Az - File Shares
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Azure Files एक पूरी तरह से प्रबंधित क्लाउड फ़ाइल भंडारण सेवा है जो साझा फ़ाइल भंडारण प्रदान करती है जिसे मानक SMB (सर्वर संदेश ब्लॉक) और NFS (नेटवर्क फ़ाइल प्रणाली) प्रोटोकॉल के माध्यम से एक्सेस किया जा सकता है। हालांकि मुख्य प्रोटोकॉल SMB है, NFS Azure फ़ाइल शेयर Windows के लिए समर्थित नहीं हैं (के अनुसार docs)। यह आपको अत्यधिक उपलब्ध नेटवर्क फ़ाइल शेयर बनाने की अनुमति देता है जिन्हें कई वर्चुअल मशीनों (VMs) या ऑन-प्रिमाइसेस सिस्टम द्वारा एक साथ एक्सेस किया जा सकता है, जिससे वातावरणों के बीच फ़ाइल साझा करना आसान हो जाता है।
Transaction Optimized: लेनदेन-भारी संचालन के लिए अनुकूलित।
Hot: लेनदेन और भंडारण के बीच संतुलित।
Cool: भंडारण के लिए लागत-कुशल।
Premium: उच्च-प्रदर्शन फ़ाइल भंडारण जो कम-लेटेंसी और IOPS-गहन कार्यभार के लिए अनुकूलित है।
Daily backup: प्रत्येक दिन एक बैकअप बिंदु एक निर्दिष्ट समय (जैसे 19.30 UTC) पर बनाया जाता है और 1 से 200 दिनों के लिए संग्रहीत किया जाता है।
Weekly backup: प्रत्येक सप्ताह एक बैकअप बिंदु एक निर्दिष्ट दिन और समय (रविवार को 19.30) पर बनाया जाता है और 1 से 200 सप्ताह के लिए संग्रहीत किया जाता है।
Monthly backup: प्रत्येक महीने एक बैकअप बिंदु एक निर्दिष्ट दिन और समय (जैसे पहले रविवार को 19.30) पर बनाया जाता है और 1 से 120 महीनों के लिए संग्रहीत किया जाता है।
Yearly backup: प्रत्येक वर्ष एक बैकअप बिंदु एक निर्दिष्ट दिन और समय (जैसे जनवरी के पहले रविवार को 19.30) पर बनाया जाता है और 1 से 10 वर्षों के लिए संग्रहीत किया जाता है।
किसी भी समय मैनुअल बैकअप और स्नैपशॉट करना भी संभव है। इस संदर्भ में बैकअप और स्नैपशॉट वास्तव में समान हैं।
On-premises AD DS Authentication: यह ऑन-प्रिमाइसेस सक्रिय निर्देशिका क्रेडेंशियल्स का उपयोग करता है जो Microsoft Entra ID के साथ समन्वयित होते हैं। इसके लिए ऑन-प्रिमाइसेस AD DS से नेटवर्क कनेक्टिविटी की आवश्यकता होती है।
Microsoft Entra Domain Services Authentication: यह Microsoft Entra Domain Services (क्लाउड-आधारित AD) का उपयोग करता है ताकि Microsoft Entra क्रेडेंशियल्स का उपयोग करके एक्सेस प्रदान किया जा सके।
Microsoft Entra Kerberos for Hybrid Identities: यह Microsoft Entra उपयोगकर्ताओं को इंटरनेट के माध्यम से Kerberos का उपयोग करके Azure फ़ाइल शेयरों को प्रमाणित करने की अनुमति देता है। यह हाइब्रिड Microsoft Entra जुड़े या Microsoft Entra जुड़े VMs का समर्थन करता है बिना ऑन-प्रिमाइसेस डोमेन नियंत्रकों से कनेक्टिविटी की आवश्यकता के। लेकिन यह केवल क्लाउड पहचान का समर्थन नहीं करता है।
AD Kerberos Authentication for Linux Clients: यह Linux क्लाइंट्स को ऑन-प्रिमाइसेस AD DS या Microsoft Entra Domain Services के माध्यम से SMB प्रमाणीकरण के लिए Kerberos का उपयोग करने की अनुमति देता है।
डिफ़ॉल्ट रूप से az
cli एक खाता कुंजी का उपयोग करेगा एक कुंजी पर हस्ताक्षर करने और क्रिया करने के लिए। Entra ID प्रमुख विशेषाधिकारों का उपयोग करने के लिए पैरामीटर --auth-mode login --enable-file-backup-request-intent
का उपयोग करें।
पैरामीटर --account-key
का उपयोग करें यह इंगित करने के लिए कि किस खाता कुंजी का उपयोग करना है
पैरामीटर --sas-token
का उपयोग करें SAS टोकन के साथ SAS टोकन के माध्यम से पहुँचने के लिए
ये स्क्रिप्ट्स हैं जो Azure ने लेखन के समय फ़ाइल साझा करने के लिए प्रस्तावित की थीं:
आपको <STORAGE-ACCOUNT>
, <ACCESS-KEY>
और <FILE-SHARE-NAME>
प्लेसहोल्डर्स को बदलना होगा।
स्टोरेज प्रिवेस्क के समान:
स्टोरेज स्थिरता के समान:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)