Az - Key Vault
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Azure Key Vault is 'n wolkdienste wat deur Microsoft Azure verskaf word om sensitiewe inligting soos geheime, sleutels, sertifikate, en wagwoorde veilig te stoor en te bestuur. Dit dien as 'n gesentraliseerde berging, wat veilige toegang en fynbeheer bied deur middel van Azure Active Directory (Azure AD). Vanuit 'n sekuriteits perspektief bied Key Vault hardeware sekuriteitsmodule (HSM) beskerming vir kriptografiese sleutels, verseker dat geheime beide in rus en in oordrag versleuteld is, en bied robuuste toegang bestuur deur middel van rolgebaseerde toegangbeheer (RBAC) en beleide. Dit beskik ook oor auditing logboek, integrasie met Azure Monitor vir die opsporing van toegang, en outomatiese sleuteldraaiing om risiko van langdurige sleutelblootstelling te verminder.
Sien Azure Key Vault REST API oorsig vir volledige besonderhede.
Volgens die docs, ondersteun Vaults die stoor van sagteware en HSM-ondersteunde sleutels, geheime, en sertifikate. Gemanagte HSM-poele ondersteun slegs HSM-ondersteunde sleutels.
Die URL-formaat vir vaults is https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}
en vir gemanagte HSM-poele is dit: https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}
Waar:
vault-name
is die wêreldwyd unieke naam van die sleutelkluis
object-type
kan "sleutels", "geheime" of "sertifikate" wees
object-name
is die unieke naam van die objek binne die sleutelkluis
object-version
is stelsels gegenereer en opsioneel gebruik om 'n unieke weergawe van 'n objek aan te dui.
Om toegang te verkry tot die geheime wat in die kluis gestoor is, is dit moontlik om tussen 2 toestemmingsmodelle te kies wanneer die kluis geskep word:
Kluis toegang beleid
Azure RBAC (mees algemeen en aanbeveel)
Jy kan al die fynere toestemmings wat ondersteun word, vind in https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/security#microsoftkeyvault
Toegang tot 'n Key Vault hulpbron word beheer deur twee vlakke:
Die bestuursvlak, waarvan die teiken management.azure.com is.
Dit word gebruik om die sleutelkluis en toegang beleide te bestuur. Slegs Azure rolgebaseerde toegangbeheer (RBAC) word ondersteun.
Die data vlak, waarvan die teiken <vault-name>.vault.azure.com
is.
Dit word gebruik om die data (sleutels, geheime en sertifikate) in die sleutelkluis te bestuur en toegang te verkry. Dit ondersteun sleutelkluis toegang beleide of Azure RBAC.
'n Rol soos Contributor wat toestemmings in die bestuursvlak het om toegang beleide te bestuur, kan toegang tot die geheime verkry deur die toegang beleide te wysig.
In Azure Key Vault kan vuurmuur reëls opgestel word om data vlak operasies slegs vanaf gespesifiseerde virtuele netwerke of IPv4 adresreekse toe te laat. Hierdie beperking beïnvloed ook toegang deur die Azure administrasieportaal; gebruikers sal nie in staat wees om sleutels, geheime, of sertifikate in 'n sleutelkluis te lys as hul aanmeld IP-adres nie binne die gemagtigde reeks is nie.
Vir die analise en bestuur van hierdie instellings, kan jy die Azure CLI gebruik:
Die vorige opdrag sal die firewall instellings van name-vault
vertoon, insluitend geaktiveerde IP-reekse en beleide vir geweier verkeer.
Boonop is dit moontlik om 'n private endpoint te skep om 'n private verbinding met 'n vault toe te laat.
Wanneer 'n sleutel vault geskep word, is die minimum aantal dae wat toegelaat word vir verwydering 7. Dit beteken dat wanneer jy probeer om daardie sleutel vault te verwyder, dit ten minste 7 dae sal neem om verwyder te word.
Dit is egter moontlik om 'n vault te skep met verwydering beskerming gedeaktiveer wat toelaat dat sleutel vault en voorwerpe gedurende die retensieperiode verwyder word. Alhoewel, sodra hierdie beskerming geaktiveer is vir 'n vault, kan dit nie gedeaktiveer word nie.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)