahisisha uwekaji na usimamizi wa hifadhidata za SQL Server, ikiwa na usalama wa ndani na vipengele vya utendaji.
2. **Azure SQL Database**: Hii ni **huduma ya hifadhidata inayodhibitiwa kikamilifu**, ambayo inakuwezesha kuhifadhi hifadhidata binafsi katika wingu la Azure. Inatoa akili ya ndani inayojifunza mifumo yako ya kipekee ya hifadhidata na kutoa mapendekezo maalum na uboreshaji wa kiotomatiki.
3. **Azure SQL Managed Instance**: Hii ni kwa ajili ya uwekaji wa kiwango kikubwa, wa jumla wa SQL Server. Inatoa karibu 100% ulinganifu na SQL Server ya hivi punde kwenye tovuti (Enterprise Edition) Database Engine, ambayo inatoa utekelezaji wa mtandao wa ndani (VNet) unaoshughulikia wasiwasi wa kawaida wa usalama, na mfano wa biashara unaofaa kwa wateja wa SQL Server kwenye tovuti.
4. **Azure SQL Server kwenye Azure VMs**: Hii ni Miundombinu kama Huduma (IaaS) na ni bora kwa uhamishaji ambapo unataka **udhibiti juu ya mfumo wa uendeshaji na SQL Server**, kama ilivyokuwa seva inayofanya kazi kwenye tovuti.
4. **Azure SQL Server kwenye Azure VMs**: Hii ni Miundombinu kama Huduma (IaaS) na ni bora kwa uhamishaji ambapo unataka **udhibiti juu ya mfumo wa uendeshaji na mfano wa SQL Server**, kama ilivyokuwa seva inayofanya kazi kwenye tovuti.
### Azure SQL Server
@@ -19,36 +19,36 @@ Azure SQL Server ni mfumo wa usimamizi wa hifadhidata ya uhusiano (RDBMS) unaotu
#### Network
**Network Connectivity**: Chagua ikiwa unataka kuwezesha ufikiaji kupitia kiunganishi cha umma au kiunganishi cha kibinafsi. Ikiwa unachagua Hakuna ufikiaji, hakuna viunganishi vinavyoundwa hadi ipangwe kwa mikono:
**Network Connectivity**: Chagua ikiwa kuwezesha ufikiaji kupitia kiunganishi cha umma au kiunganishi cha kibinafsi. Ikiwa unachagua Hakuna ufikiaji, hakuna viunganishi vinavyoundwa hadi ipangwe kwa mikono:
- Hakuna ufikiaji: Hakuna viunganishi vinavyoundwa, ikizuia muunganisho wa kuingia hadi ipangwe kwa mikono.
- Kiunganishi cha umma: Inaruhusu muunganisho wa moja kwa moja kupitia intaneti ya umma, chini ya sheria za firewall na mipangilio mingine ya usalama.
- Kiunganishi cha kibinafsi: Kinakata muunganisho kwa mtandao wa kibinafsi.
- Kiunganishi cha kibinafsi: Kinakata ufikiaji kwa mtandao wa kibinafsi.
**Connection Policy**: Mwelekeo wa jinsi wateja wanavyowasiliana na seva ya hifadhidata ya SQL:
- Kawaida: Inatumia sera ya Redirect kwa muunganisho wote wa wateja kutoka ndani ya Azure (isipokuwa wale wanaotumia Kiunganishi za Kibinafsi) na sera ya Proxy kwa muunganisho kutoka nje ya Azure.
- Default: Inatumia sera ya Redirect kwa muunganisho wote wa wateja kutoka ndani ya Azure (isipokuwa wale wanaotumia Kiunganishi za Kibinafsi) na sera ya Proxy kwa muunganisho kutoka nje ya Azure.
- Proxy: Inarudisha muunganisho wote wa wateja kupitia lango la Hifadhidata ya Azure SQL.
- Redirect: Wateja wanajiunga moja kwa moja na nodi inayohifadhi hifadhidata.
- Redirect: Wateja wanajiunga moja kwa moja na node inayohifadhi hifadhidata.
#### Authentication Methods
Azure SQL inasaidia mbinu mbalimbali za uthibitishaji ili kulinda ufikiaji wa hifadhidata:
- **Microsoft Entra-only authentication**: Inatumia Microsoft Entra (zamani Azure AD) kwa usimamizi wa kitambulisho wa kati na kuingia mara moja.
- **Both SQL and Microsoft Entra authentication**: Inakuwezesha kutumia uthibitishaji wa SQL wa jadi pamoja na Microsoft Entra.
- **Both SQL and Microsoft Entra authentication**: Inakuwezesha kutumia uthibitishaji wa jadi wa SQL pamoja na Microsoft Entra.
- **SQL authentication**: Inategemea tu majina ya watumiaji na nywila za SQL Server.
#### Security features
Seva za SQL zina **Managed Identities**. Identiti zinazodhibitiwa zinamruhusu seva yako kuthibitisha kwa usalama na huduma nyingine za Azure bila kuhifadhi hati za siri. Inaruhusu kufikia huduma nyingine ambazo zitakuwa Identiti iliyotolewa na Mfumo na kufikiwa na huduma nyingine kwa Identiti nyingine ambayo ni Identiti iliyotolewa na Mtumiaji. Baadhi ya huduma ambazo SQL inaweza kufikia ni Akaunti ya Hifadhi ya Azure (V2), Hifadhi ya Data ya Azure Gen2, SQL Server, Oracle, Teradata, MongoDB au Cosmos DB API kwa MongoDB, ODBC ya Kawaida, Operesheni za Wingi na hifadhi ya vitu inayofanana na S3.
Seva za SQL zina **Managed Identities**. Identiti zinazodhibitiwa zinamruhusu seva yako kuthibitisha kwa usalama na huduma nyingine za Azure bila kuhifadhi hati za siri. Inaruhusu kufikia huduma nyingine ambazo zitakuwa Identiti iliyotolewa na Mfumo na kufikiwa na huduma nyingine kwa Identiti nyingine ambayo ni Identiti iliyotolewa na Mtumiaji. Baadhi ya huduma ambazo SQL inaweza kufikia ni Akaunti ya Hifadhi ya Azure (V2), Hifadhi ya Data ya Azure Gen2, SQL Server, Oracle, Teradata, MongoDB au Cosmos DB API kwa MongoDB, ODBC ya Kawaida, Operesheni za Bulk na hifadhi ya vitu inayofanana na S3.
Vipengele vingine vya usalama ambavyo seva ya SQL ina ni:
- **Firewall Rules**: Sheria za firewall zinadhibiti ufikiaji wa seva yako kwa kuzuia au kuruhusu trafiki. Hii ni kipengele cha hifadhidata yenyewe pia.
- **Transparent Data Encryption (TDE)**: TDE inashughulikia hifadhidata zako, nakala za akiba, na kumbukumbu wakati wa kupumzika ili kulinda data yako hata kama hifadhi imeharibiwa. Inaweza kufanywa kwa funguo zinazodhibitiwa na huduma au funguo zinazodhibitiwa na mteja.
- **Microsoft Defender for SQL**: Microsoft Defender for SQL inaweza kuwezeshwa kutoa tathmini za udhaifu na ulinzi wa tishio la juu kwa seva.
- **Microsoft Defender for SQL**: Microsoft Defender for SQL inaweza kuwezeshwa kutoa tathmini za udhaifu na ulinzi wa hatari za juu kwa seva.
#### Deployment Models
Hifadhidata ya Azure SQL inasaidia chaguzi za uwekaji zinazoweza kubadilishwa ili kukidhi mahitaji mbalimbali:
Azure SQL Database inasaidia chaguzi za uwekaji zinazoweza kubadilishwa ili kukidhi mahitaji mbalimbali:
- **Single Database**:
- Hifadhidata iliyotengwa kikamilifu yenye rasilimali zake maalum.
@@ -59,31 +59,31 @@ Hifadhidata ya Azure SQL inasaidia chaguzi za uwekaji zinazoweza kubadilishwa il
### Azure SQL Database
**Azure SQL Database** ni **jukwaa la hifadhidata linalodhibitiwa kikamilifu kama huduma (PaaS)** linalotoa suluhisho za hifadhidata za uhusiano zinazoweza kupanuka na salama. Imejengwa kwenye teknolojia za hivi punde za SQL Server na inondoa haja ya usimamizi wa miundombinu, na kuifanya kuwa chaguo maarufu kwa programu zinazotegemea wingu.
**Azure SQL Database** ni **jukwaa la hifadhidata linalodhibitiwa kikamilifu kama huduma (PaaS)** linalotoa suluhisho za hifadhidata za uhusiano zinazoweza kupanuka na salama. Imejengwa kwenye teknolojia za hivi punde za SQL Server na kuondoa haja ya usimamizi wa miundombinu, na kuifanya kuwa chaguo maarufu kwa programu zinazotegemea wingu.
#### Key Features
- **Always Up-to-Date**: Inafanya kazi kwenye toleo la hivi punde la SQL Server na inapata vipengele na maboresho mapya kiotomatiki.
- **PaaS Capabilities**: Inapatikana kwa upatikanaji wa juu, nakala za akiba, na masasisho.
- **Always Up-to-Date**: Inafanya kazi kwenye toleo la hivi punde la SQL Server na inapokea vipengele na maboresho mapya kiotomatiki.
- **PaaS Capabilities**: Inatoa upatikanaji wa juu, nakala za akiba, na masasisho.
- **Data Flexibility**: Inasaidia data za uhusiano na zisizo za uhusiano (mfano, grafu, JSON, nafasi, na XML).
#### Network
**Network Connectivity**: Chagua ikiwa unataka kuwezesha ufikiaji kupitia kiunganishi cha umma au kiunganishi cha kibinafsi. Ikiwa unachagua Hakuna ufikiaji, hakuna viunganishi vinavyoundwa hadi ipangwe kwa mikono:
**Network Connectivity**: Chagua ikiwa kuwezesha ufikiaji kupitia kiunganishi cha umma au kiunganishi cha kibinafsi. Ikiwa unachagua Hakuna ufikiaji, hakuna viunganishi vinavyoundwa hadi ipangwe kwa mikono:
- Hakuna ufikiaji: Hakuna viunganishi vinavyoundwa, ikizuia muunganisho wa kuingia hadi ipangwe kwa mikono.
- Kiunganishi cha umma: Inaruhusu muunganisho wa moja kwa moja kupitia intaneti ya umma, chini ya sheria za firewall na mipangilio mingine ya usalama.
- Kiunganishi cha kibinafsi: Kinakata muunganisho kwa mtandao wa kibinafsi.
- Kiunganishi cha kibinafsi: Kinakata ufikiaji kwa mtandao wa kibinafsi.
**Connection Policy**: Mwelekeo wa jinsi wateja wanavyowasiliana na seva ya hifadhidata ya SQL:
- Kawaida: Inatumia sera ya Redirect kwa muunganisho wote wa wateja kutoka ndani ya Azure (isipokuwa wale wanaotumia Kiunganishi za Kibinafsi) na sera ya Proxy kwa muunganisho kutoka nje ya Azure.
- Default: Inatumia sera ya Redirect kwa muunganisho wote wa wateja kutoka ndani ya Azure (isipokuwa wale wanaotumia Kiunganishi za Kibinafsi) na sera ya Proxy kwa muunganisho kutoka nje ya Azure.
- Proxy: Inarudisha muunganisho wote wa wateja kupitia lango la Hifadhidata ya Azure SQL.
- Redirect: Wateja wanajiunga moja kwa moja na nodi inayohifadhi hifadhidata.
- Redirect: Wateja wanajiunga moja kwa moja na node inayohifadhi hifadhidata.
#### Security Features
- **Microsoft Defender for SQL**: inaweza kuwezeshwa kutoa tathmini za udhaifu na ulinzi wa tishio la juu.
- **Ledger**: inathibitisha kwa njia ya kisasa uaminifu wa data, kuhakikisha kwamba udanganyifu wowote unagundulika.
- **Server Identity**: inatumia identiti zinazodhibitiwa na mfumo na identiti zinazodhibitiwa na mtumiaji kuwezesha ufikiaji wa kati
- **Microsoft Defender for SQL**: inaweza kuwezeshwa kutoa tathmini za udhaifu na ulinzi wa hatari za juu.
- **Ledger**: inathibitisha kwa njia ya kisasa uadilifu wa data, kuhakikisha kwamba udanganyifu wowote unagundulika.
- **Server Identity**: inatumia identiti zinazotolewa na mfumo na identiti zinazotolewa na mtumiaji kuwezesha ufikiaji wa kati
- **Transparent Data Encryption Key Management**: inashughulikia hifadhidata, nakala za akiba, na kumbukumbu wakati wa kupumzika bila kuhitaji mabadiliko yoyote kwenye programu. Uthibitishaji unaweza kuwezeshwa kwenye kila hifadhidata, na ikiwa imepangiliwa kwenye kiwango cha hifadhidata, mipangilio hii inakataa mipangilio ya kiwango cha seva.
- **Always Encrypted**: ni seti ya vipengele vya ulinzi wa data vya juu vinavyotenganisha umiliki wa data kutoka kwa usimamizi wa data. Hii inahakikisha kwamba wasimamizi au waendeshaji wenye mamlaka ya juu hawawezi kufikia data nyeti.
@@ -97,9 +97,9 @@ Hifadhidata ya Azure SQL inasaidia chaguzi za uwekaji zinazoweza kubadilishwa il
#### Scalable performance and pools
- **Single Databases**: Kila hifadhidata imejengwa kwa kujitenga na ina rasilimali zake maalum za kompyuta, kumbukumbu, na hifadhi. Rasilimali zinaweza kupanuliwa kwa njia ya kidinamikia (kuongezeka au kupungua) bila wakati wa kupumzika (1128 vCores, 32 GB4 TB hifadhi, na hadi 128 TB).
- **Elastic Pools**: Shiriki rasilimali kati ya hifadhidata nyingi katika mchanganyiko ili kuongeza ufanisi na kuokoa gharama. Rasilimali pia zinaweza kupanuliwa kwa njia ya kidinamikia kwa mchanganyiko mzima.
- **Elastic Pools**: Shiriki rasilimali kati ya hifadhidata nyingi katika mchanganyiko ili kuongeza ufanisi na kuokoa gharama. Rasilimali zinaweza pia kupanuliwa kwa njia ya kidinamikia kwa mchanganyiko mzima.
- **Service Tier Flexibility**: Anza kidogo na hifadhidata moja katika kiwango cha Madhumuni ya Kawaida. Pandisha hadi Kazi ya Biashara au kiwango cha Hyperscale kadri mahitaji yanavyokua.
- **Scaling Options**: Mipango ya Kupanda au Mbadala za Kupanda Kiotomatiki.
- **Scaling Options**: Mipango ya Kupanda kwa Kidinamikia au Mbadala za Autoscaling.
#### Built-In Monitoring & Optimization
@@ -109,14 +109,14 @@ Hifadhidata ya Azure SQL inasaidia chaguzi za uwekaji zinazoweza kubadilishwa il
#### Disaster Recovery & Availability
- **Automatic backups**: Hifadhidata ya SQL kiotomatiki inafanya nakala za akiba kamili, tofauti, na kumbukumbu za muamala za hifadhidata.
- **Automatic backups**: Hifadhidata ya SQL inafanya kiotomatiki nakala za akiba kamili, tofauti, na kumbukumbu za muamala za hifadhidata.
- **Point-in-Time Restore**: Rejesha hifadhidata kwa hali yoyote ya zamani ndani ya kipindi cha uhifadhi wa nakala za akiba.
- **Geo-Redundancy**
- **Failover Groups**: Inarahisisha urejeleaji wa dharura kwa kuunganisha hifadhidata kwa ajili ya urejeleaji wa kiotomatiki kati ya maeneo.
- **Failover Groups**: Inarahisisha urejeleaji wa dharura kwa kuunganisha hifadhidata kwa ajili ya kuhamasisha kiotomatiki kati ya maeneo.
### Azure SQL Managed Instance
**Azure SQL Managed Instance** ni injini ya hifadhidata kama Huduma (PaaS) inayotoa karibu 100% ulinganifu na SQL Server na inashughulikia kazi nyingi za usimamizi (mfano, kuboresha, kuboresha, nakala za akiba, ufuatiliaji) kiotomatiki. Inatoa suluhisho la wingu kwa uhamishaji wa hifadhidata za SQL Server za kwenye tovuti kwa mabadiliko madogo.
**Azure SQL Managed Instance** ni injini ya hifadhidata kama Huduma (PaaS) inayotoa karibu 100% ulinganifu na SQL Server na inashughulikia kazi nyingi za usimamizi (mfano, kuboresha, kuboresha, nakala za akiba, ufuatiliaji) kiotomatiki. Inatoa suluhisho la wingu kwa kuhamasisha hifadhidata za SQL Server za kwenye tovuti kwa mabadiliko madogo.
#### Service Tiers
@@ -125,21 +125,21 @@ Hifadhidata ya Azure SQL inasaidia chaguzi za uwekaji zinazoweza kubadilishwa il
#### Advanced Security Features
* **Threat Protection**: Ulinzi wa Tishio la Juu unatoa tahadhari kwa shughuli za kushuku na mashambulizi ya SQL injection. Ukaguzi wa kufuatilia na kurekodi matukio ya hifadhidata kwa ajili ya kufuata sheria.
* **Threat Protection**: Ulinzi wa Hatari wa Juu unatoa tahadhari kwa shughuli za kushuku na mashambulizi ya SQL injection. Ukaguzi wa kufuatilia na kurekodi matukio ya hifadhidata kwa ajili ya kufuata sheria.
* **Access Control**: Uthibitishaji wa Microsoft Entra kwa usimamizi wa kitambulisho wa kati. Usalama wa Kiwango cha Mstari na Kuficha Data kwa Njia ya Kijadi kwa udhibiti wa ufikiaji wa kina.
* **Backups**: Nakala za akiba za kiotomatiki na za mikono zikiwa na uwezo wa urejeleaji wa wakati.
* **Backups**: Nakala za akiba za kiotomatiki na za mikono zikiwa na uwezo wa kurejesha kwa wakati.
### Azure SQL Virtual Machines
**Azure SQL Virtual Machines** ni bora kwa uhamishaji ambapo unataka **udhibiti juu ya mfumo wa uendeshaji na SQL Server**, kama ilivyokuwa seva inayofanya kazi kwenye tovuti. Inaweza kuwa na ukubwa tofauti wa mashine, na uteuzi mpana wa matoleo na toleo la SQL Server.
**Azure SQL Virtual Machines** ni bora kwa uhamishaji ambapo unataka **udhibiti juu ya mfumo wa uendeshaji na mfano wa SQL Server**, kama ilivyokuwa seva inayofanya kazi kwenye tovuti. Inaweza kuwa na ukubwa tofauti wa mashine, na uteuzi mpana wa matoleo na toleo la SQL Server.
#### Key Features
**Automated Backup**: Panga nakala za akiba za hifadhidata za SQL.
**Automatic Patching**: Inafanya kiotomatiki usakinishaji wa masasisho ya Windows na SQL Server wakati wa dirisha la matengenezo.
**Azure Key Vault Integration**: Inapangilia kiotomatiki Key Vault kwa SQL Server VMs.
**Defender for Cloud Integration**: Tazama mapendekezo ya Defender for SQL kwenye lango.
**Version/Edition Flexibility**: Badilisha toleo la SQL Server au metadata ya toleo bila kuhamasisha VM upya.
**Defender for Cloud Integration**: Tazama mapendekezo ya Defender for SQL katika lango.
**Version/Edition Flexibility**: Badilisha toleo la SQL Server au metadata ya toleo bila kuhamasisha VM.
#### Security Features
@@ -281,7 +281,7 @@ $Connection.Close()
invoke-sql 'Select Distinct TABLE_NAME From information_schema.TABLES;'
```
Unaweza pia kutumia sqlcmd kufikia hifadhidata. Ni muhimu kujua ikiwa seva inaruhusu muunganisho wa umma `az sql server show --name <server-name> --resource-group <resource-group>`, na pia ikiwa sheria ya firewall inaruhusu IP yetu kufikia:
Unaweza pia kutumia sqlcmd kufikia hifadhidata. Ni muhimu kujua kama seva inaruhusu muunganisho wa umma `az sql server show --name <server-name> --resource-group <resource-group>`, na pia kama sheria ya firewall inaruhusu IP yetu kufikia:
```bash
sqlcmd -S <sql-server>.database.windows.net -U <server-user> -P <server-passworkd> -d <database>
```

View File

@@ -4,11 +4,11 @@
## Basic Information
Google Cloud Compute Instances ni **mashine za virtual zinazoweza kubadilishwa kwenye miundombinu ya wingu ya Google**, zinazotoa nguvu za kompyuta zinazoweza kupanuliwa na zinazohitajika kwa anuwai ya matumizi. Zinatoa vipengele kama vile uhamasishaji wa kimataifa, uhifadhi wa kudumu, chaguo za OS zinazoweza kubadilishwa, na ushirikiano mzuri wa mtandao na usalama, na kuifanya kuwa chaguo bora kwa kuhost tovuti, kuchakata data, na kuendesha programu kwa ufanisi katika wingu.
Google Cloud Compute Instances ni **mashine za kawaida za virtual kwenye miundombinu ya wingu ya Google**, zinazotoa nguvu za kompyuta zinazoweza kupanuliwa na zinazohitajika kwa anuwai ya matumizi. Zinatoa vipengele kama vile usambazaji wa kimataifa, uhifadhi wa kudumu, chaguo za OS zinazoweza kubadilishwa, na ushirikiano mzuri wa mtandao na usalama, na kuifanya kuwa chaguo bora kwa kuhost tovuti, kuchakata data, na kuendesha programu kwa ufanisi katika wingu.
### Confidential VM
Confidential VMs hutumia **vipengele vya usalama vinavyotegemea vifaa** vinavyotolewa na kizazi kipya cha AMD EPYC processors, ambacho kinajumuisha usimbaji wa kumbukumbu na uhalisia wa usimbaji salama. Vipengele hivi vinamwezesha VM kulinda data inayochakatwa na kuhifadhiwa ndani yake hata kutoka kwa mfumo wa uendeshaji wa mwenyeji na hypervisor.
Confidential VMs hutumia **vipengele vya usalama vinavyotegemea vifaa** vinavyotolewa na kizazi kipya cha AMD EPYC processors, ambacho kinajumuisha usimbuaji wa kumbukumbu na uhalalishaji wa usimbuaji salama. Vipengele hivi vinamwezesha VM kulinda data inayochakatwa na kuhifadhiwa ndani yake hata kutoka kwa mfumo wa uendeshaji wa mwenyeji na hypervisor.
Ili kuendesha Confidential VM inaweza kuhitaji **kubadilisha** mambo kama vile **aina** ya **mashine**, **kiunganishi** cha mtandao, **picha ya diski ya kuanzisha**.
@@ -19,7 +19,7 @@ Inawezekana **kuchagua diski** ya kutumia au **kuunda mpya**. Ikiwa unachagua mp
- Kuchagua **ukubwa** wa diski
- Kuchagua **OS**
- Kuonyesha ikiwa unataka **kufuta diski wakati mfano unafutwa**
- **Usimbaji**: Kwa **kawaida** funguo **zinazosimamiwa na Google** zitatumika, lakini unaweza pia **kuchagua funguo kutoka KMS** au kuonyesha **funguo za kawaida za kutumia**.
- **Usimbuaji**: Kwa **kawaida** funguo ya **Google inayosimamiwa** itatumika, lakini unaweza pia **kuchagua funguo kutoka KMS** au kuonyesha **funguo mbichi za kutumia**.
### Deploy Container
@@ -31,7 +31,7 @@ Inawezekana kusanidi **picha** ya kutumia, kuweka **amri** ya kuendesha ndani, *
Kwa kawaida, **akaunti ya huduma ya Compute Engine** itatumika. Barua pepe ya SA hii ni kama: `<proj-num>-compute@developer.gserviceaccount.com`\
Akaunti hii ya huduma ina **nafasi ya Mhariri juu ya mradi mzima (mamlaka ya juu).**
Na **mipaka ya ufikiaji ya kawaida** ni zifuatazo:
Na **mipaka ya kawaida ya ufikiaji** ni kama ifuatavyo:
- **https://www.googleapis.com/auth/devstorage.read\_only** -- Ufikiaji wa kusoma kwenye ndoo :)
- [https://www.googleapis.com/auth/logging.write](https://www.googleapis.com/auth/logging.write)
@@ -40,7 +40,7 @@ Na **mipaka ya ufikiaji ya kawaida** ni zifuatazo:
- [https://www.googleapis.com/auth/service.management.readonly](https://www.googleapis.com/auth/service.management.readonly)
- [https://www.googleapis.com/auth/trace.append](https://www.googleapis.com/auth/trace.append)
Hata hivyo, inawezekana **kuipa `cloud-platform` kwa kubonyeza** au kubainisha **za kawaida**.
Hata hivyo, inawezekana **kutoa `cloud-platform` kwa kubonyeza** au kubainisha **za kawaida**.
<figure><img src="../../../../images/image (327).png" alt=""><figcaption></figcaption></figure>
@@ -60,15 +60,15 @@ Inawezekana kuruhusu trafiki ya HTTP na HTTPS.
Chaguzi hizi zitafanya **kuongeza usalama** wa VM na zinapendekezwa:
- **Secure boot:** Secure boot husaidia kulinda mfano wako wa VM dhidi ya malware na rootkits za kiwango cha kuanzisha na kiwango cha kernel.
- **Secure boot:** Secure boot husaidia kulinda mfano wako wa VM dhidi ya malware na rootkits za kiwango cha kuanzisha na kernel.
- **Enable vTPM:** Virtual Trusted Platform Module (vTPM) inathibitisha uhalali wa VM yako ya wageni kabla ya kuanzisha na uhalali wa kuanzisha, na inatoa kizazi na ulinzi wa funguo.
- **Integrity supervision:** Ufuatiliaji wa uaminifu unakuwezesha kufuatilia na kuthibitisha uhalali wa kuanzisha wa wakati wa kuendesha wa mfano wako wa VM uliohifadhiwa kwa kutumia ripoti za Stackdriver. Inahitaji vTPM iwe imewezeshwa.
- **Integrity supervision:** Ufuatiliaji wa uaminifu unakuwezesha kufuatilia na kuthibitisha uhalali wa kuanzisha wa wakati wa kuendesha wa mfano wako wa VM uliohifadhiwa kwa kutumia ripoti za Stackdriver. Inahitaji vTPM iwezeshe.
### VM Access
Njia ya kawaida ya kuwezesha ufikiaji kwa VM ni kwa **kuruhusu funguo fulani za SSH za umma** kufikia VM.\
Hata hivyo, inawezekana pia **kuwezesha ufikiaji kwa VM kupitia huduma ya `os-config` kwa kutumia IAM**. Zaidi ya hayo, inawezekana kuwezesha 2FA ili kufikia VM kwa kutumia huduma hii.\
Wakati **huduma** hii ime **wezeshwa**, ufikiaji kupitia **funguo za SSH umezuiliwa.**
Wakati **huduma hii** ime **wezesha**, ufikiaji kupitia **funguo za SSH umezuiliwa.**
<figure><img src="../../../../images/image (328).png" alt=""><figcaption></figcaption></figure>
@@ -92,9 +92,9 @@ Zaidi ya hayo, **token ya uthibitishaji kwa akaunti ya huduma iliyoambatanishwa*
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html#gcp
{{#endref}}
### Ulinzi wa Takwimu
### Uthibitishaji
Funguo za ulinzi wa takwimu zinazodhibitiwa na Google hutumiwa kama chaguo-msingi lakini funguo za ulinzi wa takwimu zinazodhibitiwa na Mteja (CMEK) zinaweza kuanzishwa. Unaweza pia kuanzisha nini cha kufanya wakati CMEK inayotumika inatenguliwa: Kurekodi au kuzima VM.
Funguo ya uthibitishaji inayosimamiwa na Google inatumika kama chaguo-msingi lakini funguo ya uthibitishaji inayosimamiwa na Mteja (CMEK) inaweza kuanzishwa. Unaweza pia kuanzisha kile cha kufanya wakati CMEF inayotumika inabatilishwa: Kurekodi au kuzima VM.
<figure><img src="../../../../images/image (329).png" alt=""><figcaption></figcaption></figure>