Az - Key Vault

Support HackTricks

Podstawowe informacje

Z dokumentacji: Azure Key Vault to usługa chmurowa do bezpiecznego przechowywania i uzyskiwania dostępu do sekretów. Sekret to wszystko, do czego chcesz ściśle kontrolować dostęp, takie jak klucze API, hasła, certyfikaty lub klucze kryptograficzne. Usługa Key Vault obsługuje dwa typy kontenerów: skarbce i zarządzane pule modułów bezpieczeństwa sprzętowego (HSM). Skarbce obsługują przechowywanie kluczy, sekretów i certyfikatów opartych na oprogramowaniu i HSM. Zarządzane pule HSM obsługują tylko klucze oparte na HSM. Zobacz Przegląd interfejsu API REST Azure Key Vault w celu uzyskania pełnych informacji.

Format URL to https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version} Gdzie:

  • vault-name to globalnie unikalna nazwa skarbca

  • object-type może być "keys", "secrets" lub "certificates"

  • object-name to unikalna nazwa obiektu w obrębie skarbca

  • object-version jest generowane przez system i opcjonalnie używane do adresowania unikalnej wersji obiektu.

Aby uzyskać dostęp do sekretów przechowywanych w skarbcu, można użyć dwóch modeli uprawnień:

  • Polityka dostępu do skarbca

  • Azure RBAC

Kontrola dostępu

Dostęp do zasobu Key Vault jest kontrolowany przez dwa płaszczyzny:

  • płaszczyzna zarządzania, której celem jest management.azure.com.

  • Używana jest do zarządzania skarbcem i politykami dostępu. Obsługiwany jest tylko Azure role based access control (RBAC).

  • płaszczyzna danych, której celem jest <vault-name>.vault.azure.com.

  • Używana jest do zarządzania i uzyskiwania dostępu do danych (kluczy, sekretów i certyfikatów) w skarbcu. Obsługuje to polityki dostępu do skarbca lub Azure RBAC.

Rola taka jak Contributor, która ma uprawnienia w płaszczyźnie zarządzania do zarządzania politykami dostępu, może uzyskać dostęp do sekretów, modyfikując polityki dostępu.

Wbudowane role RBAC Key Vault

Dostęp sieciowy

W Azure Key Vault można ustawić zasady zapory, aby zezwolić na operacje w płaszczyźnie danych tylko z określonych sieci wirtualnych lub zakresów adresów IPv4. To ograniczenie wpływa również na dostęp przez portal administracyjny Azure; użytkownicy nie będą mogli wyświetlać kluczy, sekretów ani certyfikatów w skarbcu, jeśli ich adres IP logowania nie znajduje się w autoryzowanym zakresie.

Aby analizować i zarządzać tymi ustawieniami, możesz użyć Azure CLI:

az keyvault show --name name-vault --query networkAcls

Poprzednie polecenie wyświetli ustawienia firewall dla name-vault, w tym włączone zakresy IP i zasady dotyczące zablokowanego ruchu.

Enumeracja

# Get keyvault token
curl "$IDENTITY_ENDPOINT?resource=https://vault.azure.net&api-version=2017-09-01" -H secret:$IDENTITY_HEADER

# Connect with PS AzureAD
## $token from management API
Connect-AzAccount -AccessToken $token -AccountId 1937ea5938eb-10eb-a365-10abede52387 -KeyVaultAccessToken $keyvaulttoken

# List vaults
Get-AzKeyVault
# Get secrets names from the vault
Get-AzKeyVaultSecret -VaultName <vault_name>
# Get secret values
Get-AzKeyVaultSecret -VaultName <vault_name> -Name <secret_name> –AsPlainText
Wsparcie HackTricks

Last updated