Az - Key Vault
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aus den Dokumenten: Azure Key Vault ist ein Cloud-Dienst zum sicheren Speichern und Zugreifen auf Geheimnisse. Ein Geheimnis ist alles, auf das Sie den Zugriff streng kontrollieren möchten, wie API-Schlüssel, Passwörter, Zertifikate oder kryptografische Schlüssel. Der Key Vault-Dienst unterstützt zwei Arten von Containern: Tresore und verwaltete Hardware-Sicherheitsmodule (HSM) Pools. Tresore unterstützen das Speichern von Software- und HSM-gestützten Schlüsseln, Geheimnissen und Zertifikaten. Verwaltete HSM-Pools unterstützen nur HSM-gestützte Schlüssel. Siehe Azure Key Vault REST API-Übersicht für vollständige Details.
Das URL-Format ist https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}
Wo:
vault-name
ist der global eindeutige Name des Key Vault
object-type
kann "keys", "secrets" oder "certificates" sein
object-name
ist der eindeutige Name des Objekts innerhalb des Key Vault
object-version
wird systemgeneriert und optional verwendet, um eine eindeutige Version eines Objekts anzusprechen.
Um auf die im Tresor gespeicherten Geheimnisse zuzugreifen, können 2 Berechtigungsmodelle verwendet werden:
Zugriffsrichtlinie für den Tresor
Azure RBAC
Der Zugriff auf eine Key Vault-Ressource wird durch zwei Ebenen kontrolliert:
Die Management-Ebene, deren Ziel management.azure.com ist.
Sie wird verwendet, um den Key Vault und Zugriffsrichtlinien zu verwalten. Nur Azure rollenbasierte Zugriffskontrolle (RBAC) wird unterstützt.
Die Datenebene, deren Ziel <vault-name>.vault.azure.com
ist.
Sie wird verwendet, um die Daten (Schlüssel, Geheimnisse und Zertifikate) im Key Vault zu verwalten und darauf zuzugreifen. Dies unterstützt Zugriffsrichtlinien für den Tresor oder Azure RBAC.
Eine Rolle wie Contributor, die Berechtigungen in der Management-Ebene hat, um Zugriffsrichtlinien zu verwalten, kann auf die Geheimnisse zugreifen, indem sie die Zugriffsrichtlinien ändert.
Im Azure Key Vault können Firewall-Regeln eingerichtet werden, um Datenebenenoperationen nur von bestimmten virtuellen Netzwerken oder IPv4-Adressbereichen zuzulassen. Diese Einschränkung wirkt sich auch auf den Zugriff über das Azure-Verwaltungsportal aus; Benutzer können keine Schlüssel, Geheimnisse oder Zertifikate in einem Key Vault auflisten, wenn ihre Anmelde-IP-Adresse nicht im autorisierten Bereich liegt.
Zur Analyse und Verwaltung dieser Einstellungen können Sie die Azure CLI verwenden:
Der vorherige Befehl zeigt die Firewall-Einstellungen von name-vault
an, einschließlich aktivierter IP-Bereiche und Richtlinien für abgelehnten Datenverkehr.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)