IBM - Basic Information
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IBM Cloud संसाधन मॉडल (from the docs):
परियोजनाओं को विभाजित करने का अनुशंसित तरीका:
उपयोगकर्ताओं को एक ईमेल सौंपा गया है। वे IBM कंसोल तक पहुँच सकते हैं और अपने अनुमतियों का प्रोग्रामेटिक रूप से उपयोग करने के लिए API कुंजी भी उत्पन्न कर सकते हैं। अनुमतियाँ उपयोगकर्ता को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
ये AWS के भूमिकाओं या GCP के सेवा खातों के समान हैं। इन्हें VM उदाहरणों को सौंपा जा सकता है और उनके क्रेडेंशियल्स को मेटाडेटा के माध्यम से एक्सेस किया जा सकता है, या यहां तक कि पहचान प्रदाताओं को उपयोगकर्ताओं को प्रमाणित करने के लिए उनका उपयोग करने की अनुमति दी जा सकती है। अनुमतियाँ विश्वसनीय प्रोफाइल को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
यह एक और विकल्प है जो अनुप्रयोगों को IBM क्लाउड के साथ संवाद करने और क्रियाएँ करने की अनुमति देता है। इस मामले में, इसे एक VM या पहचान प्रदाता को सौंपने के बजाय एक API कुंजी का उपयोग किया जा सकता है ताकि IBM के साथ प्रोग्रामेटिक तरीके से संवाद किया जा सके। अनुमतियाँ सेवा आईडी को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
बाहरी पहचान प्रदाता को IBM क्लाउड संसाधनों तक पहुँचने के लिए बाहरी प्लेटफार्मों से विश्वसनीय प्रोफाइल को एक्सेस करने के लिए कॉन्फ़िगर किया जा सकता है।
एक ही एक्सेस समूह में कई उपयोगकर्ता, विश्वसनीय प्रोफाइल और सेवा आईडी हो सकते हैं। एक्सेस समूह में प्रत्येक प्रमुख एक्सेस समूह अनुमतियों को विरासत में लेगा। अनुमतियाँ विश्वसनीय प्रोफाइल को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से दी जा सकती हैं। एक एक्सेस समूह दूसरे एक्सेस समूह का सदस्य नहीं हो सकता।
एक भूमिका सूक्ष्म अनुमतियों का सेट है। एक भूमिका एक सेवा के लिए समर्पित है, जिसका अर्थ है कि इसमें केवल उस सेवा की अनुमतियाँ होंगी। IAM की प्रत्येक सेवा के पास पहले से ही कुछ संभावित भूमिकाएँ होंगी जिन्हें एक प्रमुख को उस सेवा तक पहुँच देने के लिए चुना जा सकता है: दर्शक, ऑपरेटर, संपादक, प्रशासक (हालांकि और भी हो सकते हैं)।
भूमिका अनुमतियाँ प्रमुखों को एक्सेस नीतियों के माध्यम से दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए दर्शक और प्रशासक सेवा की अनुमतियों का संयोग देना है, तो उन 2 को देने के बजाय (और एक प्रमुख को अधिक अधिकार देने के बजाय), आप सेवा के लिए एक नई भूमिका बना सकते हैं और उस नई भूमिका को आपकी आवश्यक सूक्ष्म अनुमतियाँ दे सकते हैं।
एक्सेस नीतियाँ 1 प्रमुख को 1 सेवा की 1 या अधिक भूमिकाएँ संलग्न करने की अनुमति देती हैं। नीति बनाते समय आपको चुनना होगा:
वह सेवा जहाँ अनुमतियाँ दी जाएँगी
प्रभावित संसाधन
सेवा और प्लेटफ़ॉर्म एक्सेस जो दी जाएगी
ये उन अनुमतियों को इंगित करते हैं जो प्रमुख को क्रियाएँ करने के लिए दी जाएँगी। यदि सेवा में कोई कस्टम भूमिका बनाई जाती है, तो आप इसे यहाँ भी चुन सकेंगे।
अनुमतियाँ देने के लिए शर्तें (यदि कोई हो)
To grant access to several services to a user, you can generate several access policies
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)