Novità di Azure Key Vault

Ecco le novità di Azure Key Vault. Le nuove funzionalità e i miglioramenti vengono annunciati anche sul canale di Key Vault di aggiornamenti di Azure.

Luglio 2023

Criteri predefiniti per gestire la configurazione della rotazione delle chiavi in Azure Key Vault. Con questo criterio è possibile controllare le chiavi esistenti negli insiemi di credenziali delle chiavi per assicurarsi che tutte le chiavi siano configurate per la rotazione e siano conformi agli standard dell'organizzazione.

Per altre informazioni, vedere Configurare la governance della rotazione delle chiavi

Giugno 2023

Key Vault applica TLS 1.2 o versione successiva per la sicurezza avanzata. Se si usa ancora una versione TLS precedente, vedere Abilitare il supporto per TLS 1.2 nell'ambiente per aggiornare i client e garantire l'accesso senza interruzioni ai servizi di Key Vault. È possibile monitorare la versione TLS usata dai client monitorando Key Vault log con query Kusto di esempio qui.

Maggio 2023

Il controllo degli accessi in base al ruolo di Azure è ora il sistema di autorizzazione consigliato per il piano dati di Azure Key Vault. Il controllo degli accessi in base al ruolo di Azure è basato su Azure Resource Manager e offre la gestione degli accessi con granularità fine delle risorse di Azure. Con il controllo degli accessi in base al ruolo di Azure si controlla l'accesso alle risorse creando assegnazioni di ruolo, costituite da tre elementi: un'entità di sicurezza, una definizione di ruolo (set predefinito di autorizzazioni) e un ambito (gruppo di risorse o singole risorse).

Per altre informazioni, vedere Controllo degli accessi in base al ruolo di Azure e criteri di accesso | Microsoft Learn

Febbraio 2023

I criteri predefiniti per gestire la migrazione al controllo degli accessi in base al ruolo di Azure sono ora in anteprima. Con i criteri predefiniti è possibile controllare gli insiemi di credenziali delle chiavi esistenti e applicare tutti i nuovi insiemi di credenziali delle chiavi per usare il modello di autorizzazione di Controllo degli accessi in base al ruolo di Azure. Per informazioni su come applicare i nuovi criteri predefiniti, vedere Governance della migrazione degli accessi in base al ruolo.

Aprile 2022

La rotazione automatica delle chiavi di crittografia in Key Vault è ora disponibile a livello generale.

Per altre informazioni, vedere Configurare la rotazione automatica delle chiavi in Key Vault

Gennaio 2022

I limiti di velocità effettiva del servizio di Azure Key Vault sono stati incrementati per soddisfare il doppio della quota precedente per ogni insieme di credenziali per garantire prestazioni elevate per le applicazioni. Vale a dire, per chiavi software GET e RSA a 2.048 bit, si riceveranno 4.000 transazioni GET per 10 secondi rispetto a 2.000 per 10 secondi in precedenza. Le quote di servizio sono specifiche per il tipo di operazione e l'intero elenco può essere accessibile in Azure Key Vault Limiti del servizio.

Per l'annuncio relativo all'aggiornamento di Azure, vedere [Disponibilità generale: Azure Key Vault aumentato limiti di servizio per tutti i clienti] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

Dicembre 2021

La rotazione automatica delle chiavi di crittografia in Key Vault è ora in anteprima. È possibile impostare un criterio di rotazione su una chiave per pianificare la rotazione automatica e configurare le notifiche di scadenza tramite l'integrazione di Griglia di eventi.

Per altre informazioni, vedere Configurare la rotazione automatica delle chiavi in Key Vault

Ottobre 2021

L'integrazione di Azure Key Vault con Criteri di Azure ha raggiunto la disponibilità generale ed è ora pronta per l'uso di produzione. Questa funzionalità è un passo verso l'impegno a semplificare la gestione dei segreti sicuri in Azure, migliorando anche le imposizione dei criteri che è possibile definire su Key Vault, chiavi, segreti e certificati. Criteri di Azure consente di posizionare guardrail su Key Vault e sui relativi oggetti per assicurarsi che siano conformi alle raccomandazioni e alle normative di conformità della sicurezza delle organizzazioni. Consente di eseguire l'applicazione basata su criteri in tempo reale e la valutazione di conformità su richiesta dei segreti esistenti nell'ambiente Azure. I risultati dei controlli eseguiti dai criteri saranno disponibili in un dashboard di conformità in cui sarà possibile visualizzare un drill-down delle risorse e dei componenti conformi e non conformi. I criteri di Azure per Key Vault offrono una suite completa di criteri predefiniti che offrono la governance delle chiavi, dei segreti e dei certificati.

Altre informazioni su come integrare Azure Key Vault con Criteri di Azure e assegnare un nuovo criterio. L'annuncio è collegato qui.

Giugno 2021

Azure Key Vault Managed HSM è disponibile a livello generale. Managed HSM offre un servizio cloud completamente gestito, a disponibilità elevata, a tenant singolo, con velocità effettiva elevata, conforme agli standard per proteggere le chiavi crittografiche per le applicazioni cloud, usando FIPS 140-2 Livello 3 convalidato HSMS.

Per altre informazioni, vedere Panoramica di Azure Key Vault Managed HSM

Febbraio 2021

Il controllo degli accessi in base al ruolo di Azure per l'autorizzazione del piano dati Key Vault azure è ora disponibile a livello generale. Con questa funzionalità, è ora possibile gestire il controllo degli accessi in base al ruolo per Key Vault le chiavi, i certificati e i segreti con l'ambito di assegnazione dei ruoli disponibili dal gruppo di gestione alle singole chiavi, certificati e segreti.

Per altre informazioni, vedere Fornire l'accesso alle chiavi, ai certificati e ai segreti di Key Vault con un controllo di accesso basato sul ruolo di Azure

Ottobre 2020

Avviso

Questi aggiornamenti possono avere effetti sulle implementazioni di Azure Key Vault.

Per supportare l'eliminazione temporanea ora attiva per impostazione predefinita, sono state apportate due modifiche ai cmdlet di PowerShell per Azure Key Vault:

Luglio 2020

Avviso

Questi due aggiornamenti possono avere effetti sulle implementazioni di Azure Key Vault.

Eliminazione temporanea attivata per impostazione predefinita

È necessario abilitare l'eliminazione temporanea per tutti gli insiemi di credenziali delle chiavi, sia nuovi che preesistenti. Nei prossimi mesi la possibilità di rifiutare esplicitamente l'eliminazione temporanea verrà deprecata. Per informazioni dettagliate su questa modifica potenzialmente di rilievo e i passaggi per trovare gli insiemi di credenziali delle chiavi interessati e aggiornarli in anticipo, vedere l'articolo Eliminazione temporanea sarà abilitata in tutti gli insiemi di credenziali delle chiavi.

Modifiche ai certificati TLS di Azure

Microsoft sta aggiornando i servizi di Azure per l'uso di certificati TLS emessi da un set diverso di autorità di certificazione (CA) radice. Questa modifica viene apportata perché i certificati CA correnti non sono conformi a uno dei requisiti di base del forum ca/browser. Per informazioni dettagliate complete, vedere Modifiche ai certificati TLS di Azure.

Giugno 2020

Monitoraggio di Azure per Key Vault è ora disponibile in anteprima. Monitoraggio di Azure offre il monitoraggio completo degli insiemi di credenziali delle chiavi mettendo a disposizione una vista unificata di richieste, prestazioni, errori e latenza di Key Vault. Per altre informazioni, vedere Monitoraggio di Azure per Key Vault (anteprima).

Maggio 2020

Il modello BYOK (Bring Your Own Key) di Key Vault è ora disponibile a livello generale. Vedere la specifica BYOK di Azure Key Vault e l'articolo Importare chiavi con protezione HSM in Key Vault (BYOK).

Marzo 2020

Gli endpoint privati sono ora disponibili in anteprima. Il servizio Collegamento privato di Azure consente di accedere ad Azure Key Vault e ai servizi di clienti/partner ospitati in Azure tramite un endpoint privato nella rete virtuale. Vedere come integrare Key Vault con Collegamento privato di Azure.

2019

2018

Nuove funzionalità e integrazioni rilasciate quest'anno:

2016

Nuove funzionalità rilasciate quest'anno:

2015

Nuove funzionalità rilasciate quest'anno:

  • Gestione dei certificati. Aggiunta come funzionalità alla versione 2015-06-01 in disponibilità generale il 26 settembre 2016.

La disponibilità generale (versione 2015-06-01) è stata annunciata il 24 giugno 2015. In questa versione sono state apportate le modifiche seguenti:

  • Eliminazione di una chiave: campo "use" rimosso.
  • Recupero di informazioni relative a una chiave: campo "use" rimosso.
  • Importazione di una chiave in un insieme di credenziali: campo "use" rimosso.
  • Ripristino di una chiave: campo "use" rimosso.
  • Sostituzione di "RSA_OAEP" con "RSA-OAEP" per gli algoritmi RSA. Vedere Informazioni su chiavi, segreti e certificati.

La seconda versione di anteprima (2015-02-01-preview) è stata annunciata il 20 aprile 2015. Per altre informazioni, vedere il post di blog REST API Update (Aggiornamento API REST). Sono state aggiornate le attività seguenti:

  • Elencare le chiavi in un insieme di credenziali - aggiunta del supporto per la paginazione all'operazione.
  • Elencare le versioni di una chiave - aggiunta dell'operazione per elencare le versioni di una chiave.
  • Elencare i segreti in un insieme di credenziali - aggiunta del supporto per la paginazione.
  • Elencare le versioni di un segreto - aggiunta di un'operazione per elencare le versioni di un segreto.
  • Tutte le operazioni - aggiunta del timestamp di creazione/aggiornamento agli attributi.
  • Creare un segreto - aggiunta di Content-Type ai segreti.
  • Creare una chiave - aggiunta di tag come informazioni facoltative.
  • Creare un segreto - aggiunta di tag come informazioni facoltative.
  • Aggiornare una chiave - aggiunta di tag come informazioni facoltative.
  • Aggiornare un segreto - aggiunta di tag come informazioni facoltative.
  • Modifica delle dimensioni massime dei segreti da 10 K a 25 kB. Vedere Informazioni su chiavi, segreti e certificati.

2014

La prima versione di anteprima (2014-12-08-preview) è stata annunciata l'8 gennaio 2015.

Passaggi successivi

Se hai domande, contattaci tramite il supporto tecnico.