Novità di Azure Key Vault
Ecco le novità di Azure Key Vault. Le nuove funzionalità e i miglioramenti vengono annunciati anche sul canale di Key Vault di aggiornamenti di Azure.
Luglio 2023
Criteri predefiniti per gestire la configurazione della rotazione delle chiavi in Azure Key Vault. Con questo criterio è possibile controllare le chiavi esistenti negli insiemi di credenziali delle chiavi per assicurarsi che tutte le chiavi siano configurate per la rotazione e siano conformi agli standard dell'organizzazione.
Per altre informazioni, vedere Configurare la governance della rotazione delle chiavi
Giugno 2023
Key Vault applica TLS 1.2 o versione successiva per la sicurezza avanzata. Se si usa ancora una versione TLS precedente, vedere Abilitare il supporto per TLS 1.2 nell'ambiente per aggiornare i client e garantire l'accesso senza interruzioni ai servizi di Key Vault. È possibile monitorare la versione TLS usata dai client monitorando Key Vault log con query Kusto di esempio qui.
Maggio 2023
Il controllo degli accessi in base al ruolo di Azure è ora il sistema di autorizzazione consigliato per il piano dati di Azure Key Vault. Il controllo degli accessi in base al ruolo di Azure è basato su Azure Resource Manager e offre la gestione degli accessi con granularità fine delle risorse di Azure. Con il controllo degli accessi in base al ruolo di Azure si controlla l'accesso alle risorse creando assegnazioni di ruolo, costituite da tre elementi: un'entità di sicurezza, una definizione di ruolo (set predefinito di autorizzazioni) e un ambito (gruppo di risorse o singole risorse).
Per altre informazioni, vedere Controllo degli accessi in base al ruolo di Azure e criteri di accesso | Microsoft Learn
Febbraio 2023
I criteri predefiniti per gestire la migrazione al controllo degli accessi in base al ruolo di Azure sono ora in anteprima. Con i criteri predefiniti è possibile controllare gli insiemi di credenziali delle chiavi esistenti e applicare tutti i nuovi insiemi di credenziali delle chiavi per usare il modello di autorizzazione di Controllo degli accessi in base al ruolo di Azure. Per informazioni su come applicare i nuovi criteri predefiniti, vedere Governance della migrazione degli accessi in base al ruolo.
Aprile 2022
La rotazione automatica delle chiavi di crittografia in Key Vault è ora disponibile a livello generale.
Per altre informazioni, vedere Configurare la rotazione automatica delle chiavi in Key Vault
Gennaio 2022
I limiti di velocità effettiva del servizio di Azure Key Vault sono stati incrementati per soddisfare il doppio della quota precedente per ogni insieme di credenziali per garantire prestazioni elevate per le applicazioni. Vale a dire, per chiavi software GET e RSA a 2.048 bit, si riceveranno 4.000 transazioni GET per 10 secondi rispetto a 2.000 per 10 secondi in precedenza. Le quote di servizio sono specifiche per il tipo di operazione e l'intero elenco può essere accessibile in Azure Key Vault Limiti del servizio.
Per l'annuncio relativo all'aggiornamento di Azure, vedere [Disponibilità generale: Azure Key Vault aumentato limiti di servizio per tutti i clienti] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)
Dicembre 2021
La rotazione automatica delle chiavi di crittografia in Key Vault è ora in anteprima. È possibile impostare un criterio di rotazione su una chiave per pianificare la rotazione automatica e configurare le notifiche di scadenza tramite l'integrazione di Griglia di eventi.
Per altre informazioni, vedere Configurare la rotazione automatica delle chiavi in Key Vault
Ottobre 2021
L'integrazione di Azure Key Vault con Criteri di Azure ha raggiunto la disponibilità generale ed è ora pronta per l'uso di produzione. Questa funzionalità è un passo verso l'impegno a semplificare la gestione dei segreti sicuri in Azure, migliorando anche le imposizione dei criteri che è possibile definire su Key Vault, chiavi, segreti e certificati. Criteri di Azure consente di posizionare guardrail su Key Vault e sui relativi oggetti per assicurarsi che siano conformi alle raccomandazioni e alle normative di conformità della sicurezza delle organizzazioni. Consente di eseguire l'applicazione basata su criteri in tempo reale e la valutazione di conformità su richiesta dei segreti esistenti nell'ambiente Azure. I risultati dei controlli eseguiti dai criteri saranno disponibili in un dashboard di conformità in cui sarà possibile visualizzare un drill-down delle risorse e dei componenti conformi e non conformi. I criteri di Azure per Key Vault offrono una suite completa di criteri predefiniti che offrono la governance delle chiavi, dei segreti e dei certificati.
Altre informazioni su come integrare Azure Key Vault con Criteri di Azure e assegnare un nuovo criterio. L'annuncio è collegato qui.
Giugno 2021
Azure Key Vault Managed HSM è disponibile a livello generale. Managed HSM offre un servizio cloud completamente gestito, a disponibilità elevata, a tenant singolo, con velocità effettiva elevata, conforme agli standard per proteggere le chiavi crittografiche per le applicazioni cloud, usando FIPS 140-2 Livello 3 convalidato HSMS.
Per altre informazioni, vedere Panoramica di Azure Key Vault Managed HSM
Febbraio 2021
Il controllo degli accessi in base al ruolo di Azure per l'autorizzazione del piano dati Key Vault azure è ora disponibile a livello generale. Con questa funzionalità, è ora possibile gestire il controllo degli accessi in base al ruolo per Key Vault le chiavi, i certificati e i segreti con l'ambito di assegnazione dei ruoli disponibili dal gruppo di gestione alle singole chiavi, certificati e segreti.
Per altre informazioni, vedere Fornire l'accesso alle chiavi, ai certificati e ai segreti di Key Vault con un controllo di accesso basato sul ruolo di Azure
Ottobre 2020
Avviso
Questi aggiornamenti possono avere effetti sulle implementazioni di Azure Key Vault.
Per supportare l'eliminazione temporanea ora attiva per impostazione predefinita, sono state apportate due modifiche ai cmdlet di PowerShell per Azure Key Vault:
- I parametri DisableSoftDelete e EnableSoftDelete di Update-AzKeyVault sono stati deprecati.
- L'output del cmdlet Get-AzKeyVaultSecret non contiene più l'attributo
SecretValueText
.
Luglio 2020
Avviso
Questi due aggiornamenti possono avere effetti sulle implementazioni di Azure Key Vault.
Eliminazione temporanea attivata per impostazione predefinita
È necessario abilitare l'eliminazione temporanea per tutti gli insiemi di credenziali delle chiavi, sia nuovi che preesistenti. Nei prossimi mesi la possibilità di rifiutare esplicitamente l'eliminazione temporanea verrà deprecata. Per informazioni dettagliate su questa modifica potenzialmente di rilievo e i passaggi per trovare gli insiemi di credenziali delle chiavi interessati e aggiornarli in anticipo, vedere l'articolo Eliminazione temporanea sarà abilitata in tutti gli insiemi di credenziali delle chiavi.
Modifiche ai certificati TLS di Azure
Microsoft sta aggiornando i servizi di Azure per l'uso di certificati TLS emessi da un set diverso di autorità di certificazione (CA) radice. Questa modifica viene apportata perché i certificati CA correnti non sono conformi a uno dei requisiti di base del forum ca/browser. Per informazioni dettagliate complete, vedere Modifiche ai certificati TLS di Azure.
Giugno 2020
Monitoraggio di Azure per Key Vault è ora disponibile in anteprima. Monitoraggio di Azure offre il monitoraggio completo degli insiemi di credenziali delle chiavi mettendo a disposizione una vista unificata di richieste, prestazioni, errori e latenza di Key Vault. Per altre informazioni, vedere Monitoraggio di Azure per Key Vault (anteprima).
Maggio 2020
Il modello BYOK (Bring Your Own Key) di Key Vault è ora disponibile a livello generale. Vedere la specifica BYOK di Azure Key Vault e l'articolo Importare chiavi con protezione HSM in Key Vault (BYOK).
Marzo 2020
Gli endpoint privati sono ora disponibili in anteprima. Il servizio Collegamento privato di Azure consente di accedere ad Azure Key Vault e ai servizi di clienti/partner ospitati in Azure tramite un endpoint privato nella rete virtuale. Vedere come integrare Key Vault con Collegamento privato di Azure.
2019
- Rilascio della nuova generazione di Azure Key Vault SDK. Per esempi relativi all'uso, vedere gli argomenti di avvio rapido sui segreti di Azure Key Vault per Python, .NET, Java e Node.js
- Nuovi criteri di Azure per gestire i certificati degli insiemi di credenziali delle chiavi. Vedere Definizioni predefinite di Criteri di Azure per Key Vault.
- Estensione macchina virtuale di Azure Key Vault ora disponibile a livello generale. Vedere Estensione macchina virtuale di Key Vault per Linux e Estensione macchina virtuale di Key Vault per Windows.
- Gestione dei segreti basati su eventi per Azure Key Vault ora disponibile in Griglia di eventi di Azure. Per altre informazioni, vedere lo schema griglia di eventi per gli eventi in Azure Key Vault e informazioni su come ricevere e rispondere alle notifiche dell'insieme di credenziali delle chiavi con Griglia di eventi di Azure.
2018
Nuove funzionalità e integrazioni rilasciate quest'anno:
- Integrazione con Funzioni di Azure. Per uno scenario di esempio che sfrutta Funzioni di Azure per le operazioni dell'insieme di credenziali delle chiavi, vedere Automatizzare la rotazione di un segreto.
- Integrazione con Azure Databricks. Con questa integrazione, Azure Databricks supporta ora due tipi di ambiti dei segreti, con supporto di Azure Key Vault e con supporto di Databricks. Per altre informazioni, vedere Creare un ambito dei segreti con supporto di Azure Key Vault
- Endpoint di servizio di rete virtuale per Azure Key Vault.
2016
Nuove funzionalità rilasciate quest'anno:
- Chiavi gestite di account di archiviazione. La funzionalità delle chiavi di account di archiviazione si integra ancora più facilmente con Archiviazione di Azure. Per altre informazioni, vedere Panoramica delle chiavi dell'account di archiviazione gestite.
- Eliminazione temporanea. La funzionalità di eliminazione temporanea migliora la protezione dei dati degli insiemi di credenziali delle chiavi e dei relativi oggetti. Per altre informazioni, vedere Panoramica sull'eliminazione temporanea.
2015
Nuove funzionalità rilasciate quest'anno:
- Gestione dei certificati. Aggiunta come funzionalità alla versione 2015-06-01 in disponibilità generale il 26 settembre 2016.
La disponibilità generale (versione 2015-06-01) è stata annunciata il 24 giugno 2015. In questa versione sono state apportate le modifiche seguenti:
- Eliminazione di una chiave: campo "use" rimosso.
- Recupero di informazioni relative a una chiave: campo "use" rimosso.
- Importazione di una chiave in un insieme di credenziali: campo "use" rimosso.
- Ripristino di una chiave: campo "use" rimosso.
- Sostituzione di "RSA_OAEP" con "RSA-OAEP" per gli algoritmi RSA. Vedere Informazioni su chiavi, segreti e certificati.
La seconda versione di anteprima (2015-02-01-preview) è stata annunciata il 20 aprile 2015. Per altre informazioni, vedere il post di blog REST API Update (Aggiornamento API REST). Sono state aggiornate le attività seguenti:
- Elencare le chiavi in un insieme di credenziali - aggiunta del supporto per la paginazione all'operazione.
- Elencare le versioni di una chiave - aggiunta dell'operazione per elencare le versioni di una chiave.
- Elencare i segreti in un insieme di credenziali - aggiunta del supporto per la paginazione.
- Elencare le versioni di un segreto - aggiunta di un'operazione per elencare le versioni di un segreto.
- Tutte le operazioni - aggiunta del timestamp di creazione/aggiornamento agli attributi.
- Creare un segreto - aggiunta di Content-Type ai segreti.
- Creare una chiave - aggiunta di tag come informazioni facoltative.
- Creare un segreto - aggiunta di tag come informazioni facoltative.
- Aggiornare una chiave - aggiunta di tag come informazioni facoltative.
- Aggiornare un segreto - aggiunta di tag come informazioni facoltative.
- Modifica delle dimensioni massime dei segreti da 10 K a 25 kB. Vedere Informazioni su chiavi, segreti e certificati.
2014
La prima versione di anteprima (2014-12-08-preview) è stata annunciata l'8 gennaio 2015.
Passaggi successivi
Se hai domande, contattaci tramite il supporto tecnico.