Az Azure Key Vault újdonságai

Az Azure Key Vault újdonságai. Az Azure-frissítések Key Vault csatornán is bejelentjük az új funkciókat és fejlesztéseket.

2023. július

Beépített szabályzat az Azure Key Vault kulcsrotálási konfigurációjának szabályozásához. Ezzel a szabályzattal naplózhatja a kulcstartókban lévő meglévő kulcsokat, hogy az összes kulcs rotálásra legyen konfigurálva, és megfeleljen a szervezet szabványainak.

További információ: Kulcsrotálás szabályozásának konfigurálása

2023. június

Key Vault a TLS 1.2-s vagy újabb verzióját kényszeríti ki a fokozott biztonság érdekében. Ha továbbra is régebbi TLS-verziót használ, olvassa el A TLS 1.2 támogatásának engedélyezése a környezetben az ügyfelek frissítéséhez és a Key Vault szolgáltatásokhoz való folyamatos hozzáférés biztosításához című cikket. Az ügyfelek által használt TLS-verzió monitorozásához figyelheti Key Vault naplókat a Kusto-mintalekérdezéssel itt.

2023. május

Az Azure RBAC mostantól az Azure Key Vault adatsík ajánlott engedélyezési rendszere. Az Azure RBAC az Azure Resource Manager épül, és részletes hozzáférés-kezelést biztosít az Azure-erőforrásokhoz. Az Azure RBAC-vel szerepkör-hozzárendelések létrehozásával szabályozhatja az erőforrásokhoz való hozzáférést, amely három elemből áll: egy rendszerbiztonsági tagból, egy szerepkör-definícióból (előre definiált engedélykészletből) és egy hatókörből (erőforráscsoportból vagy egyéni erőforrásból).

További információ: Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC) és hozzáférési szabályzatok | Microsoft Learn

2023. február

Az Azure szerepköralapú hozzáférés-vezérlésre (RBAC) való migrálást szabályozó beépített szabályzat már előzetes verzióban érhető el. A beépített szabályzattal naplózhatja a meglévő kulcstartókat, és kikényszerítheti az összes új kulcstartót az Azure RBAC-engedélymodell használatához. Az RBAC-migrálás szabályozását ismertető cikkből megtudhatja, hogyan kényszerítheti ki az új beépített szabályzatot.

2022. április

Mostantól általánosan elérhető az automatikus titkosítási kulcsrotálás a Key Vault-ben.

További információ: Kulcs automatikus rotálásának konfigurálása Key Vault

2022. január

Az Azure Key Vault szolgáltatás átviteli sebességére vonatkozó korlátozásokat növeltük, hogy az egyes tárolókra vonatkozó korábbi kvóta kétszeresét szolgálja ki, így biztosítva az alkalmazások magas teljesítményét. Vagyis a titkos GET és a 2048 bites RSA szoftverkulcsok esetében 4000 GET tranzakciót fog kapni 10 másodpercenként, szemben a 10 másodperccel korábbi 2000-hez. A szolgáltatáskvóták a művelettípusra vonatkoznak, és a teljes lista elérhető az Azure Key Vault szolgáltatáskorlátai között.

Az Azure-frissítés bejelentésével kapcsolatban lásd: [Általános rendelkezésre állás: Az Azure Key Vault megnövekedett szolgáltatási korlátok az összes ügyfél számára] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

2021. december

Az automatikus titkosítási kulcsrotálás a Key Vault most már előzetes verzióban érhető el. A kulcsok rotációs szabályzatát beállíthatja az automatikus rotálás ütemezéséhez és a lejárati értesítések konfigurálásához az Event Grid-integrációval.

További információ: Kulcs automatikus rotálásának konfigurálása Key Vault

2021. október

Az Azure Key Vault és a Azure Policy integrációja elérte az általános rendelkezésre állást, és készen áll az éles használatra. Ez a képesség egy lépés az Azure biztonságos titkoskód-kezelésének egyszerűsítésére irányuló elkötelezettségünk felé, ugyanakkor növeli az Key Vault, kulcsokkal, titkos kódokkal és tanúsítványokkal kapcsolatos szabályzatkényszerítéseket is. Azure Policy lehetővé teszi, hogy védőkorlátokat helyezzen el Key Vault és objektumai számára, hogy azok megfeleljenek a szervezetek biztonsági ajánlásainak és megfelelőségi előírásainak. Lehetővé teszi, hogy valós idejű szabályzatalapú kényszerítést és igény szerinti megfelelőségi értékelést végezzen az Azure-környezetben meglévő titkos kódokról. A szabályzat által végrehajtott auditok eredményei elérhetők lesznek egy megfelelőségi irányítópulton, ahol megtekintheti annak részletezését, hogy mely erőforrások és összetevők megfelelők, és melyek nem. Az Azure Policy for Key Vault a kulcsok, titkos kódok és tanúsítványok szabályozását biztosító beépített szabályzatok teljes csomagját biztosítja.

További információ az Azure Key Vault integrálásáról Azure Policy és új szabályzat hozzárendeléséről. A közlemény ide van kapcsolva.

2021. június

Az Azure Key Vault Managed HSM általánosan elérhető. A felügyelt HSM egy teljes körűen felügyelt, magas rendelkezésre állású, egybérlős, nagy átviteli sebességű, szabványoknak megfelelő felhőszolgáltatást kínál a felhőalkalmazások titkosítási kulcsainak védelméhez a FIPS 140-2 3. szintű ellenőrzött HSM-ekkel.

További információ: Az Azure Key Vault felügyelt HSM áttekintése

2021. február

Az Azure-beli szerepköralapú hozzáférés-vezérlés (RBAC) mostantól általánosan elérhető az Azure Key Vault adatsík engedélyezéséhez. Ezzel a képességgel mostantól kezelheti az RBAC-t Key Vault kulcsokhoz, tanúsítványokhoz és titkos kulcsokhoz a felügyeleti csoporttól az egyes kulcsokig, tanúsítványokig és titkos kódokig elérhető szerepkör-hozzárendelési hatókörrel.

További információ: Hozzáférés biztosítása Key Vault kulcsokhoz, tanúsítványokhoz és titkos kódokhoz azure-beli szerepköralapú hozzáférés-vezérléssel

2020. október

Figyelmeztetés

Ezek a frissítések hatással lehetnek az Azure Key Vault implementációira.

A helyreállítható törlés alapértelmezés szerint történő támogatásához két módosítás történt az Azure Key Vault PowerShell-parancsmagok esetében:

2020. július

Figyelmeztetés

Ez a két frissítés hatással lehet az Azure Key Vault implementációira.

Helyreállítható törlés alapértelmezés szerint bekapcsolva

A helyreállítható törlést minden új és meglévő kulcstartó esetében engedélyezni kell. A következő néhány hónapban megszűnik a helyreállítható törlés letiltásának lehetősége. A potenciálisan kompatibilitástörő változásról, valamint az érintett kulcstartók megkeresésének és előzetes frissítésének lépéseiről a Helyreállítható törlés minden kulcstartón engedélyezve lesz című cikkben olvashat.

Az Azure TLS-tanúsítvány változásai

A Microsoft úgy frissíti az Azure-szolgáltatásokat, hogy a legfelső szintű hitelesítésszolgáltatók (CA-k) egy másik csoportjából származó TLS-tanúsítványokat használjon. Ez a módosítás azért történik, mert a jelenlegi hitelesítésszolgáltatói tanúsítványok nem felelnek meg a HITELESÍTÉSSZOLGÁLTATÓ/böngésző fórum alapkonfigurációjának egyik követelményének. További részletekért lásd az Azure TLS-tanúsítvány módosításait ismertető cikket.

2020. június

Az Azure Monitor for Key Vault mostantól előzetes verzióban érhető el. Az Azure Monitor átfogó monitorozást biztosít a kulcstartókról a Key Vault kérések, teljesítmény, hibák és késés egységes nézetének biztosításával. További információ: Azure Monitor for Key Vault (előzetes verzió).

2020. május

Key Vault "saját kulcs használata" (BYOK) mostantól általánosan elérhető. Tekintse meg az Azure Key Vault BYOK specifikációját, és ismerje meg, hogyan importálhat HSM által védett kulcsokat a Key Vault (BYOK) szolgáltatásba.

2020. március

A privát végpontok mostantól előzetes verzióban érhetők el. A Azure Private Link Service lehetővé teszi az Azure Key Vault és az Azure által üzemeltetett ügyfél-/partnerszolgáltatások elérését a virtuális hálózat privát végpontja felett. Megtudhatja, hogyan integrálhatja a Key Vault Azure Private Link.

2019

2018

Az idén megjelent új funkciók és integrációk:

2016

Az idén megjelent új funkciók:

2015

Az idén megjelent új funkciók:

  • Tanúsítványkezelés. 2016. szeptember 26-án hozzáadva a GA 2015-06-01-es verziójához.

2015. június 24-én bejelentették az általános rendelkezésre állást (2015-06-01-es verzió). A következő módosítások történtek ebben a kiadásban:

  • Kulcs törlése – a "use" mező el lett távolítva.
  • Információk lekérése egy kulcsról – a "use" mező el lett távolítva.
  • Kulcs importálása tárolóba – a "használat" mező el lett távolítva.
  • Kulcs visszaállítása – a "use" mező el lett távolítva.
  • Az RSA-algoritmusok esetében a "RSA_OAEP" érték "RSA-OAEP" értékre módosult. Lásd: Kulcsok, titkos kódok és tanúsítványok.

A második előzetes verziót (2015-02-01-preview) 2015. április 20-án jelentették be. További információ: REST API Update blogbejegyzés. A következő feladatok frissültek:

  • A kulcsok listázása egy tárolóban – a művelethez többoldalasság-támogatás is hozzáadva.
  • Kulcsverziók listázása – a hozzáadott művelettel listázhatja a kulcsok verzióit.
  • Titkos kódok listázása egy tárolóban – a lapozás támogatása hozzáadva.
  • Titkos kódok verzióinak listázása – a titkos kódok verzióinak listázásához adja hozzá a műveletet.
  • Minden művelet – Létrehozott/frissített időbélyegeket adott hozzá az attribútumokhoz.
  • Titkos kód létrehozása – Tartalomtípus hozzáadva a titkos kódokhoz.
  • Kulcs létrehozása – címkéket adott hozzá opcionális információként.
  • Titkos kód létrehozása – címkéket adott hozzá opcionális információként.
  • Kulcs frissítése – a címkéket opcionális információként adta hozzá.
  • Titkos kód frissítése – címkéket adott hozzá opcionális információként.
  • A titkos kódok maximális mérete 10 K-ról 25 K bájtra módosult. Lásd: A kulcsok, titkos kódok és tanúsítványok ismertetése.

2014

Az első előzetes verziót (2014-12-08-preview) 2015. január 8-án jelentették be.

Következő lépések

Ha kérdése van, vegye fel velünk a kapcsolatot ügyfélszolgálatunkon keresztül.