IBM - Basic Information
Reading time: 5 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Hierarchy
IBM Cloud resource model (from the docs):
.png)
Recommended way to divide projects:
.png)
IAM
.png)
Users
उपयोगकर्ताओं को एक ईमेल सौंपा गया है। वे IBM कंसोल तक पहुँच सकते हैं और साथ ही API कुंजी उत्पन्न कर सकते हैं ताकि वे अपनी अनुमतियों का प्रोग्रामेटिक रूप से उपयोग कर सकें।
अनुमतियाँ उपयोगकर्ता को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
Trusted Profiles
ये AWS के Roles या GCP के सेवा खातों के समान हैं। इन्हें VM उदाहरणों को सौंपा जा सकता है और उनकी क्रेडेंशियल्स को मेटाडेटा के माध्यम से एक्सेस किया जा सकता है, या यहां तक कि पहचान प्रदाताओं को उन्हें उपयोगकर्ताओं को प्रमाणित करने के लिए उपयोग करने की अनुमति दी जा सकती है।
अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
Service IDs
यह एक और विकल्प है जो अनुप्रयोगों को IBM क्लाउड के साथ संवाद करने और क्रियाएँ करने की अनुमति देता है। इस मामले में, VM या पहचान प्रदाता को सौंपने के बजाय एक API कुंजी का उपयोग किया जा सकता है ताकि IBM के साथ प्रोग्रामेटिक तरीके से संवाद किया जा सके।
अनुमतियाँ सेवा आईडी को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
Identity Providers
बाहरी Identity Providers को IBM क्लाउड संसाधनों तक पहुँचने के लिए कॉन्फ़िगर किया जा सकता है जो बाहरी प्लेटफार्मों से Trusted Profiles को विश्वास करते हैं।
Access Groups
एक ही एक्सेस समूह में कई उपयोगकर्ता, Trusted Profiles और सेवा आईडी हो सकते हैं। एक्सेस समूह में प्रत्येक प्रमुख एक्सेस समूह की अनुमतियाँ विरासत में लेगा।
अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से दी जा सकती हैं।
एक एक्सेस समूह दूसरे एक्सेस समूह का सदस्य नहीं हो सकता।
Roles
एक भूमिका सूक्ष्म अनुमतियों का सेट है। एक भूमिका एक सेवा के लिए समर्पित है, जिसका अर्थ है कि इसमें केवल उस सेवा की अनुमतियाँ होंगी।
IAM की प्रत्येक सेवा के पास पहले से ही कुछ संभावित भूमिकाएँ होंगी जिन्हें एक प्रमुख को उस सेवा तक पहुँच देने के लिए चुना जा सकता है: Viewer, Operator, Editor, Administrator (हालांकि और भी हो सकते हैं)।
भूमिका की अनुमतियाँ प्रमुखों को एक्सेस नीतियों के माध्यम से दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए Viewer और Administrator सेवा की अनुमतियों का संयोजन देना है, तो उन 2 को देने के बजाय (और एक प्रमुख को अधिक अधिकार देने के बजाय), आप सेवा के लिए एक नई भूमिका बना सकते हैं और उस नई भूमिका को आपकी आवश्यक सूक्ष्म अनुमतियाँ दे सकते हैं।
Access Policies
एक्सेस नीतियाँ 1 सेवा की 1 या अधिक भूमिकाओं को 1 प्रमुख से जोड़ने की अनुमति देती हैं।
नीति बनाते समय आपको चुनना होगा:
- वह सेवा जहाँ अनुमतियाँ दी जाएँगी
- प्रभावित संसाधन
- सेवा और प्लेटफ़ॉर्म एक्सेस जो दी जाएगी
- ये अनुमतियाँ हैं जो प्रमुख को क्रियाएँ करने के लिए दी जाएँगी। यदि सेवा में कोई कस्टम भूमिका बनाई जाती है, तो आप इसे यहाँ भी चुन सकेंगे।
- अनुमतियाँ देने के लिए शर्तें (यदि कोई हो)
note
एक उपयोगकर्ता को कई सेवाओं तक पहुँच देने के लिए, आप कई एक्सेस नीतियाँ उत्पन्न कर सकते हैं
.png)
References
- https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises
- https://cloud.ibm.com/docs/account?topic=account-iamoverview
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।