Neuerungen bei Azure Key Vault

Dies sind die Neuerungen bei Azure Key Vault. Neue Funktionen und Verbesserungen werden außerdem im Key Vault-Kanal von Azure Updates angekündigt.

Juli 2023

Integrierte Richtlinie zum Steuern der Konfiguration der Schlüsselrotation in Azure Key Vault. Mit dieser Richtlinie können Sie vorhandene Schlüssel in Schlüsseltresoren überwachen, um sicherzustellen, dass alle Schlüssel für die Rotation konfiguriert sind und den Standards Ihrer Organisation entsprechen.

Weitere Informationen finden Sie unter Konfigurieren der Schlüsselrotationsgovernance.

Juni 2023

Key Vault erzwingt TLS 1.2 oder höher für verbesserte Sicherheit. Wenn Sie noch eine ältere TLS-Version verwenden, lesen Sie Aktivieren der Unterstützung für TLS 1.2 in Ihrer Umgebung, um Ihre Clients zu aktualisieren und den unterbrechungsfreien Zugriff auf die Key Vault Dienste sicherzustellen. Sie können die von Clients verwendete TLS-Version überwachen, indem Sie Key Vault-Protokolle mit dieser Kusto-Beispielabfrage überwachen.

Mai 2023

Azure RBAC ist jetzt das empfohlene Autorisierungssystem für die Azure Key Vault-Datenebene. Azure RBAC basiert auf Azure Resource Manager ,und ermöglicht eine präzise Verwaltung des Zugriffs auf Azure-Ressourcen. Mit Azure RBAC steuern Sie den Zugriff auf Ressourcen, indem Sie Rollenzuweisungen erstellen. Diese bestehen aus den folgenden drei Elementen: Sicherheitsprinzipal, Rollendefinition (mehrere vordefinierte Berechtigungen) und Bereich (Ressourcengruppe oder einzelne Ressource).

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung in Azure (Azure RBAC) im Vergleich zu Zugriffsrichtlinien | Microsoft Learn.

Februar 2023

Die integrierte Richtlinie zum Steuern der Migration zur rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) in Azure befindet sich jetzt in der Vorschauphase. Mit der integrierten Richtlinie können Sie vorhandene Schlüsseltresore überwachen und für alle neuen Schlüsseltresore die Verwendung des Azure RBAC-Berechtigungsmodells erzwingen. Informationen zum Erzwingen der neuen integrierten Richtlinie finden Sie unter Migrationsgovernance.

April 2022

Die automatische Rotation von Verschlüsselungsschlüsseln in Key Vault ist jetzt allgemein verfügbar.

Weitere Informationen finden Sie unter Konfigurieren der automatischen Schlüsselrotation in Key Vault.

Januar 2022

Die Durchsatzgrenzwerte des Azure Key Vault-Diensts wurden erhöht, um das Doppelte des vorherigen Kontingents für jeden Tresor bereitzustellen, damit Hochleistung für Anwendungen gewährleistet wird. Bei GET-Abrufen von Geheimnissen und 2.048-Bit-RSA -Softwareschlüsseln erhalten Sie 4.000 GET-Transaktionen pro 10 Sekunden. Zuvor waren es 2.000 GET-Transaktionen pro 10 Sekunden. Die Dienstkontingente sind für den Vorgangstyp spezifisch. Unter Grenzwerte des Azure Key Vault-Diensts finden Sie die vollständige Liste.

Azure-Updateankündigungen finden Sie unter [Allgemeine Verfügbarkeit: Höhere Grenzwerte des Azure Key Vault-Diensts für alle Kunden] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

Dezember 2021

Die automatische Rotation von Verschlüsselungsschlüsseln in Key Vault befindet sich jetzt in der Vorschauphase. Sie können eine Rotationsrichtlinie für einen Schlüssel festlegen, um die automatische Rotation zu planen und Ablaufbenachrichtigungen über die Event Grid-Integration zu konfigurieren.

Weitere Informationen finden Sie unter Konfigurieren der automatischen Schlüsselrotation in Key Vault.

Oktober 2021

Die Integration von Azure Key Vault in Azure Policy ist jetzt allgemein verfügbar und für die Nutzung in der Produktion bereit. Diese Funktion ist ein weiterer Schritt, um unser Versprechen zu erfüllen und die sichere Verwaltung von Geheimnissen in Azure zu vereinfachen. Gleichzeitig wurden die Richtlinienerzwingungen verbessert, die Sie für Schlüsseltresor, Schlüssel, Geheimnisse und Zertifikate definieren können. Azure Policy ermöglicht Ihnen, Schutzmechanismen für Key Vault und die zugehörigen Objekte zu implementieren und so sicherzustellen, dass sie mit den Sicherheitsempfehlungen und Compliancebestimmungen Ihrer Organisation konform sind. Sie erhalten die Möglichkeit, in Echtzeit eine richtlinienbasierte Erzwingung und nach Bedarf eine Konformitätsbewertung von vorhandenen Geheimnissen in Ihrer Azure-Umgebung durchzuführen. Die Ergebnisse von Überprüfungen, die per Richtlinie durchgeführt werden, stehen Benutzern in einem Konformitätsdashboard zur Verfügung. Darin wird in einer Detailansicht angezeigt, welche Ressourcen und Komponenten konform sind und welche nicht. Mit Azure Policy für Key Vault erhalten Sie eine vollständige Sammlung integrierter Richtlinien, die Governance für Ihre Schlüssel, Geheimnisse und Zertifikate bieten.

Sie erfahren mehr über das Integrieren von Azure Key Vault in Azure Policy und über das Zuweisen einer neuen Richtlinie. Den Link zur Ankündigung finden Sie hier.

Juni 2021

Verwaltete HSM für Azure Key Vault ist allgemein verfügbar. Verwaltetes HSM ist ein vollständig verwalteter, hochverfügbarer, standardkonformer Einzelinstanz-Clouddienst mit hohem Durchsatz, der es Ihnen ermöglicht, kryptografische Schlüssel für Ihre Cloudanwendungen über HSMs zu schützen, die mit FIPS 140-2 Level 3 validiert sind.

Weitere Informationen finden Sie unter Übersicht über verwaltetes HSM in Azure Key Vault.

Februar 2021

Die rollenbasierte Zugriffssteuerung in Azure (Role-Based Access Control, RBAC) für die Autorisierung der Azure Key Vault-Datenebene ist jetzt allgemein verfügbar. Mit dieser Funktion können Sie nun die RBAC für Key Vault-Schlüssel, -Zertifikate und -Geheimnisse mit einem Rollenzuweisungsbereich verwalten, der aus der Verwaltungsgruppe den einzelnen Schlüsseln, Zertifikaten und Geheimnissen zur Verfügung steht.

Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Key Vault-Schlüssel, -Zertifikate und -Geheimnisse mit der rollenbasierten Zugriffssteuerung in Azure.

Oktober 2020

Warnung

Diese Updates wirken sich potenziell auf Azure Key Vault-Implementierungen aus.

Zur Unterstützung der standardmäßigen Aktivierung des vorläufigen Löschens wurden zwei Änderungen an den Azure Key Vault PowerShell-Cmdlets vorgenommen:

  • Die Parameter „DisableSoftDelete“ und „EnableSoftDelete“ von Update-AzKeyVault sind veraltet.
  • Die Ausgabe des Cmdlets Get-AzKeyVaultSecret verfügt nicht mehr über das Attribut SecretValueText.

Juli 2020

Warnung

Diese beiden Updates wirken sich potenziell auf Azure Key Vault-Implementierungen aus.

Standardmäßig aktiviertes vorläufiges Löschen

Vorläufiges Löschen muss für alle Schlüsseltresore aktiviert sein. Die gilt für neue und für bereits vorhandene Schlüsseltresore. Innerhalb der nächsten Monate wird die Option zum Abwählen des vorläufigen Löschens als veraltet gekennzeichnet. Ausführliche Informationen zu dieser Änderung, bei der es sich unter Umständen um einen Breaking Change handelt, sowie Schritte, mit denen Sie nach betroffenen Schlüsseltresoren suchen und sie vorab aktualisieren können, finden Sie im Artikel Vorläufiges Löschen wird für alle Schlüsseltresore aktiviert.

TLS-Zertifikatänderungen für Azure

Microsoft aktualisiert Azure-Dienste für die Verwendung von TLS-Zertifikaten aus einer anderen Gruppe von Stammzertifizierungsstellen (Certificate Authorities, CAs). Diese Änderung wird vorgenommen, da die aktuellen Zertifizierungsstellenzertifikate eine der grundlegenden Anforderungen des Zertifizierungsstellen-/Browserforums nicht erfüllen. Ausführliche Informationen finden Sie unter TLS-Zertifikatänderungen für Azure.

Juni 2020

Azure Monitor für Key Vault ist jetzt als Vorschauversion erhältlich. Azure Monitor ermöglicht eine umfassende Überwachung Ihrer Schlüsseltresore. Zu diesem Zweck wird eine einheitliche Darstellung der Anforderungen, Leistung, Fehler und Wartezeit im Zusammenhang mit Key Vault bereitgestellt. Weitere Informationen finden Sie unter Azure Monitor für Key Vault (Vorschau)..

Mai 2020

Key Vault-BYOK („Bring-Your-Own-Key“) ist jetzt allgemein verfügbar. Mehr dazu finden Sie in der Azure Key Vault-BYOK-Spezifikation, und erfahren Sie, wie Sie HSM-geschützte Schlüssel in Key Vault (BYOK) importieren.

März 2020

Private Endpunkte sind jetzt als Vorschauversion erhältlich. Mit dem Azure Private Link-Dienst können Sie über einen privaten Endpunkt in Ihrem virtuellen Netzwerk auf Azure Key Vault sowie auf in Azure gehostete Kunden-/Partnerdienste zugreifen. Weitere Informationen zum Integrieren von Key Vault in Azure Private Link.

2019

2018

In diesem Jahr veröffentlichte neue Features und Integrationen:

2016

In diesem Jahr veröffentlichte neue Features:

2015

In diesem Jahr veröffentlichte neue Features:

  • Zertifikatverwaltung. Als Funktion der GA-Version 2015-06-01 am 26. September 2016 hinzugefügt.

Die allgemein verfügbare Version 2015-06-01 wurde am 24. Juni 2015 angekündigt. Die folgenden Änderungen wurden in dieser Version vorgenommen:

  • Löschen eines Schlüssels: Feld „use“ entfernt.
  • Abrufen von Informationen über einen Schlüssel: Feld „use“ entfernt.
  • Importieren eines Schlüssels in einen Tresor: Feld „use“ entfernt.
  • Wiederherstellen eines Schlüssels: Feld „use“ entfernt.
  • Für RSA-Algorithmen „RSA_OAEP“ in „RSA-OAEP“ geändert. Siehe Informationen zu Schlüsseln, Geheimnissen und Zertifikaten.

Die zweite Vorschauversion (Version 2015-02-01-preview) wurde am 20. April 2015 angekündigt. Weitere Informationen finden Sie im Blogbeitrag zum REST-API-Update. Die folgenden Aufgaben wurden aktualisiert:

  • Auflisten der Schlüssel in einem Tresor: Unterstützung für Paginierung wurde zum Vorgang hinzugefügt.
  • Auflisten der Versionen eines Schlüssels: Vorgang zum Auflisten der Versionen eines Schlüssels wurde hinzugefügt.
  • Auflisten der Geheimnisse in einem Tresor: Unterstützung für Paginierung wurde hinzugefügt.
  • Auflisten der Versionen eines Geheimnisses: Vorgang zum Auflisten der Versionen eines Geheimnisses wurde hinzugefügt.
  • Alle Vorgänge: Attributen wurden Zeitstempel der Erstellung/Aktualisierung hinzugefügt.
  • Erstellen eines Geheimnisses:Geheimnissen wurde ein Inhaltstyp hinzugefügt.
  • Erstellen eines Schlüssels: Tags wurden als optionale Informationen hinzugefügt.
  • Erstellen eines Geheimnisses: Tags wurden als optionale Informationen hinzugefügt.
  • Aktualisieren eines Schlüssels: Tags wurden als optionale Informationen hinzugefügt.
  • Aktualisieren eines Geheimnisses: Tags wurden als optionale Informationen hinzugefügt.
  • Maximale Größe für Geheimnisse wurde von 10.000 in 25.000 Bytes geändert. Siehe Informationen zu Schlüsseln, Geheimnissen und Zertifikaten.

2014

Die erste Vorschauversion (Version 2014-12-08-preview) wurde am 8. Januar 2015 angekündigt.

Nächste Schritte

Sollten Sie weitere Fragen haben, wenden Sie sich an den Support.