Condividi tramite


Prepararsi per la versione 2026-02-01 e successive delle API di Key Vault: Azure RBAC come metodo predefinito di controllo degli accessi

L'API Azure Key Vault versione 2026-02-01 e successive modifica il modello di controllo di accesso predefinito per i nuovi insiemi di credenziali in Controllo degli accessi in base al ruolo di Azure RBAC, in modo coerente con l'esperienza del portale di Azure. Sia il Controllo degli accessi in base al ruolo di Azure che i criteri di accesso restano completamente supportati. L'API versione 2026-02-01 è disponibile nelle aree di Azure pubbliche, Mooncake e Fairfax.

  • Nuovo comportamento di creazione del Key Vault: quando si crea un nuovo Key Vault con la versione API 2026-02-01 o successiva, il modello di controllo di accesso predefinito è Azure RBAC (enableRbacAuthorization = true). Questa impostazione predefinita si applica solo alle operazioni di creazione . Per usare i criteri di accesso per i nuovi vani, impostare enableRbacAuthorization su false in fase di creazione.
  • Comportamento degli insiemi di chiavi esistenti: Gli insiemi di chiavi esistenti mantengono il modello di controllo di accesso corrente, a meno che non si modifichi enableRbacAuthorization in modo esplicito. L'uso della versione 2026-02-01 dell'API o versione successiva per aggiornare un vault non modifica automaticamente il controllo di accesso. Gli archivi in cui enableRbacAuthorization è null (da versioni precedenti dell'API) continuano a utilizzare le politiche di accesso.

Importante

Tutte le versioni delle API del piano di controllo di Key Vault prima del 2026-02-01 saranno ritirate il 27 febbraio 2027. Adottare l'API versione 2026-02-01 o successiva prima di questa data. Le API del piano dati non sono interessate.

Le versioni dell'API di anteprima (ad eccezione della versione 2026-04-01-preview) sono deprecate con un periodo di preavviso di 90 giorni.

Si noti che Azure Cloud Shell usa sempre la versione più recente dell'API. Se sono presenti script eseguiti in Cloud Shell, assicurarsi che siano compatibili con l'API versione 2026-02-01 o successiva.

Gli SDK di gestione del piano di controllo che supportano l'API versione 2026-02-01 sono disponibili per tutte le lingue. Per informazioni dettagliate sul pacchetto, vedere Novità di Azure Key Vault.

È consigliabile eseguire la migrazione degli insiemi di credenziali che attualmente usano i criteri di accesso (legacy) al Controllo degli accessi in base al ruolo di Azure per migliorare la sicurezza. Per ulteriori informazioni sui motivi per cui si consiglia Azure controllo degli accessi in base al ruolo (Azure RBAC), vedere Azure controllo degli accessi in base al ruolo (Azure RBAC) rispetto ai criteri di accesso.

Cosa devi fare

Se si conosce già il modello di controllo di accesso del vault, passare a determinare i passaggi successivi. In caso contrario, controllare prima la configurazione corrente .

Importante

Per modificare la proprietà enableRbacAuthorization per un archivio chiavi, è necessario disporre del permesso Microsoft.Authorization/roleAssignments/write. Questa autorizzazione è inclusa nei ruoli come Proprietario e Amministratore accesso utenti. Per ulteriori informazioni, vedere Abilitare le autorizzazioni RBAC di Azure su Key Vault.

Controllare la configurazione corrente

Controllare se la configurazione di accesso all'insieme di credenziali delle chiavi è impostata sul controllo degli accessi in base al ruolo di Azure o su criteri di accesso. Controllare questa configurazione tramite i comandi di Azure CLI o PowerShell.

Dopo aver controllato la configurazione:

Controllare un singolo insieme di credenziali

  1. Usare il comando az keyvault show per recuperare i dettagli del key vault:

    az keyvault show --name <KeyVaultName> --resource-group <ResourceGroupName>
    
  2. Controllare la proprietà Enabled for RBAC Authorization (enableRbacAuthorization) per il Key Vault.

Controllare più insiemi di credenziali per gruppo di risorse

Usare il comando az keyvault list per elencare tutti i Key Vault in un gruppo di risorse e controllare lo stato di autorizzazione RBAC:

# List all key vaults in the resource group and check Azure RBAC status
az keyvault list --resource-group <ResourceGroupName> --query "[].{name:name, rbacEnabled:properties.enableRbacAuthorization}" --output table

Controllare più insiemi di credenziali per ID sottoscrizione

Usare il comando az keyvault list per elencare tutti i vault nella sottoscrizione e controllare il loro stato di autorizzazione RBAC:

# List all key vaults in the subscription and check Azure RBAC status
az keyvault list --query "[].{name:name, rbacEnabled:properties.enableRbacAuthorization}" --output table

Determinare i passaggi successivi

In base al modello di controllo di accesso corrente, seguire le indicazioni appropriate riportate di seguito.

Insiemi di credenziali che usano il Controllo degli accessi in base al ruolo di Azure

Se gli insiemi di credenziali di chiavi usano già Azure RBAC, non sono necessarie modifiche al controllo di accesso. Tuttavia, è necessario aggiornare tutti i modelli Key Vault ARM, BICEP, Terraform e le chiamate REST API per usare la versione API 2026-02-01 o successiva prima del 27 febbraio 2027, quando le versioni precedenti dell'API saranno ritirate.

Insiemi di credenziali che usano i criteri di accesso

Se i Key Vault usano criteri di accesso (legacy) (enableRbacAuthorization = false o null), decidere se si desidera migrare all'accesso basato sui ruoli (scelta consigliata) o continuare a usare i criteri di accesso. Per altre informazioni sui modelli di controllo di accesso, vedere Use Azure RBAC for managing access to Key Vault and Azure Key Vault best practices.

Scegliere il percorso:

Usare questa opportunità per migliorare la postura di sicurezza eseguendo la migrazione dai criteri di accesso dell'insieme di credenziali al Controllo degli accessi in base al ruolo di Azure. Per indicazioni dettagliate sulla migrazione, vedere Migrare dalla policy di accesso del vault a un modello di controllo degli accessi basato su ruoli di Azure.

Dopo la migrazione, aggiornare tutte le chiamate a Key Vault ARM, BICEP, Terraform e API REST per usare la versione dell'API 2026-02-01 o successiva.

Continuare a usare i criteri di accesso

I criteri di accesso rimangono un modello di controllo di accesso completamente supportato.

  • Cassaforti esistenti: le cassaforti che già utilizzano i criteri di accesso continuano a funzionare senza modifiche. Assicurati di usare la versione API 2026-02-01 o successiva per le chiamate ARM, BICEP, Terraform e API REST, prima del 27 febbraio 2027.
  • Nuovi insiemi di credenziali: quando si creano nuovi insiemi di credenziali con l'API versione 2026-02-01 o successiva, è necessario impostare enableRbacAuthorization in modo esplicito su false per usare i criteri di accesso, come descritto di seguito.

Scegliere uno dei metodi seguenti in base allo scenario:

Uso di ARM, BICEP, modelli Terraform

Quando si creano nuovi insiemi di credenziali della chiavi utilizzando l'API versione 2026-02-01 o successiva, impostare enableRbacAuthorization su false in tutti i modelli di Azure Resource Manager per Key Vault, BICEP e Terraform e chiamare l'API REST per utilizzare i criteri di accesso (legacy).

Utilizzo dei comandi Create Key Vault

Quando si creano nuovi insiemi di credenziali delle chiavi con l'API versione 2026-02-01 o successiva, è necessario specificare la configurazione dei criteri di accesso per evitare di usare automaticamente il Controllo degli accessi in base al ruolo di Azure.

Assicurarsi di avere la versione più recente dei moduli Azure CLI o PowerShell.

Aggiornare Azure CLI alla versione più recente. Per altre informazioni, vedere Come aggiornare il Azure CLI.

Usare il comando appropriato per creare un Key Vault con criteri di controllo degli accessi:

Usare il comando az keyvault create e impostare --enable-rbac-authorization false:

az keyvault create --name "testCreateTutorial" --resource-group "testResourceGroup" --enable-rbac-authorization false
Uso dei comandi Crea risorsa

Quando si creano nuovi insiemi di chiavi usando l'API versione 2026-02-01 o successiva, impostare enableRbacAuthorization su false per usare i criteri di accesso (legacy). Se non si specifica questa proprietà, l'impostazione predefinita è true (Controllo degli accessi in base al ruolo di Azure).

Usare il comando az resource create e impostare "enableRbacAuthorization": false e --api-version "2026-02-01":

az resource create --resource-group $resourceGroup --name $vaultName --resource-type "Microsoft.KeyVault/vaults" --location $location --api-version "2026-02-01" --properties "{\"sku\": { \"family\": \"A\", \"name\": \"standard\" }, \"tenantId\": \"$tenantID\",\"enableRbacAuthorization\": false, \"accessPolicies\": []}"

Passaggi successivi