Az - Table Storage
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Azure Table Storage ist ein NoSQL-Key-Value-Store, der für die Speicherung großer Mengen strukturierter, nicht-relationaler Daten konzipiert ist. Es bietet hohe Verfügbarkeit, niedrige Latenz und Skalierbarkeit, um große Datensätze effizient zu verarbeiten. Daten sind in Tabellen organisiert, wobei jede Entität durch einen PartitionKey und einen RowKey identifiziert wird, was schnelle Abfragen ermöglicht. Es unterstützt Funktionen wie Verschlüsselung im Ruhezustand, rollenbasierte Zugriffskontrolle und gemeinsame Zugriffssignaturen für sichere, verwaltete Speicherung, die für eine Vielzahl von Anwendungen geeignet ist.
Es gibt keinen integrierten Backup-Mechanismus für die Tabellenspeicherung.
Der PartitionKey gruppiert Entitäten in logische Partitionen. Entitäten mit demselben PartitionKey werden zusammen gespeichert, was die Abfrageleistung und Skalierbarkeit verbessert.
Beispiel: In einer Tabelle, die Mitarbeiterdaten speichert, könnte der PartitionKey
eine Abteilung darstellen, z.B. "HR"
oder "IT"
.
Der RowKey ist der eindeutige Identifikator für eine Entität innerhalb einer Partition. In Kombination mit dem PartitionKey stellt er sicher, dass jede Entität in der Tabelle einen global eindeutigen Identifikator hat.
Beispiel: Für die Partition "HR"
könnte der RowKey
eine Mitarbeiter-ID sein, z.B. "12345"
.
Neben dem PartitionKey und RowKey kann eine Entität zusätzliche benutzerdefinierte Eigenschaften zur Datenspeicherung haben. Diese sind benutzerdefiniert und fungieren wie Spalten in einer traditionellen Datenbank.
Eigenschaften werden als Schlüssel-Wert-Paare gespeichert.
Beispiel: Name
, Alter
, Titel
könnten benutzerdefinierte Eigenschaften für einen Mitarbeiter sein.
Standardmäßig verwendet die az
CLI einen Kontoschlüssel, um einen Schlüssel zu signieren und die Aktion auszuführen. Um die Berechtigungen des Entra ID-Prinzipals zu verwenden, verwenden Sie die Parameter --auth-mode login
.
Verwenden Sie den Parameter --account-key
, um den zu verwendenden Kontoschlüssel anzugeben
Verwenden Sie den Parameter --sas-token
mit dem SAS-Token, um über ein SAS-Token zuzugreifen
Gleich wie bei der Speicherprivilegieneskalation:
Gleich wie bei der Speicherpersistenz:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)