IBM - Basic Information

Suporte ao HackTricks

Hierarquia

Modelo de recursos do IBM Cloud (dos docs):

Forma recomendada de dividir projetos:

IAM

Usuários

Os usuários têm um email atribuído a eles. Eles podem acessar a console IBM e também gerar chaves de API para usar suas permissões programaticamente. Permissões podem ser concedidas diretamente ao usuário com uma política de acesso ou via um grupo de acesso.

Perfis Confiáveis

Estes são como os Papéis do AWS ou contas de serviço do GCP. É possível atribui-los a instâncias de VM e acessar suas credenciais via metadados, ou até mesmo permitir que Provedores de Identidade os utilizem para autenticar usuários de plataformas externas. Permissões podem ser concedidas diretamente ao perfil confiável com uma política de acesso ou via um grupo de acesso.

IDs de Serviço

Esta é outra opção para permitir que aplicativos interajam com o IBM Cloud e realizem ações. Neste caso, em vez de atribuí-lo a uma VM ou Provedor de Identidade, uma Chave de API pode ser usada para interagir com o IBM de forma programática. Permissões podem ser concedidas diretamente ao id de serviço com uma política de acesso ou via um grupo de acesso.

Provedores de Identidade

Provedores de Identidade Externos podem ser configurados para acessar recursos do IBM Cloud de plataformas externas acessando Perfis Confiáveis.

Grupos de Acesso

No mesmo grupo de acesso vários usuários, perfis confiáveis e ids de serviço podem estar presentes. Cada principal no grupo de acesso irá herdar as permissões do grupo de acesso. Permissões podem ser concedidas diretamente ao perfil confiável com uma política de acesso. Um grupo de acesso não pode ser membro de outro grupo de acesso.

Papéis

Um papel é um conjunto de permissões granulares. Um papel é dedicado a um serviço, significando que conterá apenas permissões desse serviço. Cada serviço de IAM já terá alguns papéis possíveis para escolher e conceder acesso a um principal a esse serviço: Visualizador, Operador, Editor, Administrador (embora possa haver mais).

As permissões de papel são concedidas via políticas de acesso a principais, então se você precisar conceder, por exemplo, uma combinação de permissões de um serviço de Visualizador e Administrador, em vez de conceder esses 2 (e sobrecarregar um principal), você pode criar um novo papel para o serviço e dar a esse novo papel as permissões granulares que você precisa.

Políticas de Acesso

As políticas de acesso permitem anexar 1 ou mais papéis de 1 serviço a 1 principal. Ao criar a política, você precisa escolher:

  • O serviço onde as permissões serão concedidas

  • Recursos afetados

  • Acesso ao Serviço & Plataforma que será concedido

  • Estes indicam as permissões que serão dadas ao principal para realizar ações. Se algum papel personalizado for criado no serviço, você também poderá escolhê-lo aqui.

  • Condições (se houver) para conceder as permissões

Para conceder acesso a vários serviços a um usuário, você pode gerar várias políticas de acesso

Referências

Suporte ao HackTricks

Last updated