Neuerungen bei Azure Key Vault
Dies sind die Neuerungen bei Azure Key Vault. Neue Funktionen und Verbesserungen werden außerdem im Key Vault-Kanal von Azure Updates angekündigt.
Juli 2023
Integrierte Richtlinie zum Steuern der Konfiguration der Schlüsselrotation in Azure Key Vault. Mit dieser Richtlinie können Sie vorhandene Schlüssel in Schlüsseltresoren überwachen, um sicherzustellen, dass alle Schlüssel für die Rotation konfiguriert sind und den Standards Ihrer Organisation entsprechen.
Weitere Informationen finden Sie unter Konfigurieren der Schlüsselrotationsgovernance.
Juni 2023
Key Vault erzwingt TLS 1.2 oder höher für verbesserte Sicherheit. Wenn Sie noch eine ältere TLS-Version verwenden, lesen Sie Aktivieren der Unterstützung für TLS 1.2 in Ihrer Umgebung, um Ihre Clients zu aktualisieren und den unterbrechungsfreien Zugriff auf die Key Vault Dienste sicherzustellen. Sie können die von Clients verwendete TLS-Version überwachen, indem Sie Key Vault-Protokolle mit dieser Kusto-Beispielabfrage überwachen.
Mai 2023
Azure RBAC ist jetzt das empfohlene Autorisierungssystem für die Azure Key Vault-Datenebene. Azure RBAC basiert auf Azure Resource Manager ,und ermöglicht eine präzise Verwaltung des Zugriffs auf Azure-Ressourcen. Mit Azure RBAC steuern Sie den Zugriff auf Ressourcen, indem Sie Rollenzuweisungen erstellen. Diese bestehen aus den folgenden drei Elementen: Sicherheitsprinzipal, Rollendefinition (mehrere vordefinierte Berechtigungen) und Bereich (Ressourcengruppe oder einzelne Ressource).
Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung in Azure (Azure RBAC) im Vergleich zu Zugriffsrichtlinien | Microsoft Learn.
Februar 2023
Die integrierte Richtlinie zum Steuern der Migration zur rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) in Azure befindet sich jetzt in der Vorschauphase. Mit der integrierten Richtlinie können Sie vorhandene Schlüsseltresore überwachen und für alle neuen Schlüsseltresore die Verwendung des Azure RBAC-Berechtigungsmodells erzwingen. Informationen zum Erzwingen der neuen integrierten Richtlinie finden Sie unter Migrationsgovernance.
April 2022
Die automatische Rotation von Verschlüsselungsschlüsseln in Key Vault ist jetzt allgemein verfügbar.
Weitere Informationen finden Sie unter Konfigurieren der automatischen Schlüsselrotation in Key Vault.
Januar 2022
Die Durchsatzgrenzwerte des Azure Key Vault-Diensts wurden erhöht, um das Doppelte des vorherigen Kontingents für jeden Tresor bereitzustellen, damit Hochleistung für Anwendungen gewährleistet wird. Bei GET-Abrufen von Geheimnissen und 2.048-Bit-RSA -Softwareschlüsseln erhalten Sie 4.000 GET-Transaktionen pro 10 Sekunden. Zuvor waren es 2.000 GET-Transaktionen pro 10 Sekunden. Die Dienstkontingente sind für den Vorgangstyp spezifisch. Unter Grenzwerte des Azure Key Vault-Diensts finden Sie die vollständige Liste.
Azure-Updateankündigungen finden Sie unter [Allgemeine Verfügbarkeit: Höhere Grenzwerte des Azure Key Vault-Diensts für alle Kunden] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)
Dezember 2021
Die automatische Rotation von Verschlüsselungsschlüsseln in Key Vault befindet sich jetzt in der Vorschauphase. Sie können eine Rotationsrichtlinie für einen Schlüssel festlegen, um die automatische Rotation zu planen und Ablaufbenachrichtigungen über die Event Grid-Integration zu konfigurieren.
Weitere Informationen finden Sie unter Konfigurieren der automatischen Schlüsselrotation in Key Vault.
Oktober 2021
Die Integration von Azure Key Vault in Azure Policy ist jetzt allgemein verfügbar und für die Nutzung in der Produktion bereit. Diese Funktion ist ein weiterer Schritt, um unser Versprechen zu erfüllen und die sichere Verwaltung von Geheimnissen in Azure zu vereinfachen. Gleichzeitig wurden die Richtlinienerzwingungen verbessert, die Sie für Schlüsseltresor, Schlüssel, Geheimnisse und Zertifikate definieren können. Azure Policy ermöglicht Ihnen, Schutzmechanismen für Key Vault und die zugehörigen Objekte zu implementieren und so sicherzustellen, dass sie mit den Sicherheitsempfehlungen und Compliancebestimmungen Ihrer Organisation konform sind. Sie erhalten die Möglichkeit, in Echtzeit eine richtlinienbasierte Erzwingung und nach Bedarf eine Konformitätsbewertung von vorhandenen Geheimnissen in Ihrer Azure-Umgebung durchzuführen. Die Ergebnisse von Überprüfungen, die per Richtlinie durchgeführt werden, stehen Benutzern in einem Konformitätsdashboard zur Verfügung. Darin wird in einer Detailansicht angezeigt, welche Ressourcen und Komponenten konform sind und welche nicht. Mit Azure Policy für Key Vault erhalten Sie eine vollständige Sammlung integrierter Richtlinien, die Governance für Ihre Schlüssel, Geheimnisse und Zertifikate bieten.
Sie erfahren mehr über das Integrieren von Azure Key Vault in Azure Policy und über das Zuweisen einer neuen Richtlinie. Den Link zur Ankündigung finden Sie hier.
Juni 2021
Verwaltete HSM für Azure Key Vault ist allgemein verfügbar. Verwaltetes HSM ist ein vollständig verwalteter, hochverfügbarer, standardkonformer Einzelinstanz-Clouddienst mit hohem Durchsatz, der es Ihnen ermöglicht, kryptografische Schlüssel für Ihre Cloudanwendungen über HSMs zu schützen, die mit FIPS 140-2 Level 3 validiert sind.
Weitere Informationen finden Sie unter Übersicht über verwaltetes HSM in Azure Key Vault.
Februar 2021
Die rollenbasierte Zugriffssteuerung in Azure (Role-Based Access Control, RBAC) für die Autorisierung der Azure Key Vault-Datenebene ist jetzt allgemein verfügbar. Mit dieser Funktion können Sie nun die RBAC für Key Vault-Schlüssel, -Zertifikate und -Geheimnisse mit einem Rollenzuweisungsbereich verwalten, der aus der Verwaltungsgruppe den einzelnen Schlüsseln, Zertifikaten und Geheimnissen zur Verfügung steht.
Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Key Vault-Schlüssel, -Zertifikate und -Geheimnisse mit der rollenbasierten Zugriffssteuerung in Azure.
Oktober 2020
An Azure Key Vault PowerShell-Cmdlets wurden zwei Änderungen vorgenommen:
- Die Parameter „DisableSoftDelete“ und „EnableSoftDelete“ von Update-AzKeyVault sind veraltet.
- Die Ausgabe des Cmdlets Get-AzKeyVaultSecret verfügt nicht mehr über das Attribut
SecretValueText
.
Juli 2020
Warnung
Dieses Update kann sich auf Azure Key Vault-Implementierungen auswirken.
TLS-Zertifikatänderungen für Azure
Microsoft aktualisiert Azure-Dienste für die Verwendung von TLS-Zertifikaten aus einer anderen Gruppe von Stammzertifizierungsstellen (Certificate Authorities, CAs). Diese Änderung wird vorgenommen, da die aktuellen Zertifizierungsstellenzertifikate eine der grundlegenden Anforderungen des Zertifizierungsstellen-/Browserforums nicht erfüllen. Ausführliche Informationen finden Sie unter TLS-Zertifikatänderungen für Azure.
Juni 2020
Azure Monitor für Key Vault ist jetzt als Vorschauversion erhältlich. Azure Monitor ermöglicht eine umfassende Überwachung Ihrer Schlüsseltresore. Zu diesem Zweck wird eine einheitliche Darstellung der Anforderungen, Leistung, Fehler und Wartezeit im Zusammenhang mit Key Vault bereitgestellt. Weitere Informationen finden Sie unter Azure Monitor für Key Vault (Vorschau)..
Mai 2020
Key Vault-BYOK („Bring-Your-Own-Key“) ist jetzt allgemein verfügbar. Mehr dazu finden Sie in der Azure Key Vault-BYOK-Spezifikation, und erfahren Sie, wie Sie HSM-geschützte Schlüssel in Key Vault (BYOK) importieren.
März 2020
Private Endpunkte sind jetzt als Vorschauversion erhältlich. Mit dem Azure Private Link-Dienst können Sie über einen privaten Endpunkt in Ihrem virtuellen Netzwerk auf Azure Key Vault sowie auf in Azure gehostete Kunden-/Partnerdienste zugreifen. Weitere Informationen zum Integrieren von Key Vault in Azure Private Link.
2019
- Veröffentlichung der nächsten Generation von Azure Key Vault SDKs. Beispiele zur Verwendung finden Sie in den Schnellstartanleitungen zu Azure Key Vault-Geheimnissen für Python, .NET, Java und Node.js
- Neue Azure-Richtlinien zum Verwalten von Key Vault-Zertifikaten. Mehr dazu erfahren Sie unter Integrierte Azure Policy-Definitionen für Key Vault.
- Die Azure Key Vault-Erweiterung für virtuelle Computer ist jetzt allgemein verfügbar. Informationen finden Sie unter Key Vault-VM-Erweiterung für Linux und Key Vault-VM-Erweiterung für Windows.
- Die ereignisgesteuerte Verwaltung von Geheimnissen für Azure Key Vault ist jetzt im Azure Event Grid verfügbar. Weitere Informationen finden Sie im Event Grid-Schema für Ereignisse in Azure Key Vault. Erfahren Sie mehr über das Empfangen von und Antworten auf Schlüsseltresor-Benachrichtigungen mit Azure Event Grid.
2018
In diesem Jahr veröffentlichte neue Features und Integrationen:
- Integration in Azure Functions. Ein Beispielszenario, in dem Azure Functions für Schlüsseltresorvorgänge genutzt wird, finden Sie unter Automate the rotation of a secret (Automatisieren der Rotation von Geheimnissen).
- Integration in Azure Databricks. Hiermit unterstützt Azure Databricks jetzt zwei Typen von Geheimnisbereichen: Von Azure Key Vault unterstützte und von Databricks unterstützte. Weitere Informationen finden Sie unter Erstellen eines von Azure Key Vault unterstützten Geheimnisbereichs
- VNET-Dienstendpunkte für Azure Key Vault.
2016
In diesem Jahr veröffentlichte neue Features:
- Schlüssel für verwaltete Speicherkonten. Das hinzugefügte Feature „Speicherkontoschlüssel“ erleichtert die Integration in Azure Storage. Weitere Informationen finden Sie unter Verwalten von Speicherkontoschlüsseln mit Key Vault und der Azure-Befehlszeilenschnittstelle (Legacy).
- Vorläufiges Löschen. Das Feature „Vorläufiges Löschen“ verbessert den Datenschutz Ihrer Schlüsseltresore und der Schlüsseltresorobjekte. Weitere Informationen finden Sie unter Übersicht über die Azure Key Vault-Funktion für vorläufiges Löschen.
2015
In diesem Jahr veröffentlichte neue Features:
- Zertifikatverwaltung. Als Funktion der GA-Version 2015-06-01 am 26. September 2016 hinzugefügt.
Die allgemein verfügbare Version 2015-06-01 wurde am 24. Juni 2015 angekündigt. Die folgenden Änderungen wurden in dieser Version vorgenommen:
- Löschen eines Schlüssels: Feld „use“ entfernt.
- Abrufen von Informationen über einen Schlüssel: Feld „use“ entfernt.
- Importieren eines Schlüssels in einen Tresor: Feld „use“ entfernt.
- Wiederherstellen eines Schlüssels: Feld „use“ entfernt.
- Für RSA-Algorithmen „RSA_OAEP“ in „RSA-OAEP“ geändert. Siehe Informationen zu Schlüsseln, Geheimnissen und Zertifikaten.
Die zweite Vorschauversion (Version 2015-02-01-preview) wurde am 20. April 2015 angekündigt. Weitere Informationen finden Sie im Blogbeitrag zum REST-API-Update. Die folgenden Aufgaben wurden aktualisiert:
- Auflisten der Schlüssel in einem Tresor: Unterstützung für Paginierung wurde zum Vorgang hinzugefügt.
- Auflisten der Versionen eines Schlüssels: Vorgang zum Auflisten der Versionen eines Schlüssels wurde hinzugefügt.
- Auflisten der Geheimnisse in einem Tresor: Unterstützung für Paginierung wurde hinzugefügt.
- Auflisten der Versionen eines Geheimnisses: Vorgang zum Auflisten der Versionen eines Geheimnisses wurde hinzugefügt.
- Alle Vorgänge: Attributen wurden Zeitstempel der Erstellung/Aktualisierung hinzugefügt.
- Erstellen eines Geheimnisses:Geheimnissen wurde ein Inhaltstyp hinzugefügt.
- Erstellen eines Schlüssels: Tags wurden als optionale Informationen hinzugefügt.
- Erstellen eines Geheimnisses: Tags wurden als optionale Informationen hinzugefügt.
- Aktualisieren eines Schlüssels: Tags wurden als optionale Informationen hinzugefügt.
- Aktualisieren eines Geheimnisses: Tags wurden als optionale Informationen hinzugefügt.
- Maximale Größe für Geheimnisse wurde von 10.000 in 25.000 Bytes geändert. Siehe Informationen zu Schlüsseln, Geheimnissen und Zertifikaten.
2014
Die erste Vorschauversion (Version 2014-12-08-preview) wurde am 8. Januar 2015 angekündigt.
Nächste Schritte
Sollten Sie weitere Fragen haben, wenden Sie sich an den Support.