IBM - Basic Information

Reading time: 5 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Hierarchy

IBM Cloud resource model (from the docs):

Recommended way to divide projects:

IAM

Users

उपयोगकर्ताओं को एक ईमेल सौंपा गया है। वे IBM कंसोल तक पहुँच सकते हैं और साथ ही API कुंजी उत्पन्न कर सकते हैं ताकि वे अपनी अनुमतियों का प्रोग्रामेटिक रूप से उपयोग कर सकें।
अनुमतियाँ उपयोगकर्ता को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।

Trusted Profiles

ये AWS के Roles या GCP के सेवा खातों के समान हैं। इन्हें VM उदाहरणों को सौंपा जा सकता है और उनकी क्रेडेंशियल्स को मेटाडेटा के माध्यम से एक्सेस किया जा सकता है, या यहां तक कि पहचान प्रदाताओं को उन्हें उपयोगकर्ताओं को प्रमाणित करने के लिए उपयोग करने की अनुमति दी जा सकती है।
अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।

Service IDs

यह एक और विकल्प है जो अनुप्रयोगों को IBM क्लाउड के साथ संवाद करने और क्रियाएँ करने की अनुमति देता है। इस मामले में, VM या पहचान प्रदाता को सौंपने के बजाय एक API कुंजी का उपयोग किया जा सकता है ताकि IBM के साथ प्रोग्रामेटिक तरीके से संवाद किया जा सके।
अनुमतियाँ सेवा आईडी को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।

Identity Providers

बाहरी Identity Providers को IBM क्लाउड संसाधनों तक पहुँचने के लिए कॉन्फ़िगर किया जा सकता है जो बाहरी प्लेटफार्मों से Trusted Profiles को विश्वास करते हैं।

Access Groups

एक ही एक्सेस समूह में कई उपयोगकर्ता, Trusted Profiles और सेवा आईडी हो सकते हैं। एक्सेस समूह में प्रत्येक प्रमुख एक्सेस समूह की अनुमतियाँ विरासत में लेगा।
अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से दी जा सकती हैं।
एक एक्सेस समूह दूसरे एक्सेस समूह का सदस्य नहीं हो सकता।

Roles

एक भूमिका सूक्ष्म अनुमतियों का सेट है। एक भूमिका एक सेवा के लिए समर्पित है, जिसका अर्थ है कि इसमें केवल उस सेवा की अनुमतियाँ होंगी।
IAM की प्रत्येक सेवा के पास पहले से ही कुछ संभावित भूमिकाएँ होंगी जिन्हें एक प्रमुख को उस सेवा तक पहुँच देने के लिए चुना जा सकता है: Viewer, Operator, Editor, Administrator (हालांकि और भी हो सकते हैं)।

भूमिका की अनुमतियाँ प्रमुखों को एक्सेस नीतियों के माध्यम से दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए Viewer और Administrator सेवा की अनुमतियों का संयोजन देना है, तो उन 2 को देने के बजाय (और एक प्रमुख को अधिक अधिकार देने के बजाय), आप सेवा के लिए एक नई भूमिका बना सकते हैं और उस नई भूमिका को आपकी आवश्यक सूक्ष्म अनुमतियाँ दे सकते हैं।

Access Policies

एक्सेस नीतियाँ 1 सेवा की 1 या अधिक भूमिकाओं को 1 प्रमुख से जोड़ने की अनुमति देती हैं।
नीति बनाते समय आपको चुनना होगा:

  • वह सेवा जहाँ अनुमतियाँ दी जाएँगी
  • प्रभावित संसाधन
  • सेवा और प्लेटफ़ॉर्म एक्सेस जो दी जाएगी
  • ये अनुमतियाँ हैं जो प्रमुख को क्रियाएँ करने के लिए दी जाएँगी। यदि सेवा में कोई कस्टम भूमिका बनाई जाती है, तो आप इसे यहाँ भी चुन सकेंगे।
  • अनुमतियाँ देने के लिए शर्तें (यदि कोई हो)

note

एक उपयोगकर्ता को कई सेवाओं तक पहुँच देने के लिए, आप कई एक्सेस नीतियाँ उत्पन्न कर सकते हैं

References

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें