mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-04 19:11:41 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault
This commit is contained in:
@@ -4,9 +4,9 @@
|
||||
|
||||
## Osnovne informacije
|
||||
|
||||
**Azure Key Vault** je cloud usluga koju pruža Microsoft Azure za sigurno čuvanje i upravljanje osetljivim informacijama kao što su **tajne, ključevi, sertifikati i lozinke**. Deluje kao centralizovani repozitorijum, nudeći siguran pristup i preciznu kontrolu koristeći Azure Active Directory (Azure AD). Sa bezbednosnog aspekta, Key Vault pruža **zaštitu hardverskog sigurnosnog modula (HSM)** za kriptografske ključeve, osigurava da su tajne šifrovane i u mirovanju i u prenosu, i nudi robusno upravljanje pristupom kroz **kontrolu pristupa zasnovanu na ulogama (RBAC)** i politike. Takođe sadrži **evidenciju revizije**, integraciju sa Azure Monitor-om za praćenje pristupa, i automatsku rotaciju ključeva kako bi se smanjio rizik od dugotrajnog izlaganja ključeva.
|
||||
**Azure Key Vault** je cloud usluga koju pruža Microsoft Azure za sigurno čuvanje i upravljanje osetljivim informacijama kao što su **tajne, ključevi, sertifikati i lozinke**. Deluje kao centralizovani repozitorijum, nudeći siguran pristup i preciznu kontrolu koristeći Azure Active Directory (Azure AD). Sa bezbednosnog aspekta, Key Vault pruža **zaštitu hardverskog sigurnosnog modula (HSM)** za kriptografske ključeve, osigurava da su tajne šifrovane kako u mirovanju, tako i u prenosu, i nudi robusno upravljanje pristupom putem **kontrole pristupa zasnovane na rolama (RBAC)** i politika. Takođe sadrži **evidenciju revizije**, integraciju sa Azure Monitor-om za praćenje pristupa, i automatsku rotaciju ključeva kako bi se smanjio rizik od dugotrajne izloženosti ključeva.
|
||||
|
||||
Pogledajte [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) za potpune detalje.
|
||||
Pogledajte [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) za sve detalje.
|
||||
|
||||
Prema [**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), Vaults podržavaju čuvanje softverskih i HSM-podržanih ključeva, tajni i sertifikata. Upravljani HSM bazeni podržavaju samo HSM-podržane ključeve.
|
||||
|
||||
@@ -30,7 +30,7 @@ Da bi se pristupilo tajnama pohranjenim u vault-u, moguće je izabrati između 2
|
||||
Pristup resursu Key Vault-a kontroliše se kroz dva plana:
|
||||
|
||||
- **plan upravljanja**, čija je meta [management.azure.com](http://management.azure.com/).
|
||||
- Koristi se za upravljanje key vault-om i **politikama pristupa**. Samo Azure kontrola pristupa zasnovana na ulogama (**RBAC**) je podržana.
|
||||
- Koristi se za upravljanje key vault-om i **politikama pristupa**. Samo Azure kontrola pristupa zasnovana na rolama (**RBAC**) je podržana.
|
||||
- **plan podataka**, čija je meta **`<vault-name>.vault.azure.com`**.
|
||||
- Koristi se za upravljanje i pristup **podacima** (ključevi, tajne i sertifikati) **u key vault-u**. Ovo podržava **politike pristupa key vault-u** ili Azure **RBAC**.
|
||||
|
||||
@@ -42,7 +42,7 @@ Uloga kao što je **Contributor** koja ima dozvole u planu upravljanja za upravl
|
||||
|
||||
### Mrežni pristup
|
||||
|
||||
U Azure Key Vault-u, **firewall** pravila mogu se postaviti da **dozvole operacije na planu podataka samo iz određenih virtuelnih mreža ili IPv4 opsega adresa**. Ova ograničenja takođe utiču na pristup kroz Azure administrativni portal; korisnici neće moći da listaju ključeve, tajne ili sertifikate u key vault-u ako njihova IP adresa nije unutar autorizovanog opsega.
|
||||
U Azure Key Vault-u, **firewall** pravila mogu se postaviti da **dozvole operacije na planu podataka samo sa određenih virtuelnih mreža ili IPv4 opsega adresa**. Ova ograničenja takođe utiču na pristup putem Azure administrativnog portala; korisnici neće moći da listaju ključeve, tajne ili sertifikate u key vault-u ako njihova IP adresa nije unutar autorizovanog opsega.
|
||||
|
||||
Za analizu i upravljanje ovim podešavanjima, možete koristiti **Azure CLI**:
|
||||
```bash
|
||||
@@ -50,13 +50,13 @@ az keyvault show --name name-vault --query networkAcls
|
||||
```
|
||||
Prethodna komanda će prikazati podešavanja f**irewall-a `name-vault`**, uključujući omogućene IP opsege i politike za odbijeni saobraćaj.
|
||||
|
||||
Pored toga, moguće je kreirati **privatni endpoint** kako bi se omogućila privatna konekcija ka vault-u.
|
||||
Pored toga, moguće je kreirati **privatni endpoint** kako bi se omogućila privatna veza sa vault-om.
|
||||
|
||||
### Zaštita od brisanja
|
||||
|
||||
Kada se kreira key vault, minimalan broj dana koji se dozvoljava za brisanje je 7. Što znači da kada god pokušate da obrišete taj key vault, biće potrebno **najmanje 7 dana da bude obrisan**.
|
||||
Kada se kreira key vault, minimalni broj dana koji se dozvoljava za brisanje je 7. Što znači da kada god pokušate da obrišete taj key vault, biće potrebno **najmanje 7 dana da bude obrisan**.
|
||||
|
||||
Međutim, moguće je kreirati vault sa **onemogućenim zaštitom od brisanja**, što omogućava da se key vault i objekti obrišu tokom perioda zadržavanja. Ipak, kada se ova zaštita omogući za vault, ne može se onemogućiti.
|
||||
Međutim, moguće je kreirati vault sa **onemogućenim zaštitom od brisanja**, što omogućava brisanje key vault-a i objekata tokom perioda zadržavanja. Ipak, kada se ova zaštita omogući za vault, ne može se onemogućiti.
|
||||
|
||||
## Enumeracija
|
||||
|
||||
@@ -89,6 +89,9 @@ az role assignment list --include-inherited --scope "/subscriptions/<subscriptio
|
||||
az keyvault secret show --vault-name <KeyVaultName> --name <SecretName>
|
||||
# Get old versions secret value
|
||||
az keyvault secret show --id https://<KeyVaultName>.vault.azure.net/secrets/<KeyVaultName>/<idOldVersion>
|
||||
|
||||
# List deleted key vaults
|
||||
az keyvault secret list-deleted --vault-name <vault-name>
|
||||
```
|
||||
{{#endtab }}
|
||||
|
||||
|
||||
Reference in New Issue
Block a user