Az - File Shares
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Azure Files は、標準の SMB (Server Message Block) および NFS (Network File System) プロトコルを介してアクセス可能な共有ファイルストレージを提供する完全管理型のクラウドファイルストレージサービスです。主に使用されるプロトコルはSMBですが、NFS Azureファイル共有はWindowsではサポートされていません(ドキュメントによる)。これにより、複数の仮想マシン (VM) またはオンプレミスシステムによって同時にアクセス可能な高可用性のネットワークファイル共有を作成でき、環境間でシームレスなファイル共有が可能になります。
トランザクション最適化: トランザクションが多い操作に最適化されています。
ホット: トランザクションとストレージのバランスが取れています。
クール: ストレージにコスト効果的です。
プレミアム: 低遅延およびIOPS集中的なワークロードに最適化された高性能ファイルストレージ。
日次バックアップ: 指定された時間(例:19.30 UTC)に毎日バックアップポイントが作成され、1日から200日間保存されます。
週次バックアップ: 指定された曜日と時間(毎週日曜日の19.30)にバックアップポイントが作成され、1週間から200週間保存されます。
月次バックアップ: 指定された日と時間(例:毎月の最初の日曜日の19.30)にバックアップポイントが作成され、1ヶ月から120ヶ月保存されます。
年次バックアップ: 指定された日と時間(例:1月の最初の日曜日の19.30)にバックアップポイントが作成され、1年から10年保存されます。
手動バックアップおよびスナップショットをいつでも実行することも可能です。この文脈では、バックアップとスナップショットは実際には同じです。
オンプレミスAD DS認証: オンプレミスのActive Directory資格情報を使用し、Microsoft Entra IDと同期されてアイデンティティベースのアクセスを提供します。オンプレミスAD DSへのネットワーク接続が必要です。
Microsoft Entraドメインサービス認証: Microsoft Entra資格情報を使用してアクセスを提供するために、Microsoft Entraドメインサービス(クラウドベースのAD)を活用します。
ハイブリッドアイデンティティ用のMicrosoft Entra Kerberos: Microsoft Entraユーザーがインターネット経由でAzureファイル共有をKerberosを使用して認証できるようにします。オンプレミスのドメインコントローラーへの接続を必要とせず、ハイブリッドMicrosoft Entra参加またはMicrosoft Entra参加のVMをサポートします。ただし、クラウド専用のアイデンティティはサポートされていません。
Linuxクライアント用のAD Kerberos認証: LinuxクライアントがオンプレミスAD DSまたはMicrosoft Entraドメインサービスを介してSMB認証にKerberosを使用できるようにします。
デフォルトでは、az
cliはアカウントキーを使用してキーに署名し、アクションを実行します。Entra IDのプリンシパル権限を使用するには、--auth-mode login --enable-file-backup-request-intent
パラメータを使用します。
--account-key
パラメータを使用して使用するアカウントキーを指定します
--sas-token
パラメータを使用してSASトークン経由でアクセスします
これらは、執筆時にAzureが提案したファイル共有に接続するためのスクリプトです:
<STORAGE-ACCOUNT>
、<ACCESS-KEY>
、および<FILE-SHARE-NAME>
プレースホルダーを置き換える必要があります。
ストレージの権限昇格と同じです:
ストレージの永続性と同じです:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)