Apa yang baru untuk Azure Key Vault

Inilah yang baru dalam Azure Key Vault. Fitur dan penyempurnaan baru juga diumumkan di saluran Vault Kunci pembaruan Azure.

Juli 2023

Kebijakan bawaan untuk mengatur konfigurasi rotasi kunci di Azure Key Vault. Dengan kebijakan ini, Anda dapat mengaudit kunci yang ada di brankas kunci untuk memastikan bahwa semua kunci dikonfigurasi untuk rotasi dan mematuhi standar organisasi Anda.

Untuk informasi selengkapnya, lihat Mengonfigurasi tata kelola rotasi kunci

Juni 2023

Key Vault memberlakukan TLS 1.2 atau lebih tinggi untuk keamanan yang ditingkatkan. Jika Anda masih menggunakan versi TLS yang lebih lama, lihat Mengaktifkan dukungan untuk TLS 1.2 di lingkungan Anda untuk memperbarui klien Anda dan memastikan akses tanpa gangguan ke layanan Key Vault. Anda dapat memantau versi TLS yang digunakan oleh klien dengan memantau log Key Vault dengan sampel kueri Kusto di sini.

Mei 2023

Azure RBAC sekarang menjadi sistem otorisasi yang direkomendasikan untuk bidang data Azure Key Vault. Azure RBAC dibangun di azure Resource Manager dan menyediakan manajemen akses sumber daya Azure yang terperinci. Dengan Azure RBAC, Anda mengontrol akses ke sumber daya dengan membuat penetapan peran, yang terdiri dari tiga elemen: prinsip keamanan, definisi peran (serangkaian izin yang ditetapkan sebelumnya), dan cakupan (grup sumber daya atau sumber daya individual).

Untuk informasi selengkapnya, silakan kunjungi kontrol akses berbasis peran Azure (Azure RBAC) vs. kebijakan akses | Microsoft Learn

Februari 2023

Kebijakan bawaan untuk mengatur migrasi ke kontrol akses berbasis peran Azure (RBAC) sekarang dalam pratinjau. Dengan kebijakan bawaan, Anda dapat mengaudit brankas kunci yang ada dan menerapkan semua brankas kunci baru untuk menggunakan model izin Azure RBAC. Lihat Tata kelola migrasi RBAC untuk mempelajari cara menerapkan kebijakan bawaan baru.

April 2022

Rotasi kunci enkripsi otomatis di Key Vault sekarang tersedia secara umum.

Untuk informasi selengkapnya, lihat Mengonfigurasi rotasi otomatis kunci di Key Vault

2022 Januari

Batas throughput layanan Azure Key Vault telah ditingkatkan agar dapat melayani dua kali lipat kuota sebelumnya untuk setiap brankas guna membantu memastikan aplikasi memiliki performa tinggi. Artinya, untuk kunci perangkat lunak GET dan RSA 2.048-bit rahasia, Anda akan menerima 4.000 transaksi GET per 10 detik versus 2.000 per 10 detik sebelumnya. Kuota layanan khusus untuk jenis operasi dan seluruh daftar dapat diakses dalam Batas Layanan Azure Key Vault.

Untuk pengumuman pembaruan Azure, lihat [Ketersediaan umum: Azure Key Vault meningkatkan batas layanan untuk semua pelanggannya] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

Desember 2021

Rotasi kunci enkripsi otomatis di Key Vault sedang dalam pratinjau. Anda bisa mengatur kebijakan rotasi pada kunci untuk menjadwalkan rotasi otomatis dan mengonfigurasi pemberitahuan kedaluwarsa melalui integrasi Event Grid.

Untuk informasi selengkapnya, lihat Mengonfigurasi rotasi otomatis kunci di Key Vault

Oktober 2021

Integrasi Azure Key Vault dengan Azure Policy telah mencapai ketersediaan umum dan kini siap untuk keperluan produksi. Kemampuan ini adalah langkah menuju komitmen kami untuk menyederhanakan manajemen rahasia aman di Azure, sembari juga menyempurnakan pemberlakuan kebijakan yang dapat Anda tetapkan pada Key Vault, kunci, rahasia dan sertifikat. Azure Policy memungkinkan Anda menempatkan pagar pembatas pada Key Vault dan objeknya untuk memastikan mereka mematuhi rekomendasi keamanan organisasi Anda dan peraturan kepatuhan. Tindakan ini memungkinkan Anda melakukan penerapan berbasis kebijakan secara real time dan penilaian kepatuhan sesuai permintaan tentang rahasia yang sudah ada di lingkungan Azure Anda. Hasil audit yang dilakukan oleh kebijakan akan tersedia untuk Anda di dasbor kepatuhan di mana Anda akan dapat melihat penelusuran paling detail sumber daya dan komponen mana yang sesuai dan mana yang tidak. Azure Policy untuk Key Vault akan menyediakan paket lengkap kebijakan bawaan yang menawarkan pemerintahan akan kunci, rahasia, dan sertifikat Anda.

Anda dapat mempelajari selengkapnya cara Mengintegrasikan Azure Key Vault dengan Azure Policy dan menetapkan kebijakan baru. Pengumuman ditautkan di sini.

Juni 2021

HSM Terkelola Azure Key Vault telah tersedia secara umum. HSM Terkelola menawarkan layanan cloud patuh standar yang dikelola penuh, sangat tersedia, penyewa tunggal, throughput tinggi, untuk melindungi kunci kriptografi untuk aplikasi cloud Anda, menggunakan HSM tervalidasi FIPS 140-2 Level 3.

Untuk informasi selengkapnya, lihat Gambaran umum HSM Terkelola Azure Key Vault

Februari 2021

Kontrol akses berbasis peran (RBAC) Azure untuk otorisasi data plane Azure Key Vault kini tersedia secara umum. Dengan kemampuan ini, sekarang Anda bisa mengelola RBAC untuk kunci, sertifikat, dan rahasia Key Vault dengan cakupan penetapan peran yang tersedia dari grup manajemen untuk kunci, sertifikat, dan rahasia individual.

Untuk informasi selengkapnya, lihat Memberikan akses ke kunci, sertifikat, dan rahasia Key Vault dengan kontrol akses berbasis peran Azure

Oktober 2020

Peringatan

Pembaruan ini berpotensi memengaruhi implementasi Vault Kunci Azure.

Untuk mendukung penghapusan lunak sekarang secara default,dua perubahan telah dilakukan pada cmdlet Azure Key Vault PowerShell:

Juli 2020

Peringatan

Kedua pembaruan ini berpotensi memengaruhi implementasi Azure Key Vault.

Penghapusan lembut hidup secara default

Soft-delete diperlukan untuk diaktifkan untuk semua kubah kunci, baikbaru maupun yang sudah ada sebelumnya. Selama beberapa bulan ke depan kemampuan untuk memilih keluar dari penghapusan lunak akan ditolak. Untuk detail selengkapnya tentang perubahan yang berpotensi melanggar ini, dan langkah-langkah untuk menemukan brankas kunci yang terpengaruh dan memperbaruinya sebelumnya, lihat artikel Penghapusan sementara akan diaktifkan di semua brankas kunci.

Perubahan Sertifikat Azure TLS

Microsoft memperbarui layanan Azure untuk menggunakan sertifikat TLS dari sekumpulan Otoritas Sertifikat Akar (CA) yang berbeda. Perubahan ini dilakukan karena sertifikat CA saat ini tidak mematuhi salah satu persyaratan OS/Garis Besar Forum Internet Browser. Untuk detail selengkapnya, lihat Perubahan Sertifikat Azure TLS.

Juni 2020

Azure Monitor untuk Vault Kunci sekarang dalam pratinjau. Azure Monitor menyediakan pemantauan komprehensif kubah utama Anda dengan memberikan tampilan terpadu atas permintaan, kinerja, kegagalan, dan latensi Vault Utama Anda. Untuk informasi selengkapnya, lihat Azure Monitor untuk Vault Kunci (pratinjau).

Mei 2020

Vault Utama "bawa kunci Anda sendiri" (BYOK) sekarang tersedia secara umum. Lihat spesifikasi BYOK Azure Key Vault, dan pelajari cara Mengimpor kunci yang dilindungi HSM ke Key Vault (BYOK).

Maret 2020

Titik akhir privat sekarang tersedia dalam pratinjau. Azure Private Link Service memungkinkan Anda mengakses Azure Key Vault dan layanan pelanggan/mitra yang dihosting Azure melalui Titik Akhir Pribadi di jaringan virtual Anda. Pelajari cara Mengintegrasikan Vault Kunci dengan Azure Private Link.

2019

2018

Fitur dan integrasi baru yang dirilis tahun ini:

2016

Fitur baru yang dirilis tahun ini:

  • Kunci akun penyimpanan terkelola. Fitur Kunci Akun Penyimpanan menambahkan integrasi yang lebih mudah dengan Penyimpanan Azure. Untuk informasi selengkapnya, lihat Ringkasan Kunci Akun Penyimpanan Terkelola.
  • Menghapus sementara. Fitur penghapusan lunak meningkatkan perlindungan data kubah kunci dan objek kubah utama Anda. Untuk informasi selengkapnya, lihat Gambaran umum penghapusan sementara.

2015

Fitur baru yang dirilis tahun ini:

  • Manajemen sertifikat Ditambahkan sebagai fitur ke GA versi 2015-06-01 pada 26 September 2016.

General Availability (versi 2015-06-01) diumumkan pada 24 Juni 2015. Perubahan berikut dilakukan pada rilis ini:

  • Hapus kunci - bidang "gunakan" dihapus.
  • Dapatkan informasi tentang kunci - bidang "gunakan" dihapus.
  • Impor kunci ke dalam kubah - bidang "gunakan" dihapus.
  • Pulihkan kunci - bidang "gunakan" dihapus.
  • Mengubah "RSA_OAEP" menjadi "RSA-OAEP" untuk Algoritma RSA. Lihat Tentang kunci, rahasia, dan sertifikat.

Versi pratinjau kedua (versi 2015-02-01-preview) diumumkan 20 April 2015. Untuk informasi selengkapnya, lihat postingan blog PEMBARUAN API REST. Tugas berikut diperbarui:

  • Daftar kunci dalam kubah - menambahkan dukungan pagination ke operasi.
  • Daftar versi kunci - operasi yang ditambahkan untuk mencantumkan versi kunci.
  • Daftar rahasia dalam kubah - menambahkan dukungan pagination.
  • Daftar versi rahasia - tambahkan operasi untuk mencantumkan versi rahasia.
  • Semua operasi - Menambahkan stempel waktu yang dibuat /diperbarui ke atribut.
  • Buat rahasia - menambahkan Tipe Konten ke rahasia.
  • Membuat kunci - menambahkan tag sebagai informasi opsional.
  • Buat rahasia - menambahkan tag sebagai informasi opsional.
  • Membuat kunci - menambahkan tag sebagai informasi opsional.
  • Buat rahasia - menambahkan tag sebagai informasi opsional.
  • Mengubah ukuran maks untuk rahasia dari 10 K ke 25 K Bytes. Lihat, Tentang kunci, rahasia, dan sertifikat.

2014

Versi pratinjau pertama (versi 2014-12-08-preview) diumumkan pada 8 Januari 2015.

Langkah berikutnya

Jika ada pertanyaan lain, hubungi kami melalui dukungan.