IBM - Informations de base
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Hiérarchie
ModĂšle de ressources IBM Cloud (des docs):
.png)
Méthode recommandée pour diviser les projets :
.png)
IAM
.png)
Utilisateurs
Les utilisateurs ont un email qui leur est attribué. Ils peuvent accéder à la console IBM et également générer des clés API pour utiliser leurs permissions de maniÚre programmatique.
Les permissions peuvent ĂȘtre accordĂ©es directement Ă lâutilisateur avec une politique dâaccĂšs ou via un groupe dâaccĂšs.
Profils de confiance
Ce sont comme les rĂŽles dâAWS ou les comptes de service de GCP. Il est possible de les attribuer Ă des instances VM et dâaccĂ©der Ă leurs identifiants via les mĂ©tadonnĂ©es, ou mĂȘme permettre aux fournisseurs dâidentitĂ© de les utiliser pour authentifier des utilisateurs provenant de plateformes externes.
Les permissions peuvent ĂȘtre accordĂ©es directement au profil de confiance avec une politique dâaccĂšs ou via un groupe dâaccĂšs.
Identifiants de service
Câest une autre option pour permettre aux applications de interagir avec IBM Cloud et dâeffectuer des actions. Dans ce cas, au lieu de lâattribuer Ă une VM ou Ă un fournisseur dâidentitĂ©, une clĂ© API peut ĂȘtre utilisĂ©e pour interagir avec IBM de maniĂšre programmatique.
Les permissions peuvent ĂȘtre accordĂ©es directement Ă lâidentifiant de service avec une politique dâaccĂšs ou via un groupe dâaccĂšs.
Fournisseurs dâidentitĂ©
Des fournisseurs dâidentitĂ© externes peuvent ĂȘtre configurĂ©s pour accĂ©der aux ressources IBM Cloud depuis des plateformes externes en accĂ©dant Ă des Profils de confiance.
Groupes dâaccĂšs
Dans le mĂȘme groupe dâaccĂšs, plusieurs utilisateurs, profils de confiance et identifiants de service peuvent ĂȘtre prĂ©sents. Chaque principal dans le groupe dâaccĂšs hĂ©ritera des permissions du groupe dâaccĂšs.
Les permissions peuvent ĂȘtre accordĂ©es directement au profil de confiance avec une politique dâaccĂšs.
Un groupe dâaccĂšs ne peut pas ĂȘtre membre dâun autre groupe dâaccĂšs.
RĂŽles
Un rĂŽle est un ensemble de permissions granulaires. Un rĂŽle est dĂ©diĂ© Ă un service, ce qui signifie quâil ne contiendra que des permissions de ce service.
Chaque service de lâIAM aura dĂ©jĂ quelques rĂŽles possibles parmi lesquels choisir pour accorder un accĂšs Ă un principal Ă ce service : Visionneuse, OpĂ©rateur, Ăditeur, Administrateur (bien quâil puisse y en avoir dâautres).
Les permissions de rĂŽle sont donnĂ©es via des politiques dâaccĂšs aux principaux, donc si vous devez donner par exemple une combinaison de permissions dâun service de Visionneuse et Administrateur, au lieu de donner ces 2 (et de sur-privilĂ©gier un principal), vous pouvez crĂ©er un nouveau rĂŽle pour le service et donner Ă ce nouveau rĂŽle les permissions granulaires dont vous avez besoin.
Politiques dâaccĂšs
Les politiques dâaccĂšs permettent de joindre 1 ou plusieurs rĂŽles dâun service Ă 1 principal.
Lors de la création de la politique, vous devez choisir :
- Le service oĂč les permissions seront accordĂ©es
- Ressources affectées
- AccÚs au service et à la plateforme qui sera accordé
- Cela indique les permissions qui seront données au principal pour effectuer des actions. Si un rÎle personnalisé est créé dans le service, vous pourrez également le choisir ici.
- Conditions (le cas échéant) pour accorder les permissions
Note
Pour accorder lâaccĂšs Ă plusieurs services Ă un utilisateur, vous pouvez gĂ©nĂ©rer plusieurs politiques dâaccĂšs
.png)
Références
- https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises
- https://cloud.ibm.com/docs/account?topic=account-iamoverview
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

