Nyheter för Azure Key Vault
Här är nyheter med Azure Key Vault. Nya funktioner och förbättringar tillkännages också på Key Vault-kanalen För Azure-uppdateringar.
juli 2023
Inbyggd princip för att styra nyckelroteringskonfigurationen i Azure Key Vault. Med den här principen kan du granska befintliga nycklar i nyckelvalv för att säkerställa att alla nycklar har konfigurerats för rotation och uppfyller organisationens standarder.
Mer information finns i Konfigurera nyckelroteringsstyrning
Juni 2023
Key Vault tillämpar TLS 1.2 eller senare för förbättrad säkerhet. Om du fortfarande använder en äldre TLS-version läser du Aktivera stöd för TLS 1.2 i din miljö för att uppdatera dina klienter och säkerställa oavbruten åtkomst till Key Vault-tjänster. Du kan övervaka TLS-versionen som används av klienter genom att övervaka Key Vault-loggar med kusto-exempelfrågan här.
maj 2023
Azure RBAC är nu det rekommenderade auktoriseringssystemet för Azure Key Vault-dataplanet. Azure RBAC bygger på Azure Resource Manager och tillhandahåller detaljerad åtkomsthantering av Azure-resurser. Med Azure RBAC styr du åtkomsten till resurser genom att skapa rolltilldelningar, vilket består av tre element: ett säkerhetsobjekt, en rolldefinition (fördefinierad uppsättning behörigheter) och ett omfång (grupp med resurser eller enskilda resurser).
Mer information finns i Rollbaserad åtkomstkontroll i Azure (Azure RBAC) jämfört med åtkomstprinciper | Microsoft Learn
2023 februari
Den inbyggda principen för att styra migreringen till rollbaserad åtkomstkontroll i Azure (RBAC) är nu i förhandsversion. Med den inbyggda principen kan du granska befintliga nyckelvalv och framtvinga alla nya nyckelvalv för att använda Azure RBAC-behörighetsmodellen. Se RBAC-migreringsstyrning för att lära dig hur du framtvingar den nya inbyggda principen.
April 2022
Automatiserad krypteringsnyckelrotation i Key Vault är nu allmänt tillgänglig.
Mer information finns i Konfigurera automatisk nyckelrotation i Key Vault
Januari 2022
Azure Key Vault-tjänstens dataflödesgränser har höjts för att hantera den dubbla tidigare kvoten för varje valv för att säkerställa höga prestanda för program. För hemliga GET- och RSA 2 048-bitars programvarunycklar får du alltså 4 000 GET-transaktioner per 10 sekunder jämfört med 2 000 per 10 sekunder tidigare. Tjänstkvoterna är specifika för åtgärdstyp och hela listan kan nås i Azure Key Vault-tjänstbegränsningar.
Information om Azure-uppdateringsmeddelande finns i [Allmän tillgänglighet: Azure Key Vault ökade tjänstgränser för alla sina kunder] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)
December 2021
Automatiserad rotation av krypteringsnycklar i Key Vault är nu i förhandsversion. Du kan ange en rotationsprincip för en nyckel för att schemalägga automatisk rotation och konfigurera meddelanden om förfallodatum via Event Grid-integrering.
Mer information finns i Konfigurera automatisk nyckelrotation i Key Vault
Oktober 2021
Integreringen av Azure Key Vault med Azure Policy har nått allmän tillgänglighet och är nu redo för produktionsanvändning. Den här funktionen är ett steg mot vårt åtagande att förenkla hantering av säkra hemligheter i Azure, samtidigt som du förbättrar de principtillämpningar som du kan definiera i Key Vault, nycklar, hemligheter och certifikat. Med Azure Policy kan du placera skyddsräcken på Key Vault och dess objekt för att säkerställa att de är kompatibla med organisationens säkerhetsrekommendationer och efterlevnadsregler. Det gör att du kan utföra principbaserad tillämpning i realtid och kompatibilitetsbedömning på begäran av befintliga hemligheter i din Azure-miljö. Resultatet av granskningar som utförs av principen kommer att vara tillgängliga för dig på en instrumentpanel för efterlevnad där du kan se en detaljnivå för vilka resurser och komponenter som är kompatibla och vilka som inte är det. Azure Policy för Key Vault ger dig en fullständig uppsättning inbyggda principer som ger styrning av dina nycklar, hemligheter och certifikat.
Du kan lära dig mer om hur du integrerar Azure Key Vault med Azure Policy och tilldelar en ny princip. Meddelandet är länkat här.
Juni 2021
Azure Key Vault Managed HSM är allmänt tillgängligt. Hanterad HSM är en fullständigt hanterad, standardkompatibel molntjänst med hög tillgänglighet och stort dataflöde för en enskild klientorganisation som skyddar kryptografiska nycklar för dina molnprogram med hjälp av FIPS 140-2 Level 3-verifierade HSM:er.
Mer information finns i Översikt över Hanterad HSM för Azure Key Vault
Februari 2021
Rollbaserad åtkomstkontroll i Azure (RBAC) för Azure Key Vault-dataplansauktorisering är nu allmänt tillgänglig. Med den här funktionen kan du nu hantera RBAC för Key Vault-nycklar, certifikat och hemligheter med rolltilldelningsomfång tillgängligt från hanteringsgrupp till enskild nyckel, certifikat och hemlighet.
Mer information finns i Ge åtkomst till Key Vault-nycklar, certifikat och hemligheter med en rollbaserad åtkomstkontroll i Azure
Oktober 2020
Två ändringar har gjorts i Azure Key Vault PowerShell-cmdletar:
- Parametrarna DisableSoftDelete och EnableSoftDelete för Update-AzKeyVault är inaktuella.
- Utdata från cmdleten Get-AzKeyVaultSecret har inte längre attributet
SecretValueText
.
Juli 2020
Varning
Den här uppdateringen kan påverka Azure Key Vault-implementeringar.
Ändringar i Azure TLS-certifikat
Microsoft uppdaterar Azure-tjänster för att använda TLS-certifikat från en annan uppsättning rotcertifikatutfärdare (CA). Den här ändringen görs eftersom de aktuella CA-certifikaten inte uppfyller något av kraven för CA/Webbläsarforumbaslinje. Fullständig information finns i Ändringar i Azure TLS-certifikat.
Juni 2020
Azure Monitor för Key Vault är nu i förhandsversion. Azure Monitor tillhandahåller omfattande övervakning av dina nyckelvalv genom att leverera en enhetlig vy över dina Key Vault-begäranden, prestanda, fel och svarstider. Mer information finns i Azure Monitor för Key Vault (förhandsversion)..
Maj 2020
Key Vault "bring your own key" (BYOK) är nu allmänt tillgängligt. Se Azure Key Vault BYOK-specifikationen och lär dig hur du importerar HSM-skyddade nycklar till Key Vault (BYOK).
Mars 2020
Privata slutpunkter är nu tillgängliga i förhandsversionen. Med Azure Private Link Service kan du komma åt Azure Key Vault och Azure-värdbaserade kund-/partnertjänster via en privat slutpunkt i ditt virtuella nätverk. Lär dig hur du integrerar Key Vault med Azure Private Link.
2019
- Lansering av nästa generations Azure Key Vault-SDK:er. Exempel på hur de används finns i snabbstarterna för Azure Key Vault-hemligheten för Python, .NET, Java och Node.js
- Nya Azure-principer för att hantera key vault-certifikat. Se de inbyggda Definitionerna för Azure Policy för Key Vault.
- Azure Key Vault Virtual Machine-tillägget är nu allmänt tillgängligt. Se Tillägget för virtuella Key Vault-datorer för Linux och Key Vault-tillägget för virtuella datorer för Windows.
- Händelsedriven hantering av hemligheter för Azure Key Vault är nu tillgängligt i Azure Event Grid. Mer information finns i Event Grid-schemat för händelser i Azure Key Vault och lär dig hur du tar emot och svarar på key vault-meddelanden med Azure Event Grid.
2018
Nya funktioner och integreringar som släpptes i år:
- Integrering med Azure Functions. Ett exempelscenario som använder Azure Functions för key vault-åtgärder finns i Automatisera rotationen av en hemlighet.
- Integrering med Azure Databricks. Med detta stöder Azure Databricks nu två typer av hemliga omfång: Azure Key Vault-stödda och Databricks-backade. Mer information finns i Skapa ett Azure Key Vault-säkerhetskopierat hemlighetsomfång
- Tjänstslutpunkter för virtuella nätverk för Azure Key Vault.
2016
Nya funktioner som släpptes i år:
- Hanterade lagringskontonycklar. Funktionen Lagringskontonycklar har lagts till enklare integrering med Azure Storage. Mer information finns i Översikt över hanterade lagringskontonycklar.
- Mjuk borttagning. Funktionen mjuk borttagning förbättrar dataskyddet för dina nyckelvalv och nyckelvalvsobjekt. Mer information finns i Översikt över mjuk borttagning.
2015
Nya funktioner som släpptes i år:
- Certifikathantering. Lades till som en funktion i GA-versionen 2015-06-01 den 26 september 2016.
Allmän tillgänglighet (version 2015-06-01) tillkännagavs den 24 juni 2015. Följande ändringar gjordes i den här versionen:
- Ta bort en nyckel – fältet "använd" har tagits bort.
- Hämta information om en nyckel – fältet "använd" har tagits bort.
- Importera en nyckel till ett valv – fältet "använd" har tagits bort.
- Återställ en nyckel – fältet "använd" har tagits bort.
- Ändrade "RSA_OAEP" till "RSA-OAEP" för RSA-algoritmer. Se Om nycklar, hemligheter och certifikat.
Den andra förhandsversionen (version 2015-02-01-preview) tillkännagavs den 20 april 2015. Mer information finns i blogginlägget om REST API Update . Följande uppgifter uppdaterades:
- Visa en lista över nycklarna i ett valv – stöd för sidnumrering har lagts till för åtgärden.
- Visa en lista över versioner av en nyckel – åtgärden har lagts till för att visa en lista över versionerna av en nyckel.
- Lista hemligheter i ett valv – stöd för sidnumrering har lagts till.
- Lista versioner av en hemlighet – lägg till åtgärd för att visa en lista över versioner av en hemlighet.
- Alla åtgärder – Skapade/uppdaterade tidsstämplar har lagts till i attribut.
- Skapa en hemlighet – innehållstypen har lagts till i hemligheter.
- Skapa en nyckel – taggar har lagts till som valfri information.
- Skapa en hemlighet – taggar har lagts till som valfri information.
- Uppdatera en nyckel – taggar har lagts till som valfri information.
- Uppdatera en hemlighet – taggar har lagts till som valfri information.
- Ändrad maxstorlek för hemligheter från 10 K till 25 K byte. Se Om nycklar, hemligheter och certifikat.
2014
Den första förhandsversionen (version 2014-12-08-preview) tillkännagavs den 8 januari 2015.
Nästa steg
Kontakta oss via support om du har frågor.