Novedades de Azure Key Vault

Estas son las novedades de Azure Key Vault. También se anuncian nuevas características y mejoras en el Canal de Key Vault de actualizaciones de Azure.

Julio de 2023

Directiva integrada para controlar la configuración de rotación de claves en Azure Key Vault. Con esta directiva, puede auditar las claves existentes en almacenes de claves para asegurarse de que todas las claves están configuradas para la rotación y cumplan los estándares de su organización.

Para más información, consulte Configuración de la gobernanza de rotación de claves

Junio de 2023

Key Vault aplica TLS 1.2 o superior para mejorar la seguridad. Si sigue usando una versión anterior de TLS, consulte Habilitación de la compatibilidad con TLS 1.2 en su entorno para actualizar los clientes y garantizar el acceso ininterrumpido a los servicios de Key Vault. Puede supervisar la versión de TLS que usan los clientes mediante la supervisión de los registros de Key Vault con una consulta de Kusto de ejemplo aquí.

Mayo de 2023

Ahora RBAC de Azure es el sistema de autorización recomendado para el plano de datos de Azure Key Vault. RBAC de Azure se basa en Azure Resource Manager y proporciona administración de acceso específico a los recursos de Azure. Con Azure RBAC, puede controlar el acceso a los recursos mediante la creación de asignaciones de roles, que constan de tres elementos: una entidad de seguridad, una definición de roles (conjunto predefinido de permisos) y un ámbito (grupo de recursos o recurso individual).

Para obtener más información, consulte Control de acceso basado en rol de Azure (Azure RBAC) frente a directivas de acceso | Microsoft Learn

Febrero de 2023

La directiva integrada para controlar la migración al control de acceso basado en rol (RBAC) de Azure está ahora en versión preliminar. Con la directiva personalizada puede auditar los almacenes de claves existentes y exigir que todos los almacenes de claves nuevos usen el modelo de permisos RBAC de Azure. Vea Gobernanza de la migración a RBAC para obtener información sobre cómo aplicar la nueva directiva integrada.

Abril de 2022

El giro automatizado de claves de cifrado en Key Vault ya se encuentra disponible de forma generalizada.

Para obtener más información, vea Configurar el giro automático de claves en Azure Key Vault.

Enero de 2022

Los límites de rendimiento del servicio Azure Key Vault se han ampliado para servir el doble de la cuota anterior para cada almacén y ayudar a garantizar un alto rendimiento de las aplicaciones. Es decir, para las claves de software secretas GET y RSA de 2048 bits, recibirá 4000 transacciones GET cada 10 segundos frente a las anteriores 2000 transacciones cada 10 segundos. Las cuotas de servicio son específicas del tipo de operación y puede acceder a la lista íntegra en Límites de servicio de Azure Key Vault.

Para ver el anuncio de actualización de Azure, consulte [Disponibilidad general: Azure Key Vault ha ampliado los límites de servicio para todos sus clientes] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

Diciembre de 2021

El giro automatizado de claves de cifrado en Key Vault ya se encuentra en versión preliminar. Puede establecer una directiva de giro en una clave para programar el giro automatizado y configurar las notificaciones de expiración a través de la integración de Event Grid.

Para obtener más información, vea Configurar el giro automático de claves en Azure Key Vault.

Octubre de 2021

La integración de Azure Key Vault con Azure Policy ha alcanzado la disponibilidad general y ahora está lista para su uso en producción. Esta capacidad es un paso hacia nuestro compromiso de simplificar la administración de secretos seguros en Azure, al mismo tiempo que mejora la aplicación de directivas que puede definir en Key Vault, claves, secretos y certificados. Azure Policy le permite colocar barreras de seguridad en Key Vault y sus objetos para asegurarse de que cumplen las recomendaciones de seguridad y las normativas de cumplimiento de las organizaciones. Le permite realizar la aplicación basada en directivas en tiempo real y la evaluación de cumplimiento a petición de los secretos existentes en el entorno de Azure. Dispondrá de los resultados de las auditorías realizadas por la directiva en un panel de cumplimiento, donde podrá ver una exploración en profundidad de qué recursos y componentes son compatibles y cuáles no. Azure Policy para Key Vault le proporcionará un conjunto completo de directivas integradas que ofrecen la gobernanza de sus claves, secretos y certificados.

Puede obtener más información sobre cómo integrar Azure Key Vault con Azure Policy y asignar una nueva directiva. Los anuncios están vinculados aquí.

Junio de 2021

HSM administrado de Azure Key Vault suele está disponible con carácter general. HSM administrado ofrece un servicio en la nube que cumple los estándares totalmente administrado, de alta disponibilidad, de alto rendimiento y de un solo inquilino que le permite proteger las claves criptográficas de las aplicaciones en la nube mediante HSM validados de FIPS 140-2 de nivel 3.

Para más información, consulte ¿Qué es HSM administrado de Azure Key Vault?.

Febrero de 2021

El control de acceso basado en roles (RBAC) de Azure para la autorización de plano de datos de Azure Key Vault ya está disponible con carácter general. Con esta capacidad, ahora puede administrar RBAC para claves, certificados y secretos de Key Vault con el ámbito de asignación de roles disponible desde el grupo de administración hasta claves, certificados y secretos individuales.

Para más información, consulte Acceso a las claves, los certificados y los secretos de Key Vault con un control de acceso basado en rol de Azure.

Octubre de 2020

Advertencia

Estas actualizaciones pueden afectar a las implementaciones de Azure Key Vault.

Para admitir la activación predeterminada de la eliminación temporal, se han realizado dos cambios en los cmdlet de PowerShell de Azure Key Vault:

Julio de 2020

Advertencia

Estas dos actualizaciones pueden afectar a las implementaciones de Azure Key Vault.

Activación predeterminada de la eliminación temporal

Es preciso habilitar la eliminación temporal en todos los almacenes de claves, tanto nuevos como preexistentes. En los próximos meses, la posibilidad de optar por no realizar la eliminación temporal estará en desuso. Para obtener toda la información no solo sobre este posible cambio importante, sino también sobre los pasos necesarios para buscar los almacenes de claves afectados y actualizarlos de antemano, consulte el artículo La eliminación temporal se habilitará en todos los almacenes de claves.

Cambios en los certificados TLS de Azure

Microsoft está actualizando los servicios de Azure para que usen los certificados TLS de un conjunto diferente de entidades de certificación (CA) raíz. Este cambio se realiza porque los certificados de la entidad de certificación actuales no cumplen uno de los requisitos de la base de referencia del foro CA/Browser. Para obtener información completa, consulte Cambios en los certificados TLS de Azure.

Junio de 2020

Ahora, Azure Monitor para Key Vault está en versión preliminar. Azure Monitor proporciona una supervisión completa de los almacenes de claves proporcionando una vista unificada del rendimiento, los errores, la latencia y las solicitudes de Key Vault. Para obtener más información, consulte Azure Monitor para Key Vault (versión preliminar)..

Mayo de 2020

El servicio Bring "Your Own Key" (BYOK) de Key Vault ya está disponible con carácter general. Consulte la especificación BYOK de Azure Key Vault y aprenda a Importar claves protegidas con HSM a Key Vault (BYOK).

Marzo de 2020

Ahora, los puntos de conexión privados están disponibles en versión preliminar. El servicio Azure Private Link permite acceder a Azure Key Vault y a los servicios de asociados o clientes hospedados de Azure mediante un punto de conexión privado de la red virtual. Aprenda a integrar Key Vault con Azure Private Link.

2019

2018

Nuevas características e integraciones lanzadas este año:

2016

Nuevas características publicadas este año:

2015

Nuevas características publicadas este año:

  • Administración de certificados. Se agregó como característica a la versión 2015-06-01 de disponibilidad general el 26 de septiembre de 2016.

La versión 2015-06-01 de disponibilidad general se anunció el 24 de junio de 2015. Se han realizado los siguientes cambios en esta versión:

  • Eliminación de una clave: se ha quitado el campo "uso".
  • Obtención de información acerca de una clave: se ha quitado el campo "uso".
  • Importación de una clave en un almacén: se ha quitado el campo "uso".
  • Restauración de una clave: se ha quitado el campo "uso".
  • Se ha cambiado "RSA_OAEP" a "RSA-OAEP" para los algoritmos RSA. Consulte Información acerca de claves, secretos y certificados.

La segunda versión preliminar 2015-02-01-preview se anunció el 20 de abril de 2015. Para más información, consulte la entrada de blog REST API Update (Actualización de API REST). Se actualizaron las siguientes tareas:

  • Enumeración de las claves en un almacén: se ha agregado compatibilidad con la paginación a la operación.
  • Enumeración de las versiones de una clave: se ha agregado una operación para enumerar las versiones de una clave.
  • Enumeración de los secretos de un almacén: se ha agregado compatibilidad con la paginación.
  • Enumeración de las versiones de un secreto: se ha agregado una operación para enumerar las versiones de un secreto.
  • Todas las operaciones: se han agregado marcas de tiempo de creación o actualización a los atributos.
  • Creación de un secreto: se ha agregado Content-Type a los secretos.
  • Creación de una clave: se han agregado etiquetas como información opcional.
  • Creación de un secreto: se han agregado etiquetas como información opcional.
  • Actualización de una clave: se han agregado etiquetas como información opcional.
  • Actualización de un secreto: se han agregado etiquetas como información opcional.
  • Se ha cambiado el tamaño máximo de los secretos de 10 KB a 25 KB. Consulte Información acerca de claves, secretos y certificados.

2014

La primera versión preliminar 2014-12-08-preview se anunció el 8 de enero de 2015.

Pasos siguientes

Si tiene alguna pregunta, póngase en contacto con nosotros a través del departamento de soporte técnico.