Az - Key Vault
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Z dokumentacji: Azure Key Vault to usługa chmurowa do bezpiecznego przechowywania i uzyskiwania dostępu do sekretów. Sekret to wszystko, do czego chcesz ściśle kontrolować dostęp, takie jak klucze API, hasła, certyfikaty lub klucze kryptograficzne. Usługa Key Vault obsługuje dwa typy kontenerów: skarbce i zarządzane pule sprzętowych modułów zabezpieczeń (HSM). Skarbce obsługują przechowywanie kluczy, sekretów i certyfikatów opartych na oprogramowaniu i HSM. Zarządzane pule HSM obsługują tylko klucze oparte na HSM. Zobacz Przegląd interfejsu API REST Azure Key Vault w celu uzyskania pełnych informacji.
Format URL to https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}
Gdzie:
vault-name
to globalnie unikalna nazwa skarbca
object-type
może być "keys", "secrets" lub "certificates"
object-name
to unikalna nazwa obiektu w obrębie skarbca
object-version
jest generowane przez system i opcjonalnie używane do adresowania unikalnej wersji obiektu.
Aby uzyskać dostęp do sekretów przechowywanych w skarbcu, można użyć 2 modeli uprawnień:
Polityka dostępu do skarbca
Azure RBAC
Dostęp do zasobu Key Vault jest kontrolowany przez dwa poziomy:
poziom zarządzania, którego celem jest management.azure.com.
Używany do zarządzania skarbcem i politykami dostępu. Obsługiwany jest tylko Azure role based access control (RBAC).
poziom danych, którego celem jest <vault-name>.vault.azure.com
.
Używany do zarządzania i uzyskiwania dostępu do danych (kluczy, sekretów i certyfikatów) w skarbcu. Obsługuje to polityki dostępu do skarbca lub Azure RBAC.
Rola taka jak Contributor, która ma uprawnienia w poziomie zarządzania do zarządzania politykami dostępu, może uzyskać dostęp do sekretów, modyfikując polityki dostępu.
W Azure Key Vault można ustawić zasady zapory, aby zezwolić na operacje w poziomie danych tylko z określonych sieci wirtualnych lub zakresów adresów IPv4. To ograniczenie wpływa również na dostęp przez portal administracyjny Azure; użytkownicy nie będą mogli wyświetlać kluczy, sekretów ani certyfikatów w skarbcu, jeśli ich adres IP logowania nie znajduje się w autoryzowanym zakresie.
Aby analizować i zarządzać tymi ustawieniami, możesz użyć Azure CLI:
Poprzednie polecenie wyświetli ustawienia firewall dla name-vault
, w tym włączone zakresy IP i zasady dotyczące zablokowanego ruchu.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)