ما الجديد في Azure Key Vault

إليك الجديد في Azure Key Vault. كما يتم الإعلان عن ميزات وتحسينات جديدة على قناة المخزن الرئيسي لتحديثات Azure.

يوليو 2023

نهج مضمن للتحكم في تكوين تدوير المفتاح في Azure Key Vault. باستخدام هذا النهج، يمكنك تدقيق المفاتيح الموجودة في مخازن المفاتيح للتأكد من تكوين جميع المفاتيح للتناوب والامتثال لمعايير مؤسستك.

لمزيد من المعلومات، راجع تكوين إدارة تدوير المفاتيح

يونيو 2023

يفرض Key Vault TLS 1.2 أو أعلى لتحسين الأمان. إذا كنت لا تزال تستخدم إصدار TLS أقدم، فشاهد تمكين دعم TLS 1.2 في بيئتك لتحديث عملائك وضمان الوصول دون انقطاع إلى خدمات Key Vault. يمكنك مراقبة إصدار TLS المستخدم من قبل العملاء من خلال مراقبة سجلات Key Vault باستخدام نموذج استعلام Kusto هنا.

مايو 2023

Azure RBAC هو الآن نظام التخويل الموصى به لمستوى بيانات Azure Key Vault. تم إنشاء Azure RBAC على Azure Resource Manager ويوفر إدارة وصول دقيقة لموارد Azure. باستخدام التحكم في الوصول استناداً إلى الدور من Azure يمكنك التحكم في الوصول إلى الموارد عن طريق إنشاء تعيينات الأدوار، والتي تتكون من ثلاثة عناصر: أساس الأمان، وتعريف دور (مجموعة محددة مسبقاً من الأذونات)، ونطاق (مجموعة من الموارد أو مورد فردي).

لمزيد من المعلومات، يرجى زيارة التحكم في الوصول استنادا إلى الدور في Azure (Azure RBAC) مقابل نهج الوصول | Microsoft Learn

فبراير 2023

النهج المضمن للتحكم في الترحيل إلى التحكم في الوصول المستند إلى دور Azure (RBAC) قيد المعاينة الآن. باستخدام النهج المضمن، يمكنك تدقيق مخازن المفاتيح الموجودة وفرض جميع مخازن المفاتيح الجديدة لاستخدام نموذج إذن Azure RBAC. راجع إدارة ترحيل التحكم في الوصول استنادا إلى الدور لمعرفة كيفية فرض النهج المضمن الجديد.

أبريل 2022

أصبح تدوير مفتاح التشفير التلقائي في Key Vault متاحًا الآن بشكل عام.

لمزيد من المعلومات، انظر تكوين التدوير التلقائي للمفاتيح في Key Vault

يناير 2022

تمت زيادة معدل النقل لخدمة Azure Key Vault لخدمة ضعف حصتها السابقة لكل مخزن للمساعدة في ضمان الأداء العالي للتطبيقات. أي، بالنسبة لمفاتيح البرامج السرية GET وRSA 2048 بت، ستتلقى 4000 معاملة GET لكل 10 ثوان مقابل 2000 لكل 10 ثوان سابقا. حصص الخدمة خاصة بنوع العملية ويمكن الوصول إلى القائمة بأكملها في Azure Key Vault Service Limits.

للإعلان عن تحديث Azure، انظر [التوفر العام: زاد Azure Key Vault حدود الخدمة لجميع عملائه] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

ديسمبر 2021

أصبح تدوير مفتاح التشفير التلقائي في Key Vault قيد المعاينة الآن. يمكنك تعيين سياسة تناوب على مفتاح لجدولة التدوير الآلي وتكوين إشعارات انتهاء الصلاحية من خلال تكامل شبكة الأحداث.

لمزيد من المعلومات، انظر تكوين التدوير التلقائي للمفاتيح في Key Vault

أكتوبر 2021

وصل تكامل Azure Key Vault مع Azure Policy إلى الإتاحة العامة وهو الآن جاهز للاستخدام الإنتاجي. تُعد هذه الإمكانية خطوة نحو التزامنا بتبسيط إدارة الأسرار الآمنة في Azure، مع تحسين عمليات إنفاذ السياسة التي يمكنك تحديدها في Key Vault والمفاتيح والأسرار والشهادات. يسمح لك نهج Azure بوضع حواجز حماية على Key Vault وعناصرها للتأكد من أنها متوافقة مع توصيات الأمان ولوائح التوافق لمؤسستك. يسمح لك بإجراء إنفاذ قائم على السياسة في الوقت الفعلي وتقييم الامتثال عند الطلب للأسرار الموجودة في بيئة Azure الخاصة بك. ستكون نتائج عمليات التدقيق التي يتم إجراؤها بواسطة النهج متاحة لك في لوحة معلومات التوافق حيث ستتمكن من رؤية التنقل لأسفل والموارد والمكونات المتوافقة وغير المتوافقة. ستوفر لك سياسة Azure الخاصة بـ Key Vault مجموعة كاملة من السياسات المضمنة التي توفر حوكمة المفاتيح والبيانات السرية، والشهادات الخاصة بك.

يمكنك معرفة المزيد حول كيفية تكامل Azure Key Vault مع Azure Policy وتعيين نهج جديد. رابط الإعلان هنا.

يونيو 2021

يتوفر Azure Key Vault Managed HSM بشكل عام. تقدم HSM المُدارة خدمة سحابية مُدارة بالكامل ومتاحة للغاية ومستأجر فردي وذات معدل نقل مرتفع ومتوافقة مع المعايير لحماية مفاتيح التشفير لتطبيقاتك السحابية، باستخدام FIPS 140-2 Level 3 HSMs المصدق عليها.

لمزيد من المعلومات، راجع نظرة عامة على Azure Key Vault Managed HSM

فبراير 2021

يتوفر الآن التحكم في الوصول المستند إلى الدور (RBAC) Azure للحصول على ترخيص مستوى بيانات Azure Key Vault بشكل عام. باستخدام هذه الإمكانية، يمكنك الآن إدارة RBAC لمفاتيح وشهادات وأسرار Key Vault مع نطاق تعيين الأدوار المتاح من مجموعة الإدارة إلى المفتاح الفردي والشهادة والبيانات السرية.

للمزيد من المعلومات، انظر منح الوصول إلى مفاتيح Key Vault والشهادات والبيانات السرية باستخدام عنصر التحكم في الوصول المستند إلى دور Azure

أكتوبر 2020

تحذير

من المحتمل أن تؤثر هذه التحديثات على عمليات تنفيذ Azure Key Vault.

لدعم تشغيل الحذف المبدئي الآن بشكل افتراضي، تم إجراء تغييرين على Azure Key Vault PowerShell cmdlets:

يوليو 2020

تحذير

من المحتمل أن يؤثر هذه التحديثين على عمليات تنفيذ Azure Key Vault.

تشغيل الحذف المبدئي بشكل افتراضي

الحذف المبدئي مطلوب لجميع عمليات تخزين المفاتيح، سواء الجديدة أو الموجودة مسبقاً. على مدى الأشهر القليلة المقبلة، سيتم إيقاف إمكانية إلغاء اشتراك الحذف المبدئي. للحصول على تفاصيل كاملة حول هذا التغيير الذي يحتمل أن يحدث، وخطوات العثور على خزائن المفاتيح المتأثرة وتحديثها مسبقا، راجع المقالة سيتم تمكين الحذف المبدئي على جميع مخازن المفاتيح.

تغييرات شهادة Azure TLS

تعمل "Microsoft" على تحديث خدمات "Azure" لاستخدام شهادات TLS من مجموعة مختلفة من "مراجع الشهادة الجذر (CAs)". يتم إجراء هذا التغيير لأن شهادات CA الحالية لا تتوافق مع أحد متطلبات خط الأساسCA / Browser Forum Baseline. للحصول على التفاصيل الكاملة، راجع تغييرات شهادة Azure TLS.

يونيو 2020

مراقبة Azure لـلمخزن الرئيسي قيد المعاينة. توفر مراقبة Azure المراقبة الشاملة لمخازنك الرئيسية من خلال تقديم عرض موحد لطلبات مخزنك الرئيسي وأدائه وحالات فشله وزمن انتقاله. لمزيد من المعلومات، راجع ⁧مراقبة Azure لـلمخزن الرئيسي (معاينة).⁧⁩.

مايو 2020

يتوفر الآن "إحضار مفتاحك الخاص" (BYOK) لدى المخزن الرئيسي بشكل عام. راجع مواصفات المخزن الرئيسي BYOK ل Azure، وتعرف على كيفية استيراد HSM الرئيسية المحمية إلى المخزن الرئيسي (BYOK) .

مارس 2020

نقاط النهاية الخاصة متوفرة الآن في المعاينة. تتيح لك خدمة Azure Private Link الوصول إلى Azure Key Vault وخدمات العملاء/الشركاء المستضافة من Azure عبر "نقطة نهاية خاصة" في الشبكة الظاهرية. تعرف على كيفية تكامل المخزن الرئيسي مع ارتباط Azure الخاص.

2019

2018

ميزات جديدة وتكاملات صدرت هذا العام :

2016

ميزات جديدة صدرت هذا العام:

2015

ميزات جديدة صدرت هذا العام:

  • إدارة الشهادات. أُضيفت كميزة إلى إصدار التوفر العام 2015-06-01 في 26 سبتمبر 2016.

تم الإعلان عن التوفر العام (الإصدار 2015-06-01) في 24 يونيو 2015. تم إجراء التغييرات التالية بهذا الإصدار:

  • حذف مفتاح - تمت إزالة حقل "استخدام".
  • الحصول على معلومات حول مفتاح - تمت إزالة حقل "استخدام".
  • استيراد مفتاح إلى مخزن - تمت إزالة حقل "استخدام".
  • استعادة مفتاح - تمت إزالة حقل "استخدام".
  • تغيير "RSA_OAEP" إلى "RSA-OAEP" لخوارزميات RSA. راجع حول المفاتيح، والبيانات السرية، والشهادات.

تم الإعلان عن إصدار المعاينة الثانية (إصدار 2015-02-01-preview) في 20 أبريل 2015. لمزيد من المعلومات، اطلع على منشور مدونة تحديث واجهة برمجة تطبيقات REST. تم تحديث المهام التالية:

  • سرد المفاتيح في مخزن - تمت إضافة دعم فصل الصفحات للعملية.
  • سرد إصدارات مفتاح - تمت إضافة عملية لسرد إصدارات أحد المفاتيح.
  • سرد البيانات السرية في مخزن - تمت إضافة دعم فصل الصفحات.
  • سرد إصدارات البيانات السرية - إضافة عملية لسرد إصدارات البيانات السرية.
  • جميع العمليات - تمت إضافة الطوابع الزمنية التي تم إنشاؤها/تحديثها إلى السمات.
  • إنشاء بيانات سرية - تمت إضافة نوع المحتوى إلى البيانات السرية.
  • إنشاء مفتاح - تمت إضافة العلامات كمعلومات اختيارية.
  • إنشاء بيانات سرية - تمت إضافة العلامات كمعلومات اختيارية.
  • تحديث مفتاح - تمت إضافة العلامات كمعلومات اختيارية.
  • تحديث سر - تمت إضافة العلامات كمعلومات اختيارية.
  • تغيير الحد الأقصى لحجم البيانات السرية من 10 كيلو بايت إلى 25 كيلو بايت. راجع، حول المفاتيح، والبيانات السرية، والشهادات.

2014

تم الإعلان عن إصدار المعاينة الأول (إصدار 2014-12-08-preview) في 8 يناير 2015.

الخطوات التالية

إذا كانت لديك أسئلة، فاتصل بنا من خلال الدعم.