IBM - Basic Information
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
Hierarchy
IBM Cloud resource model (from the docs):
.png)
Recommended way to divide projects:
.png)
IAM
.png)
Users
उपयोगकर्ताओं को एक ईमेल सौंपा गया है। वे IBM कंसोल तक पहुँच सकते हैं और साथ ही API कुंजी उत्पन्न कर सकते हैं ताकि वे अपनी अनुमतियों का प्रोग्रामेटिक रूप से उपयोग कर सकें।
अनुमतियाँ उपयोगकर्ता को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
Trusted Profiles
ये AWS के Roles या GCP के सेवा खातों के समान हैं। इन्हें VM उदाहरणों को सौंपा जा सकता है और उनकी क्रेडेंशियल्स को मेटाडेटा के माध्यम से एक्सेस किया जा सकता है, या यहां तक कि पहचान प्रदाताओं को उन्हें उपयोगकर्ताओं को प्रमाणित करने के लिए उपयोग करने की अनुमति दी जा सकती है।
अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
Service IDs
यह एक और विकल्प है जो अनुप्रयोगों को IBM क्लाउड के साथ संवाद करने और क्रियाएँ करने की अनुमति देता है। इस मामले में, VM या पहचान प्रदाता को सौंपने के बजाय एक API कुंजी का उपयोग किया जा सकता है ताकि IBM के साथ प्रोग्रामेटिक तरीके से संवाद किया जा सके।
अनुमतियाँ सेवा आईडी को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
Identity Providers
बाहरी Identity Providers को IBM क्लाउड संसाधनों तक पहुँचने के लिए कॉन्फ़िगर किया जा सकता है जो बाहरी प्लेटफार्मों से Trusted Profiles को विश्वास करते हैं।
Access Groups
एक ही एक्सेस समूह में कई उपयोगकर्ता, Trusted Profiles और सेवा आईडी हो सकते हैं। एक्सेस समूह में प्रत्येक प्रमुख एक्सेस समूह की अनुमतियाँ विरासत में लेगा।
अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से दी जा सकती हैं।
एक एक्सेस समूह दूसरे एक्सेस समूह का सदस्य नहीं हो सकता।
Roles
एक भूमिका सूक्ष्म अनुमतियों का सेट है। एक भूमिका एक सेवा के लिए समर्पित है, जिसका अर्थ है कि इसमें केवल उस सेवा की अनुमतियाँ होंगी।
IAM की प्रत्येक सेवा के पास पहले से ही कुछ संभावित भूमिकाएँ होंगी जिन्हें एक प्रमुख को उस सेवा तक पहुँच देने के लिए चुना जा सकता है: Viewer, Operator, Editor, Administrator (हालांकि और भी हो सकते हैं)।
भूमिका की अनुमतियाँ प्रमुखों को एक्सेस नीतियों के माध्यम से दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए Viewer और Administrator सेवा की अनुमतियों का संयोजन देना है, तो उन 2 को देने के बजाय (और एक प्रमुख को अधिक अधिकार देने के बजाय), आप सेवा के लिए एक नई भूमिका बना सकते हैं और उस नई भूमिका को आपकी आवश्यक सूक्ष्म अनुमतियाँ दे सकते हैं।
Access Policies
एक्सेस नीतियाँ 1 सेवा की 1 या अधिक भूमिकाओं को 1 प्रमुख से जोड़ने की अनुमति देती हैं।
नीति बनाते समय आपको चुनना होगा:
- वह सेवा जहाँ अनुमतियाँ दी जाएँगी
- प्रभावित संसाधन
- सेवा और प्लेटफ़ॉर्म एक्सेस जो दी जाएगी
- ये अनुमतियाँ हैं जो प्रमुख को क्रियाएँ करने के लिए दी जाएँगी। यदि सेवा में कोई कस्टम भूमिका बनाई जाती है, तो आप इसे यहाँ भी चुन सकेंगे।
- अनुमतियाँ देने के लिए शर्तें (यदि कोई हो)
Note
एक उपयोगकर्ता को कई सेवाओं तक पहुँच देने के लिए, आप कई एक्सेस नीतियाँ उत्पन्न कर सकते हैं
.png)
References
- https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises
- https://cloud.ibm.com/docs/account?topic=account-iamoverview
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
HackTricks Cloud

