diff --git a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md index 97a607e07..b1d3f652a 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -4,9 +4,9 @@ ## Osnovne informacije -**Azure Key Vault** je cloud usluga koju pruža Microsoft Azure za sigurno čuvanje i upravljanje osetljivim informacijama kao što su **tajne, ključevi, sertifikati i lozinke**. Deluje kao centralizovani repozitorijum, nudeći siguran pristup i preciznu kontrolu koristeći Azure Active Directory (Azure AD). Sa bezbednosnog aspekta, Key Vault pruža **zaštitu hardverskog sigurnosnog modula (HSM)** za kriptografske ključeve, osigurava da su tajne šifrovane i u mirovanju i u prenosu, i nudi robusno upravljanje pristupom kroz **kontrolu pristupa zasnovanu na ulogama (RBAC)** i politike. Takođe sadrži **evidenciju revizije**, integraciju sa Azure Monitor-om za praćenje pristupa, i automatsku rotaciju ključeva kako bi se smanjio rizik od dugotrajnog izlaganja ključeva. +**Azure Key Vault** je cloud usluga koju pruža Microsoft Azure za sigurno čuvanje i upravljanje osetljivim informacijama kao što su **tajne, ključevi, sertifikati i lozinke**. Deluje kao centralizovani repozitorijum, nudeći siguran pristup i preciznu kontrolu koristeći Azure Active Directory (Azure AD). Sa bezbednosnog aspekta, Key Vault pruža **zaštitu hardverskog sigurnosnog modula (HSM)** za kriptografske ključeve, osigurava da su tajne šifrovane kako u mirovanju, tako i u prenosu, i nudi robusno upravljanje pristupom putem **kontrole pristupa zasnovane na rolama (RBAC)** i politika. Takođe sadrži **evidenciju revizije**, integraciju sa Azure Monitor-om za praćenje pristupa, i automatsku rotaciju ključeva kako bi se smanjio rizik od dugotrajne izloženosti ključeva. -Pogledajte [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) za potpune detalje. +Pogledajte [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) za sve detalje. Prema [**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), Vaults podržavaju čuvanje softverskih i HSM-podržanih ključeva, tajni i sertifikata. Upravljani HSM bazeni podržavaju samo HSM-podržane ključeve. @@ -30,7 +30,7 @@ Da bi se pristupilo tajnama pohranjenim u vault-u, moguće je izabrati između 2 Pristup resursu Key Vault-a kontroliše se kroz dva plana: - **plan upravljanja**, čija je meta [management.azure.com](http://management.azure.com/). -- Koristi se za upravljanje key vault-om i **politikama pristupa**. Samo Azure kontrola pristupa zasnovana na ulogama (**RBAC**) je podržana. +- Koristi se za upravljanje key vault-om i **politikama pristupa**. Samo Azure kontrola pristupa zasnovana na rolama (**RBAC**) je podržana. - **plan podataka**, čija je meta **`.vault.azure.com`**. - Koristi se za upravljanje i pristup **podacima** (ključevi, tajne i sertifikati) **u key vault-u**. Ovo podržava **politike pristupa key vault-u** ili Azure **RBAC**. @@ -42,7 +42,7 @@ Uloga kao što je **Contributor** koja ima dozvole u planu upravljanja za upravl ### Mrežni pristup -U Azure Key Vault-u, **firewall** pravila mogu se postaviti da **dozvole operacije na planu podataka samo iz određenih virtuelnih mreža ili IPv4 opsega adresa**. Ova ograničenja takođe utiču na pristup kroz Azure administrativni portal; korisnici neće moći da listaju ključeve, tajne ili sertifikate u key vault-u ako njihova IP adresa nije unutar autorizovanog opsega. +U Azure Key Vault-u, **firewall** pravila mogu se postaviti da **dozvole operacije na planu podataka samo sa određenih virtuelnih mreža ili IPv4 opsega adresa**. Ova ograničenja takođe utiču na pristup putem Azure administrativnog portala; korisnici neće moći da listaju ključeve, tajne ili sertifikate u key vault-u ako njihova IP adresa nije unutar autorizovanog opsega. Za analizu i upravljanje ovim podešavanjima, možete koristiti **Azure CLI**: ```bash @@ -50,13 +50,13 @@ az keyvault show --name name-vault --query networkAcls ``` Prethodna komanda će prikazati podešavanja f**irewall-a `name-vault`**, uključujući omogućene IP opsege i politike za odbijeni saobraćaj. -Pored toga, moguće je kreirati **privatni endpoint** kako bi se omogućila privatna konekcija ka vault-u. +Pored toga, moguće je kreirati **privatni endpoint** kako bi se omogućila privatna veza sa vault-om. ### Zaštita od brisanja -Kada se kreira key vault, minimalan broj dana koji se dozvoljava za brisanje je 7. Što znači da kada god pokušate da obrišete taj key vault, biće potrebno **najmanje 7 dana da bude obrisan**. +Kada se kreira key vault, minimalni broj dana koji se dozvoljava za brisanje je 7. Što znači da kada god pokušate da obrišete taj key vault, biće potrebno **najmanje 7 dana da bude obrisan**. -Međutim, moguće je kreirati vault sa **onemogućenim zaštitom od brisanja**, što omogućava da se key vault i objekti obrišu tokom perioda zadržavanja. Ipak, kada se ova zaštita omogući za vault, ne može se onemogućiti. +Međutim, moguće je kreirati vault sa **onemogućenim zaštitom od brisanja**, što omogućava brisanje key vault-a i objekata tokom perioda zadržavanja. Ipak, kada se ova zaštita omogući za vault, ne može se onemogućiti. ## Enumeracija @@ -89,6 +89,9 @@ az role assignment list --include-inherited --scope "/subscriptions/ --name # Get old versions secret value az keyvault secret show --id https://.vault.azure.net/secrets// + +# List deleted key vaults +az keyvault secret list-deleted --vault-name ``` {{#endtab }}