Az - Key Vault
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ドキュメントから: Azure Key Vaultは、秘密を安全に保存およびアクセスするためのクラウドサービスです。秘密とは、APIキー、パスワード、証明書、または暗号鍵など、アクセスを厳密に制御したいものです。Key Vaultサービスは、ボールトと管理されたハードウェアセキュリティモジュール(HSM)プールの2種類のコンテナをサポートしています。ボールトは、ソフトウェアおよびHSMバックの鍵、秘密、証明書を保存することをサポートします。管理されたHSMプールは、HSMバックの鍵のみをサポートします。完全な詳細については、Azure Key Vault REST APIの概要を参照してください。
URL形式はhttps://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}
です。ここで:
vault-name
は、キー ボールトのグローバルに一意な名前です。
object-type
は「keys」、「secrets」または「certificates」です。
object-name
は、キー ボールト内の一意なオブジェクト名です。
object-version
はシステム生成され、オブジェクトの一意のバージョンを指定するためにオプションで使用されます。
ボールトに保存された秘密にアクセスするために、2つの権限モデルを使用できます:
ボールトアクセスポリシー
Azure RBAC
Key Vaultリソースへのアクセスは、2つのプレーンによって制御されます:
管理プレーン、そのターゲットはmanagement.azure.comです。
これは、キー ボールトとアクセス ポリシーを管理するために使用されます。Azureのロールベースのアクセス制御(RBAC)のみがサポートされています。
データプレーン、そのターゲットは**<vault-name>.vault.azure.com
**です。
これは、キー ボールト内のデータ(鍵、秘密、証明書)を管理およびアクセスするために使用されます。これには、キー ボールト アクセス ポリシーまたはAzure RBACがサポートされています。
Contributorのような役割は、アクセス ポリシーを管理するための管理プレーンでの権限を持っているため、アクセス ポリシーを変更することで秘密にアクセスできます。
Azure Key Vaultでは、ファイアウォールルールを設定して、指定された仮想ネットワークまたはIPv4アドレス範囲からのみデータプレーン操作を許可できます。この制限は、Azure管理ポータルを通じたアクセスにも影響します。ログインIPアドレスが承認された範囲内でない場合、ユーザーはキー、秘密、または証明書をキー ボールト内でリストすることができません。
これらの設定を分析および管理するには、Azure CLIを使用できます:
前のコマンドは、name-vault
のファイアウォール設定を表示し、許可されたIP範囲と拒否されたトラフィックのポリシーを含みます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)