Nyheter för Azure Key Vault

Här är vad som är nytt med Azure Key Vault. Nya funktioner och förbättringar presenteras också i Azure-uppdateringarna Key Vault kanalen.

Juli 2023

Inbyggd princip för att styra nyckelroteringskonfigurationen i Azure Key Vault. Med den här principen kan du granska befintliga nycklar i nyckelvalv för att säkerställa att alla nycklar har konfigurerats för rotation och följer organisationens standarder.

Mer information finns i Konfigurera styrning av nyckelrotation

Juni 2023

Key Vault framtvingar TLS 1.2 eller senare för förbättrad säkerhet. Om du fortfarande använder en äldre TLS-version läser du Aktivera stöd för TLS 1.2 i din miljö för att uppdatera klienterna och säkerställa oavbruten åtkomst till Key Vault tjänster. Du kan övervaka TLS-versionen som används av klienter genom att övervaka Key Vault loggar med kusto-exempelfrågan här.

Maj 2023

Azure RBAC är nu det rekommenderade auktoriseringssystemet för Azure Key Vault dataplanet. Azure RBAC bygger på Azure Resource Manager och ger detaljerad åtkomsthantering av Azure-resurser. Med Azure RBAC styr du åtkomsten till resurser genom att skapa rolltilldelningar, som består av tre element: ett säkerhetsobjekt, en rolldefinition (fördefinierad uppsättning behörigheter) och ett omfång (grupp med resurser eller enskild resurs).

Mer information finns i Rollbaserad åtkomstkontroll i Azure (Azure RBAC) jämfört med åtkomstprinciper | Microsoft Learn

Februari 2023

Den inbyggda principen för att styra migreringen till rollbaserad åtkomstkontroll i Azure (RBAC) finns nu i förhandsversion. Med den inbyggda principen kan du granska befintliga nyckelvalv och framtvinga alla nya nyckelvalv för att använda Azure RBAC-behörighetsmodellen. Se RBAC-migreringsstyrning för att lära dig hur du framtvingar den nya inbyggda principen.

April 2022

Automatiserad krypteringsnyckelrotation i Key Vault är nu allmänt tillgänglig.

Mer information finns i Konfigurera automatisk nyckelrotation i Key Vault

Januari 2022

Dataflödesgränserna för Azure Key Vault-tjänsten har ökats för att hantera dubbla den tidigare kvoten för varje valv för att säkerställa höga prestanda för program. För hemliga GET- och RSA 2 048-bitars programvarunycklar får du alltså 4 000 GET-transaktioner per 10 sekunder jämfört med 2 000 per 10 sekunder tidigare. Tjänstkvoterna är specifika för åtgärdstyp och hela listan kan nås i Azure Key Vault-tjänstbegränsningar.

Information om Azure-uppdatering finns i [Allmän tillgänglighet: Azure Key Vault ökade tjänstgränser för alla sina kunder] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

December 2021

Automatiserad krypteringsnyckelrotation i Key Vault är nu i förhandsversion. Du kan ange en rotationsprincip för en nyckel för att schemalägga automatisk rotation och konfigurera meddelanden om upphörande via Event Grid-integrering.

Mer information finns i Konfigurera automatisk nyckelrotation i Key Vault

Oktober 2021

Integreringen av Azure Key Vault med Azure Policy har nått allmän tillgänglighet och är nu redo för produktionsanvändning. Den här funktionen är ett steg mot vårt åtagande att förenkla hanteringen av säkra hemligheter i Azure, samtidigt som vi förbättrar principtillämpningen som du kan definiera för Key Vault, nycklar, hemligheter och certifikat. Azure Policy kan du placera skyddsmekanismer på Key Vault och dess objekt för att säkerställa att de är kompatibla med organisationens säkerhetsrekommendationer och efterlevnadsregler. Det gör att du kan utföra principbaserad tillämpning i realtid och utvärdering på begäran av befintliga hemligheter i din Azure-miljö. Resultatet av granskningar som utförs av principen kommer att vara tillgängliga på en instrumentpanel för efterlevnad där du kan se en ökad detaljnivå för vilka resurser och komponenter som är kompatibla och vilka som inte är det. Azure Policy för Key Vault ger dig en fullständig uppsättning inbyggda principer som erbjuder styrning av dina nycklar, hemligheter och certifikat.

Du kan lära dig mer om hur du integrerar Azure Key Vault med Azure Policy och tilldelar en ny princip. Meddelandet är länkat här.

Juni 2021

Azure Key Vault Managed HSM är allmänt tillgängligt. Managed HSM erbjuder en fullständigt hanterad molntjänst med hög tillgänglighet och enkel klientorganisation med högt dataflöde och standardkompatibel för att skydda kryptografiska nycklar för dina molnprogram med fips 140-2 level 3-verifierade HSM:er.

Mer information finns i Översikt över Azure Key Vault Managed HSM

Februari 2021

Rollbaserad åtkomstkontroll i Azure (RBAC) för Azure Key Vault dataplansauktorisering är nu allmänt tillgänglig. Med den här funktionen kan du nu hantera RBAC för Key Vault nycklar, certifikat och hemligheter med rolltilldelningsomfång tillgängligt från hanteringsgrupp till enskild nyckel, certifikat och hemlighet.

Mer information finns i Ge åtkomst till Key Vault nycklar, certifikat och hemligheter med en rollbaserad åtkomstkontroll i Azure

Oktober 2020

Varning

Dessa uppdateringar kan påverka Implementeringar av Azure Key Vault.

För att stöda mjuk borttagning nu är aktiverat som standard har två ändringar gjorts i Azure Key Vault PowerShell-cmdletar:

Juli 2020

Varning

Dessa två uppdateringar kan påverka Implementeringar av Azure Key Vault.

Mjuk borttagning är aktiverat som standard

Mjuk borttagning krävs för att aktiveras för alla nyckelvalv, både nya och befintliga. Under de närmaste månaderna kommer möjligheten att välja bort mjuk borttagning att bli inaktuell. Fullständig information om den här potentiellt icke-bakåtkompatibla ändringen och steg för att hitta berörda nyckelvalv och uppdatera dem i förväg finns i artikeln Mjuk borttagning aktiveras för alla nyckelvalv.

Ändringar i Azure TLS-certifikat

Microsoft uppdaterar Azure-tjänster för att använda TLS-certifikat från en annan uppsättning rotcertifikatutfärdare (CA). Den här ändringen görs eftersom de aktuella CA-certifikaten inte uppfyller något av kraven för ca/webbläsarforumbaslinje. Fullständig information finns i Ändringar i Azure TLS-certifikat.

Juni 2020

Azure Monitor for Key Vault finns nu i förhandsversion. Azure Monitor ger omfattande övervakning av dina nyckelvalv genom att leverera en enhetlig vy över dina Key Vault begäranden, prestanda, fel och svarstider. Mer information finns i Azure Monitor for Key Vault (förhandsversion)..

Maj 2020

Key Vault BYOK (Bring Your Own Key) är nu allmänt tillgänglig. Se Azure Key Vault BYOK-specifikationen och lär dig hur du importerar HSM-skyddade nycklar till Key Vault (BYOK).

Mars 2020

Privata slutpunkter är nu tillgängliga i förhandsversionen. Azure Private Link Service ger dig åtkomst till Azure Key Vault och Azures värdbaserade kund-/partnertjänster via en privat slutpunkt i ditt virtuella nätverk. Lär dig hur du integrerar Key Vault med Azure Private Link.

2019

2018

Nya funktioner och integreringar som släpptes i år:

2016

Nya funktioner som släpptes i år:

2015

Nya funktioner som släpptes i år:

  • Certifikathantering. Lades till som en funktion i GA-versionen 2015-06-01 den 26 september 2016.

Allmän tillgänglighet (version 2015-06-01) tillkännagavs den 24 juni 2015. Följande ändringar gjordes i den här versionen:

  • Ta bort en nyckel – fältet "använd" har tagits bort.
  • Hämta information om en nyckel – fältet "använd" har tagits bort.
  • Importera en nyckel till ett valv – fältet "använd" har tagits bort.
  • Återställ en nyckel – fältet "använd" har tagits bort.
  • Ändrade "RSA_OAEP" till "RSA-OAEP" för RSA-algoritmer. Se Om nycklar, hemligheter och certifikat.

Den andra förhandsversionen (version 2015-02-01-preview) tillkännagavs den 20 april 2015. Mer information finns i blogginlägget OM REST API Update . Följande uppgifter uppdaterades:

  • Visa en lista över nycklarna i ett valv – stöd för sidnumrering har lagts till för åtgärden.
  • Visa en lista över versioner av en nyckel – åtgärden har lagts till för att visa en lista över versioner av en nyckel.
  • Lista hemligheter i ett valv – stöd för sidnumrering har lagts till.
  • Lista versioner av en hemlighet – lägg till åtgärd för att visa en lista över versioner av en hemlighet.
  • Alla åtgärder – Skapade/uppdaterade tidsstämplar har lagts till i attribut.
  • Skapa en hemlighet – innehållstyp har lagts till i hemligheter.
  • Skapa en nyckel – taggar har lagts till som valfri information.
  • Skapa en hemlighet – taggar har lagts till som valfri information.
  • Uppdatera en nyckel – taggar har lagts till som valfri information.
  • Uppdatera en hemlighet – taggar har lagts till som valfri information.
  • Ändrad maxstorlek för hemligheter från 10 K till 25 K byte. Se Om nycklar, hemligheter och certifikat.

2014

Den första förhandsversionen (version 2014-12-08-preview) tillkännagavs den 8 januari 2015.

Nästa steg

Kontakta oss via support om du har frågor.