Azure Key Vault의 새 기능

Azure Key Vault의 새 기능은 다음과 같습니다. Azure 업데이트 Key Vault 채널에도 새 기능과 개선된 기능이 공지되어 있습니다.

2023년 7월

Azure Key Vault에서 키 회전 구성을 제어하는 기본 제공 정책입니다. 이 정책을 사용하면 키 자격 증명 모음의 기존 키를 감사하여 모든 키가 회전하도록 구성되고 조직의 표준을 준수하도록 할 수 있습니다.

자세한 내용은 키 회전 거버넌스 구성을 참조하세요.

2023년 6월

Key Vault는 보안 강화를 위해 TLS 1.2 이상을 적용합니다. 여전히 이전 TLS 버전을 사용하는 경우 환경에서 TLS 1.2에 대한 지원 사용을 참조하여 클라이언트를 업데이트하고 Key Vault 서비스에 대한 중단 없는 액세스를 보장합니다. 여기에서 샘플 Kusto 쿼리를 통해 Key Vault 로그를 모니터링하여 클라이언트에서 사용하는 TLS 버전을 모니터링할 수 있습니다.

2023년 5월

Azure RBAC는 이제 Azure Key Vault 데이터 평면에 권장되는 권한 부여 시스템입니다. Azure RBAC는 Azure Resource Manager를 기반으로 하며 Azure 리소스에 대한 세분화된 액세스 관리를 제공합니다. Azure RBAC에서는 역할 할당을 만들어 리소스에 대한 액세스를 제어합니다. 역할 할당은 보안 주체, 역할 정의(미리 정의된 사용 권한 집합) 및 범위(리소스 그룹 또는 개별 리소스)의 세 요소로 구성됩니다.

자세한 내용은 Azure RBAC(Azure 역할 기반 액세스 제어) 및 액세스 정책 | Microsoft Learn을 참조하세요.

2023년 2월

Azure RBAC(역할 기반 액세스 제어)로 마이그레이션을 관리하는 기본 제공 정책이 이제 미리 보기로 제공됩니다. 기본 제공 정책을 사용하여 기존 키 자격 증명 모음을 감사하고 모든 새 키 자격 증명 모음에서 Azure RBAC 권한 모델을 강제로 사용할 수 있습니다. 새 기본 제공 정책을 적용하는 방법을 알아보려면 RBAC 마이그레이션 거버넌스를 참조하세요.

2022년 4월

이제 Key Vault의 자동 암호화 키 순환이 일반 공급됩니다.

자세한 내용은 Key Vault에서 키 자동 순환 구성을 참조하세요.

2022년 1월

Azure Key Vault 서비스 처리량 제한이 증가하여, 애플리케이션의 고성능을 보장할 수 있게 각 자격 증명 모음에 대해 이전 할당량의 두 배를 제공합니다. 즉, 비밀 GET 및 RSA 2,048비트 소프트웨어 키의 경우 이전 10초당 2,000개 트랜잭션에 비해 10초당 4,000개 GET 트랜잭션을 수신합니다. 서비스 할당량은 작업 유형과 관련이 있으며 전체 목록은 Azure Key Vault 서비스 제한에서 액세스할 수 있습니다.

Azure 업데이트 공지는 [일반 공급: 모든 고객에 대한 Azure Key Vault 증가 서비스 제한]을 참조하세요(https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/).

2021년 12월

이제 Key Vault의 자동 암호화 키 순환이 미리 보기로 제공됩니다. 키에 순환 정책을 설정하여 자동 순환을 예약하고 Event Grid 통합을 통해 만료 알림을 구성할 수 있습니다.

자세한 내용은 Key Vault에서 키 자동 순환 구성을 참조하세요.

2021년 10월

Azure Policy와 Azure Key Vault의 통합이 일반 공급에 도달했으며 이제 프로덕션에서 사용할 준비가 되었습니다. 이 기능은 Azure에서 보안 비밀 관리를 단순화하는 동시에 Key Vault, 키, 비밀 및 인증서에 대해 정의할 수 있는 정책 적용을 강화하기 위한 Microsoft의 약속을 향한 단계입니다. Azure Policy를 사용하면 Key Vault 및 해당 개체에 보호책을 배치하여 조직 보안 권장 사항 및 규정 준수 규정을 준수하도록 보장할 수 있습니다. 이를 통해 Azure 환경의 기존 비밀에 대한 실시간 정책 기반 적용 및 주문형 규정 준수 평가를 수행할 수 있습니다. 정책에 의해 수행되는 감사 결과는 규정 준수 대시보드에서 사용할 수 있으며, 여기에서 어떤 리소스와 구성 요소가 규정을 준수하는지 여부를 드릴다운할 수 있습니다. Key Vault에 대한 Azure Policy는 키, 비밀 및 인증서의 거버넌스를 제공하는 전체 기본 제공 정책 제품군을 제공합니다.

Azure Key Vault를 Azure Policy와 통합하고 새 정책을 할당하는 방법에 대해 자세히 알아볼 수 있습니다. 공지사항은 여기에 링크되어 있습니다.

2021년 6월

Azure Key Vault Managed HSM은 일반 공급됩니다. Managed HSM은 FIPS 140-2 수준 3 유효성 검사 HSM을 사용하여 클라우드 애플리케이션의 암호화 키를 보호하기 위해 완전 관리형, 고가용성, 단일 테넌트, 높은 처리량, 표준 준수 클라우드 서비스를 제공합니다.

자세한 내용은 Azure Key Vault 관리형 HSM 개요를 참조하세요.

2021년 2월

Azure Key Vault 데이터 평면 권한 부여를 위한 Azure RBAC(역할 기반 액세스 제어)가 이제 일반 공급됩니다. 이 기능을 사용하면 이제 관리 그룹에서 개별 키, 인증서 및 비밀에 이르는 역할 할당 범위를 사용하여 Key Vault 키, 인증서 및 비밀에 대한 RBAC를 관리할 수 있습니다.

자세한 내용은 Azure 역할 기반 액세스 제어를 사용하여 Key Vault 키, 인증서 및 비밀에 대한 액세스 제공을 참조하세요.

2020년 10월

경고

이러한 업데이트는 Azure Key Vault 구현에 영향을 미칠 수 있습니다.

기본적으로 지금 일시 삭제를 지원하기 위해 Azure Key Vault PowerShell cmdlet에 다음과 같은 두 가지 변경 사항이 적용되었습니다.

  • Update-AzKeyVault의 DisableSoftDelete 및 EnableSoftDelete 매개 변수는 더 이상 사용되지 않습니다.
  • Get-AzKeyVaultSecret cmdlet의 출력에는 더 이상 SecretValueText 특성이 없습니다.

2020년 7월

경고

이 두 가지 업데이트는 Azure Key Vault 구현에 영향을 미칠 수 있습니다.

기본적으로 일시 삭제 사용

신규 및 기존 키 자격 증명 모음 모두에 대해 일시 삭제를 사용하도록 설정해야 합니다. 향후 몇 개월 동안 일시 삭제를 옵트아웃하는 기능은 더 이상 사용되지 않습니다. 이 잠재적으로 호환성이 손상되는 변경에 대한 자세한 내용과 영향을 받는 키 자격 증명 모음을 찾아서 미리 업데이트하는 단계에 대한 자세한 내용은 모든 키 자격 증명 모음에 대해 사용하도록 설정되는 일시 삭제 문서를 참조하세요.

Azure TLS 인증서 변경

Microsoft는 다른 루트 CA(인증 기관)의 TLS 인증서를 사용하도록 Azure 서비스를 업데이트하 고 있습니다. 이렇게 변경하는 이유는 현재 CA 인증서가 CA/브라우저 포럼 기준 요구 사항 중 하나를 준수하지 않기 때문입니다. 자세한 내용은 Azure TLS 인증서 변경을 참조하세요.

2020년 6월

Key Vault용 Azure Monitor는 현재 미리 보기로 제공됩니다. Azure Monitor는 Key Vault 요청, 성능, 실패 및 대기 시간에 대한 통합 보기를 제공하여 키 자격 증명 모음의 종합적인 모니터링을 제공합니다. 자세한 내용은 Key Vault용 Azure Monitor(미리 보기)를 참조하세요.

2020년 5월

이제 Key Vault "BYOK(Bring Your Own Key)"를 일반적으로 사용할 수 있습니다. Azure Key Vault BYOK 사양을 살펴보고, Key Vault로 HSM 보호 키 가져오기(BYOK) 방법에 대해 알아보세요.

2020년 3월

이제 미리 보기에서 프라이빗 엔드포인트를 사용할 수 있습니다. Azure Private Link Service를 사용하면 가상 네트워크의 프라이빗 엔드포인트를 통해 Azure Key Vault 및 Azure 호스팅 고객/파트너 서비스에 액세스할 수 있습니다. Azure Private Link와 Key Vault를 통합하는 방법을 알아보세요.

2019

2018

올해 출시된 새로운 기능 및 통합:

2016

올해 출시된 새로운 기능:

  • 관리형 스토리지 계정 키. Azure Storage와 더 쉽게 통합되는 스토리지 계정 키 기능을 추가했습니다. 자세한 내용은 관리형 스토리지 계정 키 개요를 참조하세요.
  • 일시 삭제. 일시 삭제 기능은 키 자격 증명 모음 및 키 자격 증명 모음 개체의 데이터 보호를 개선합니다. 자세한 내용은 일시 삭제 개요를 참조하세요.

2015

올해 출시된 새로운 기능:

  • 인증서 관리. 2016년 9월 26일에 GA 버전 2015-06-01에 추가된 기능입니다.

일반 공급(버전 2015-06-01)은 2015년 6월 24일에 발표되었습니다. 이 릴리스에서 다음과 같은 사항이 변경되었습니다.

  • 키 삭제 - "사용" 필드를 제거했습니다.
  • 키에 대한 정보 가져오기 - "사용" 필드를 제거했습니다.
  • 키 자격 증명 모음에 키 가져오기 - "사용" 필드를 제거했습니다.
  • 키 복원 - "사용" 필드를 제거했습니다.
  • RSA 알고리즘에 대한 "RSA_OAEP"를 "RSA-OAEP"로 변경했습니다. 키, 비밀 및 인증서에 대한 정보를 참조하세요.

두 번째 미리보기 버전(2015-02-01-preview)은 2015년 4월 20일에 발표되었습니다. 자세한 내용은 REST API 업데이트를 참조하세요. 다음 작업을 업데이트했습니다.

  • 자격 증명 모음에 키 나열 - 작업에 페이지 매김 지원을 추가했습니다.
  • 키 버전 나열 - 키 버전을 나열하는 작업을 추가했습니다.
  • 자격 증명 모음에 비밀 나열 - 페이지 매김 지원을 추가했습니다.
  • 비밀 버전 나열 - 비밀 버전을 나열하는 작업을 추가합니다.
  • 모든 작업 - 특성에 만든/업데이트한 타임스탬프를 추가했습니다.
  • 비밀 만들기 - 비밀에 콘텐츠 형식을 추가했습니다.
  • 키 만들기 - 선택 사항 정보로 태그를 추가했습니다.
  • 비밀 만들기 - 선택 사항 정보로 태그를 추가했습니다.
  • 키 업데이트 - 선택 사항 정보로 태그를 추가했습니다.
  • 비밀 업데이트 - 선택 사항 정보로 태그를 추가했습니다.
  • 비밀의 최대 크기를 10K에서 25K 바이트로 변경했습니다. 키, 비밀 및 인증서에 대한 정보를 참조하세요.

2014

첫 번째 미리보기 버전(2014-12-08-preview)은 2015년 1월 8일에 발표되었습니다.

다음 단계

질문이 있는 경우 지원을 통해 문의합니다.