IBM - Basic Information
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IBM Cloud संसाधन मॉडल (from the docs):
परियोजनाओं को विभाजित करने का अनुशंसित तरीका:
उपयोगकर्ताओं को एक ईमेल सौंपा गया है। वे IBM कंसोल तक पहुँच सकते हैं और अपने अनुमतियों का प्रोग्रामेटिक रूप से उपयोग करने के लिए API कुंजी भी उत्पन्न कर सकते हैं। अनुमतियाँ उपयोगकर्ता को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
ये AWS के भूमिकाओं या GCP के सेवा खातों के समान हैं। इन्हें VM उदाहरणों को सौंपा जा सकता है और उनके क्रेडेंशियल्स को मेटाडेटा के माध्यम से एक्सेस किया जा सकता है, या यहां तक कि पहचान प्रदाताओं को उपयोगकर्ताओं को प्रमाणित करने के लिए उनका उपयोग करने की अनुमति दी जा सकती है। अनुमतियाँ विश्वसनीय प्रोफाइल को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
यह एक और विकल्प है जो अनुप्रयोगों को IBM क्लाउड के साथ संवाद करने और क्रियाएँ करने की अनुमति देता है। इस मामले में, इसे एक VM या पहचान प्रदाता को सौंपने के बजाय एक API कुंजी का उपयोग किया जा सकता है ताकि IBM के साथ प्रोग्रामेटिक तरीके से संवाद किया जा सके। अनुमतियाँ सेवा आईडी को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
बाहरी पहचान प्रदाता को IBM क्लाउड संसाधनों तक पहुँचने के लिए कॉन्फ़िगर किया जा सकता है जो बाहरी प्लेटफार्मों से विश्वसनीय विश्वसनीय प्रोफाइल तक पहुँचते हैं।
एक ही एक्सेस समूह में कई उपयोगकर्ता, विश्वसनीय प्रोफाइल और सेवा आईडी हो सकते हैं। एक्सेस समूह में प्रत्येक प्रमुख एक्सेस समूह अनुमतियों को विरासत करेगा। अनुमतियाँ विश्वसनीय प्रोफाइल को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से दी जा सकती हैं। एक एक्सेस समूह दूसरे एक्सेस समूह का सदस्य नहीं हो सकता।
एक भूमिका सूक्ष्म अनुमतियों का सेट है। एक भूमिका एक सेवा के लिए समर्पित है, जिसका अर्थ है कि इसमें केवल उस सेवा की अनुमतियाँ होंगी। IAM की प्रत्येक सेवा के पास पहले से ही कुछ संभावित भूमिकाएँ होंगी जिन्हें एक प्रमुख को उस सेवा तक पहुँच देने के लिए चुना जा सकता है: दर्शक, ऑपरेटर, संपादक, प्रशासक (हालांकि और भी हो सकते हैं)।
भूमिका अनुमतियाँ प्रमुखों को एक्सेस नीतियों के माध्यम से दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए दर्शक और प्रशासक की सेवा की अनुमतियों का संयोजन देना है, तो उन 2 को देने के बजाय (और एक प्रमुख को अधिक अधिकार देने के बजाय), आप सेवा के लिए एक नई भूमिका बना सकते हैं और उस नई भूमिका को आपकी आवश्यकता की सूक्ष्म अनुमतियाँ दे सकते हैं।
एक्सेस नीतियाँ 1 सेवा के 1 प्रमुख को 1 या अधिक भूमिकाएँ संलग्न करने की अनुमति देती हैं। नीति बनाते समय आपको चुनना होगा:
वह सेवा जहाँ अनुमतियाँ दी जाएँगी
प्रभावित संसाधन
सेवा और प्लेटफ़ॉर्म एक्सेस जो दी जाएगी
ये अनुमतियाँ हैं जो प्रमुख को क्रियाएँ करने के लिए दी जाएँगी। यदि सेवा में कोई कस्टम भूमिका बनाई जाती है, तो आप इसे यहाँ भी चुन सकेंगे।
अनुमतियाँ देने के लिए शर्तें (यदि कोई हो)
किसी उपयोगकर्ता को कई सेवाओं तक पहुँच देने के लिए, आप कई एक्सेस नीतियाँ उत्पन्न कर सकते हैं
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)