IBM - Basic Information

Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

पदानुक्रम

IBM Cloud संसाधन मॉडल:

परियोजनाओं को विभाजित करने का सुझावित तरीका:

IAM

उपयोगकर्ता

उपयोगकर्ताओं को एक ईमेल आवंटित होता है। वे IBM कंसोल तक पहुंच सकते हैं और अपनी अनुमतियों का प्रोग्रामेटिक रूप से उपयोग करने के लिए API कुंजियाँ उत्पन्न कर सकते हैंअनुमतियाँ एक्सेस पॉलिसी के माध्यम से सीधे उपयोगकर्ता को या एक एक्सेस ग्रुप के माध्यम से दी जा सकती हैं।

विश्वसनीय प्रोफाइल

ये AWS के Roles की तरह होते हैं या GCP के सर्विस अकाउंट्स की तरह। इन्हें VM इंस्टेंसेज को आवंटित किया जा सकता है और उनकी क्रेडेंशियल्स मेटाडेटा के माध्यम से एक्सेस की जा सकती हैं, या यहां तक कि आइडेंटिटी प्रोवाइडर्स को उन्हें बाहरी प्लेटफॉर्म्स से उपयोगकर्ताओं को प्रमाणित करने के लिए उपयोग करने की अनुमति दी जा सकती है। अनुमतियाँ एक्सेस पॉलिसी के माध्यम से सीधे विश्वसनीय प्रोफाइल को या एक एक्सेस ग्रुप के माध्यम से दी जा सकती हैं।

सर्विस आईडी

यह एक और विकल्प है जो अनुप्रयोगों को IBM क्लाउड के साथ बातचीत करने और क्रियाएं करने की अनुमति देता है। इस मामले में, VM या आइडेंटिटी प्रोवाइडर को आवंटित करने के बजाय एक API कुंजी का उपयोग किया जा सकता है ताकि IBM के साथ एक प्रोग्रामेटिक तरीके से बातचीत की जा सके। अनुमतियाँ एक्सेस पॉलिसी के माध्यम से सीधे सर्विस आईडी को या एक एक्सेस ग्रुप के माध्यम से दी जा सकती हैं।

आइडेंटिटी प्रोवाइडर्स

बाहरी आइडेंटिटी प्रोवाइडर्स को बाहरी प्लेटफॉर्म्स से IBM क्लाउड संसाधनों तक पहुंचने के लिए कॉन्फ़िगर किया जा सकता है विश्वसनीय प्रोफाइल्स को ट्रस्ट करके

एक्सेस ग्रुप्स

एक ही एक्सेस ग्रुप में कई उपयोगकर्ता, विश्वसनीय प्रोफाइल और सर्विस आईडी मौजूद हो सकते हैं। एक्सेस ग्रुप में प्रत्येक प्रिंसिपल एक्सेस ग्रुप की अनुमतियों को विरासत में प्राप्त करेगाअनुमतियाँ एक्सेस पॉलिसी के माध्यम से सीधे विश्वसनीय प्रोफाइल को दी जा सकती हैं। एक एक्सेस ग्रुप दूसरे एक्सेस ग्रुप का सदस्य नहीं हो सकता

भूमिकाएँ

एक भूमिका विस्तृत अनुमतियों का सेट होती है। एक भूमिका किसी सेवा के लिए समर्पित होती है, यानी यह केवल उस सेवा की अनुमतियों को ही समाहित करेगी। प्रत्येक सेवा के पास IAM में पहले से ही कुछ संभावित भूमिकाएँ होंगी जिन्हें चुनकर उस सेवा के लिए एक प्रिंसिपल को अनुमति दी जा सकती है: Viewer, Operator, Editor, Administrator (हालांकि और भी हो सकते हैं)।

भूमिका की अनुमतियाँ एक्सेस पॉलिसी के माध्यम से प्रिंसिपल्स को दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए किसी सेवा की अनुमतियों का संयोजन Viewer और Administrator की आवश्यकता है, तो उन दोनों को देने के बजाय (और एक प्रिंसिपल को अधिक अधिकार देने के बजाय), आप सेवा के लिए एक नई भूमिका बना सकते हैं और उस नई भूमिका को आपको जरूरतमंद विस्तृत अनुमतियाँ दे सकते हैं

एक्सेस पॉलिसी

एक्सेस पॉलिसी एक या अधिक भूमिकाओं को एक सेवा के लिए एक प्रिंसिपल से जोड़ने की अनुमति देती है। पॉलिसी बनाते समय आपको चुनना होगा:

  • वह सेवा जहां अनुमतियाँ दी जाएंगी

  • प्रभावित संसाधन

  • सेवा और प्लेटफॉर्म एक्सेस जो दिया जाएगा

  • ये इंगित करते हैं कि प्रिंसिपल को क्रियाएं करने के लिए कौन सी अनुमतियाँ दी जाएंगी। यदि कोई कस्टम भूमिका सेवा में बनाई गई है तो आप यहां उसे भी चुन सकते हैं।

  • शर्तें (यदि कोई हो) अनुमतियाँ देने के लिए

एक उपयोगकर्ता को कई सेवाओं तक पहुंच देने के लिए, आप कई एक्सेस पॉलिसी उत्पन्न कर सकते हैं

संदर्भ

Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated