Translated ['src/pentesting-cloud/azure-security/az-services/az-keyvault

This commit is contained in:
Translator
2025-07-12 14:23:52 +00:00
parent a52d2201b6
commit fe1cdea11c

View File

@@ -10,9 +10,9 @@
[**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts) के अनुसार, Vaults सॉफ़्टवेयर और HSM-समर्थित कुंजियों, गुप्तों और प्रमाणपत्रों को संग्रहीत करने का समर्थन करते हैं। प्रबंधित HSM पूल केवल HSM-समर्थित कुंजियों का समर्थन करते हैं।
**URL प्रारूप** के लिए **vaults** है `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` और प्रबंधित HSM पूल के लिए यह है: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}`
**Vaults** के लिए **URL प्रारूप** है `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` और प्रबंधित HSM पूलों के लिए यह है: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}`
जहा:
जहा:
- `vault-name` कुंजी भंडार का वैश्विक **अद्वितीय** नाम है
- `object-type` "keys", "secrets" या "certificates" हो सकता है
@@ -34,7 +34,7 @@ Key Vault संसाधन तक पहुंच दो स्तरों
- **डेटा स्तर**, जिसका लक्ष्य **`<vault-name>.vault.azure.com`** है।
- इसका उपयोग कुंजी भंडार में **डेटा** (कुंजी, गुप्त और प्रमाणपत्र) को प्रबंधित और एक्सेस करने के लिए किया जाता है। यह **कुंजी भंडार पहुंच नीतियों** या Azure **RBAC** का समर्थन करता है।
एक भूमिका जैसे **Contributor** जिसे प्रबंधन स्थान में पहुंच नीतियों को प्रबंधित करने के लिए अनुमतिया हैं, वह पहुंच नीतियों को संशोधित करके गुप्तों तक पहुंच प्राप्त कर सकता है।
एक भूमिका जैसे **Contributor** जिसे प्रबंधन स्थान में पहुंच नीतियों को प्रबंधित करने के लिए अनुमतिया हैं, पहुंच नीतियों को संशोधित करके गुप्तों तक पहुंच प्राप्त कर सकता है।
### Key Vault RBAC Built-In Roles <a href="#rbac-built-in-roles" id="rbac-built-in-roles"></a>
@@ -42,7 +42,7 @@ Key Vault संसाधन तक पहुंच दो स्तरों
### Network Access
Azure Key Vault में, **फायरवॉल** नियम स्थापित किए जा सकते हैं ताकि **निर्धारित वर्चुअल नेटवर्क या IPv4 पते की रेंज से केवल डेटा स्तर के संचालन की अनुमति दी जा सके**। यह प्रतिबंध Azure प्रशासन पोर्टल के माध्यम से पहुंच को भी प्रभावित करता है; यदि उपयोगकर्ता का लॉगिन IP पता अधिकृत रेंज के भीतर नहीं है, तो वे कुंजी, गुप्त, या प्रमाणपत्रों की सूची नहीं देख पाएंगे।
Azure Key Vault में, **फायरवॉल** नियम सेट किए जा सकते हैं ताकि **निर्धारित वर्चुअल नेटवर्क या IPv4 पते की रेंज से केवल डेटा स्तर के संचालन की अनुमति दी जा सके**। यह प्रतिबंध Azure प्रशासन पोर्टल के माध्यम से पहुंच को भी प्रभावित करता है; यदि उपयोगकर्ता का लॉगिन IP पता अधिकृत रेंज के भीतर नहीं है, तो वे कुंजी, गुप्त, या प्रमाणपत्रों की सूची नहीं देख पाएंगे।
इन सेटिंग्स का विश्लेषण और प्रबंधन करने के लिए, आप **Azure CLI** का उपयोग कर सकते हैं:
```bash
@@ -50,7 +50,7 @@ az keyvault show --name name-vault --query networkAcls
```
पिछला कमांड `name-vault`** के फायरवॉल सेटिंग्स को प्रदर्शित करेगा, जिसमें सक्षम IP रेंज और अस्वीकृत ट्रैफ़िक के लिए नीतियाँ शामिल हैं।
इसके अलावा, एक **निजी एंडपॉइंट** बनाना संभव है ताकि एक वॉल्ट के लिए एक निजी कनेक्शन की अनुमति मिल सके।
इसके अलावा, एक **निजी एंडपॉइंट** बनाना संभव है ताकि एक वॉल्ट के लिए एक निजी कनेक्शन की अनुमति दी जा सके।
### डिलीशन प्रोटेक्शन
@@ -67,6 +67,7 @@ az keyvault show --name name-vault --query networkAcls
az keyvault list
# List Key Vaults in a specific Resource Group
az keyvault list --resource-group <ResourceGroupName>
az keyvault list --query '[].{name:name}' -o tsv # Get just the names
# Show details of a specific Key Vault
az keyvault show --name <KeyVaultName> # If accessPolicies, you can see them here
# List all keys in a Key Vault