IBM - Basic Information
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IBM Cloud resource model (from the docs):
Recommended way to divide projects:
उपयोगकर्ताओं को एक ईमेल सौंपा गया है। वे IBM कंसोल तक पहुँच सकते हैं और अपने अनुमतियों का प्रोग्रामेटिक रूप से उपयोग करने के लिए API कुंजी भी उत्पन्न कर सकते हैं। अनुमतियाँ उपयोगकर्ता को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
ये AWS के Roles या GCP के सेवा खातों के समान हैं। इन्हें VM उदाहरणों को सौंपा जा सकता है और उनके क्रेडेंशियल्स को मेटाडेटा के माध्यम से एक्सेस किया जा सकता है, या यहां तक कि पहचान प्रदाताओं को उपयोगकर्ताओं को प्रमाणित करने के लिए उनका उपयोग करने की अनुमति दी जा सकती है। अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
यह एक और विकल्प है जो अनुप्रयोगों को IBM क्लाउड के साथ संवाद करने और क्रियाएँ करने की अनुमति देता है। इस मामले में, VM या पहचान प्रदाता को सौंपने के बजाय एक API कुंजी का उपयोग किया जा सकता है ताकि IBM के साथ प्रोग्रामेटिक तरीके से संवाद किया जा सके। अनुमतियाँ सेवा आईडी को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
बाहरी Identity Providers को IBM क्लाउड संसाधनों तक पहुँचने के लिए कॉन्फ़िगर किया जा सकता है जो बाहरी प्लेटफार्मों से Trusted Profiles को एक्सेस करते हैं।
एक ही एक्सेस समूह में कई उपयोगकर्ता, Trusted Profiles और सेवा आईडी हो सकते हैं। एक्सेस समूह में प्रत्येक प्रिंसिपल एक्सेस समूह की अनुमतियों को विरासत में लेगा। अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से दी जा सकती हैं। एक एक्सेस समूह दूसरे एक्सेस समूह का सदस्य नहीं हो सकता।
एक भूमिका सूक्ष्म अनुमतियों का सेट है। एक भूमिका एक सेवा के लिए समर्पित है, जिसका अर्थ है कि इसमें केवल उस सेवा की अनुमतियाँ होंगी। IAM की प्रत्येक सेवा के पास पहले से ही कुछ संभावित भूमिकाएँ होंगी जिन्हें प्रिंसिपल को उस सेवा तक पहुँच देने के लिए चुना जा सकता है: Viewer, Operator, Editor, Administrator (हालांकि और भी हो सकते हैं)।
भूमिका की अनुमतियाँ प्रिंसिपलों को एक्सेस नीतियों के माध्यम से दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए Viewer और Administrator सेवा की अनुमतियों का संयोग देना है, तो उन 2 को देने के बजाय (और प्रिंसिपल को अधिक अधिकार देने के बजाय), आप सेवा के लिए एक नई भूमिका बना सकते हैं और उस नई भूमिका को आपकी आवश्यक सूक्ष्म अनुमतियाँ दे सकते हैं।
एक्सेस नीतियाँ 1 प्रिंसिपल को 1 सेवा की 1 या अधिक भूमिकाएँ संलग्न करने की अनुमति देती हैं। नीति बनाते समय आपको चुनना होगा:
वह सेवा जहाँ अनुमतियाँ दी जाएँगी
प्रभावित संसाधन
सेवा और प्लेटफ़ॉर्म एक्सेस जो दी जाएगी
ये उन अनुमतियों को इंगित करते हैं जो प्रिंसिपल को क्रियाएँ करने के लिए दी जाएँगी। यदि सेवा में कोई कस्टम भूमिका बनाई जाती है, तो आप इसे यहाँ भी चुन सकेंगे।
अनुमतियाँ देने के लिए शर्तें (यदि कोई हो)
To grant access to several services to a user, you can generate several access policies
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)