Az - Key Vault

Unterstütze HackTricks

Grundlegende Informationen

Aus den Dokumenten: Azure Key Vault ist ein Cloud-Dienst zum sicheren Speichern und Zugreifen auf Geheimnisse. Ein Geheimnis ist alles, worauf Sie den Zugriff streng kontrollieren möchten, wie z. B. API-Schlüssel, Passwörter, Zertifikate oder kryptografische Schlüssel. Der Key Vault-Dienst unterstützt zwei Arten von Containern: Tresore und verwaltete Hardware-Sicherheitsmodul (HSM)-Pools. Tresore unterstützen das Speichern von software- und HSM-gestützten Schlüsseln, Geheimnissen und Zertifikaten. Verwaltete HSM-Pools unterstützen nur HSM-gestützte Schlüssel. Siehe Azure Key Vault REST API-Übersicht für vollständige Details.

Das URL-Format ist https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version} wobei:

  • vault-name der global eindeutige Name des Key Vault ist

  • object-type kann "keys", "secrets" oder "certificates" sein

  • object-name ist der eindeutige Name des Objekts innerhalb des Key Vault

  • object-version wird vom System generiert und optional verwendet, um eine eindeutige Version eines Objekts anzusprechen.

Um auf die im Tresor gespeicherten Geheimnisse zuzugreifen, können zwei Berechtigungsmodelle verwendet werden:

  • Vault-Zugriffsrichtlinie

  • Azure RBAC

Zugriffskontrolle

Der Zugriff auf eine Key Vault-Ressource wird durch zwei Ebenen kontrolliert:

  • Die Verwaltungsebene, deren Ziel management.azure.com ist.

  • Sie wird verwendet, um den Key Vault und Zugriffsrichtlinien zu verwalten. Es wird nur Azure rollenbasierte Zugriffskontrolle (RBAC) unterstützt.

  • Die Datenebene, deren Ziel <vault-name>.vault.azure.com ist.

  • Sie wird verwendet, um die Daten (Schlüssel, Geheimnisse und Zertifikate) im Key Vault zu verwalten und darauf zuzugreifen. Dies unterstützt Key Vault-Zugriffsrichtlinien oder Azure RBAC.

Eine Rolle wie Contributor, die in der Verwaltungsebene Berechtigungen zum Verwalten von Zugriffsrichtlinien hat, kann durch Ändern der Zugriffsrichtlinien Zugriff auf die Geheimnisse erhalten.

Key Vault RBAC Eingebaute Rollen

Netzwerkzugriff

In Azure Key Vault können Firewall-Regeln eingerichtet werden, um Datenebenenoperationen nur von bestimmten virtuellen Netzwerken oder IPv4-Adressbereichen zuzulassen. Diese Einschränkung betrifft auch den Zugriff über das Azure-Verwaltungsportal; Benutzer können keine Schlüssel, Geheimnisse oder Zertifikate in einem Key Vault auflisten, wenn ihre Anmelde-IP-Adresse nicht innerhalb des autorisierten Bereichs liegt.

Zum Analysieren und Verwalten dieser Einstellungen können Sie die Azure CLI verwenden:

az keyvault show --name name-vault --query networkAcls

Der vorherige Befehl zeigt die Firewall-Einstellungen von name-vault an, einschließlich aktivierter IP-Bereiche und Richtlinien für abgelehnten Datenverkehr.

Aufzählung

Unterstütze HackTricks

Last updated