Nieuwe functies voor Azure Key Vault
Dit zijn de nieuwe functies in Azure Key Vault. Nieuwe functies en verbeteringen worden ook aangekondigd in het Key Vault-kanaal voor Azure-updates.
Juli 2023
Ingebouwd beleid voor het beheren van de configuratie van sleutelrotatie in Azure Key Vault. Met dit beleid kunt u bestaande sleutels in sleutelkluizen controleren om ervoor te zorgen dat alle sleutels zijn geconfigureerd voor rotatie en voldoen aan de normen van uw organisatie.
Zie Governance voor sleutelrotatie configureren voor meer informatie
Juni 2023
Key Vault dwingt TLS 1.2 of hoger af voor verbeterde beveiliging. Als u nog steeds een oudere TLS-versie gebruikt, raadpleegt u Ondersteuning voor TLS 1.2 in uw omgeving inschakelen om uw clients bij te werken en ononderbroken toegang tot Key Vault-services te garanderen. U kunt hier tls-versie bewaken die door clients wordt gebruikt door Key Vault-logboeken te bewaken met een kusto-voorbeeldquery.
Mei 2023
Azure RBAC is nu het aanbevolen autorisatiesysteem voor het Azure Key Vault-gegevensvlak. Azure RBAC is gebouwd op Azure Resource Manager en biedt een nauwkeurig toegangsbeheer van Azure-resources. Met Azure RBAC beheert u de toegang tot resources door roltoewijzingen te maken, die uit drie elementen bestaan: een beveiligingsprincipal, een roldefinitie (vooraf gedefinieerde set machtigingen) en een bereik (groep resources of individuele resources).
Ga voor meer informatie naar op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) versus toegangsbeleid | Microsoft Learn
2023 februari
Ingebouwd beleid voor het beheren van de migratie naar op rollen gebaseerd toegangsbeheer van Azure (RBAC) is nu beschikbaar als preview-versie. Met het ingebouwde beleid kunt u bestaande sleutelkluizen controleren en alle nieuwe sleutelkluizen afdwingen voor het gebruik van het Azure RBAC-machtigingsmodel. Zie RBAC-migratiebeheer voor meer informatie over het afdwingen van het nieuwe ingebouwde beleid.
April 2022
Automatische rotatie van versleutelingssleutels in Key Vault is nu algemeen beschikbaar.
Zie Automatische rotatie van sleutels configureren in Key Vault voor meer informatie
Januari 2022
De doorvoerlimieten van de Azure Key Vault-service zijn verhoogd om het dubbele quotum voor elke kluis te leveren om hoge prestaties voor toepassingen te garanderen. Voor geheime GET- en RSA 2048-bits softwaresleutels ontvangt u 4.000 GET-transacties per 10 seconden versus 2000 per 10 seconden eerder. De servicequota zijn specifiek voor het bewerkingstype en de volledige lijst is toegankelijk via de servicelimieten van Azure Key Vault.
Zie [Algemene beschikbaarheid: Azure Key Vault verhoogde servicelimieten voor alle klanten] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/) voor aankondiging van Azure-updates
December 2021
Automatische rotatie van versleutelingssleutels in Key Vault is nu in preview. U kunt een rotatiebeleid instellen op een sleutel om geautomatiseerde rotatie te plannen en verloopmeldingen te configureren via Event Grid-integratie.
Zie Automatische rotatie van sleutels configureren in Key Vault voor meer informatie
Oktober 2021
De integratie van Azure Key Vault met Azure Policy is algemeen beschikbaar en is nu klaar voor productiegebruik. Deze mogelijkheid is een stap in de richting van onze toezegging om het beheer van beveiligde geheimen in Azure te vereenvoudigen, terwijl ook beleidshandhavingen worden verbeterd die u kunt definiëren voor Key Vault, sleutels, geheimen en certificaten. Met Azure Policy kunt u kaders op Key Vault en de bijbehorende objecten plaatsen om ervoor te zorgen dat ze voldoen aan de beveiligingsaanbevelingen en nalevingsregels van uw organisatie. Hiermee kunt u realtime op beleid gebaseerde afdwinging en nalevingsevaluatie op aanvraag uitvoeren van bestaande geheimen in uw Azure-omgeving. De resultaten van controles die door beleid worden uitgevoerd, zijn beschikbaar in een nalevingsdashboard waarin u kunt inzoomen op welke resources en onderdelen compatibel zijn en welke niet. Azure Policy voor Key Vault biedt u een volledige suite met ingebouwde beleidsregels die governance van uw sleutels, geheimen en certificaten bieden.
Meer informatie over het integreren van Azure Key Vault met Azure Policy en het toewijzen van een nieuw beleid. De aankondiging is hier gekoppeld.
Juni 2021
Beheerde HSM van Azure Key Vault is algemeen beschikbaar. Beheerde HSM biedt een volledig beheerde, maximaal beschikbare cloudservice met hoge doorvoer en één tenant, die aan de standaarden voldoet. Met deze cloudservice kunt u cryptografische sleutels voor uw cloudtoepassingen beveiligen met behulp van met FIPS 140-2 Level 3 gevalideerde HSM's.
Zie Overzicht van beheerde HSM van Azure Key Vault voor meer informatie
Februari 2021
Op rollen gebaseerd toegangsbeheer van Azure (RBAC) voor autorisatie van azure Key Vault-gegevensvlakken is nu algemeen beschikbaar. Met deze mogelijkheid kunt u nu RBAC beheren voor Key Vault-sleutels, -certificaten en -geheimen met rollentoewijzingsbereik dat beschikbaar is vanuit de beheergroep tot afzonderlijke sleutel, certificaat en geheim.
Zie Toegang bieden tot Key Vault-sleutels, -certificaten en -geheimen met een op rollen gebaseerd toegangsbeheer van Azure voor meer informatie
October 2020
Er zijn twee wijzigingen aangebracht in Azure Key Vault PowerShell-cmdlets:
- De parameters DisableSoftDelete en EnableSoftDelete van Update-AzKeyVault zijn afgeschaft.
- De uitvoer van de Get-AzKeyVaultSecret-cmdlet heeft geen
SecretValueText
-kenmerk meer.
Juli 2020
Waarschuwing
Deze update kan van invloed zijn op Azure Key Vault-implementaties.
Wijzigingen in Azure TLS-certificaat
Microsoft werkt Azure-services bij om TLS-certificaten te gebruiken van een andere set basis-CA's (certificeringsinstanties). Deze wijziging wordt aangebracht omdat de huidige CA-certificaten niet voldoen aan een van de basislijnvereisten voor ca/browserforums. Zie wijzigingen in het Azure TLS-certificaat voor volledige informatie.
Juni 2020
Azure Monitor voor Key Vault is nu beschikbaar als preview-versie. Azure Monitor biedt uitgebreide bewaking van uw sleutelkluizen door een uniforme weergave te bieden van uw aanvragen, prestaties, fouten en latentie in Key Vault. Zie Azure Monitor voor Azure Key Vault (preview) voor meer informatie.
Mei 2020
Key Vault BYOK (Bring Your Own Key) is nu algemeen beschikbaar. Raadpleeg de Azure Key Vault BYOK-specificatie en leer hoe u Met HSM beveiligde sleutels importeert in Key Vault (BYOK).
Maart 2020
Privé-eind punten zijn nu beschikbaar als preview-versie. Met Azure Private Link hebt u via een privé-eindpunt in uw virtuele netwerk toegang tot Azure Key Vault en in Azure gehoste services van klanten of partners. Meer informatie over Sleutelkluis integreren met Azure Private Link
2019
- Release van de Azure Key Vault-SDK's van de volgende generatie. Raadpleeg de quickstarts over Azure Key Vault-geheimen voor Python, .NET, Java en Node.js voor gebruiksvoorbeelden
- Nieuwe Azure-beleidsregels voor het beheren van sleutelkluiscertificaten. Zie de Ingebouwde Azure Policy-definities voor Key Vault.
- Azure Key Vault-extensie van virtuele machine is nu algemeen beschikbaar. Zie Key Vault-extensie van virtuele machine voor Linux en Key Vault-extensie van virtuele machine voor Windows.
- Gebeurtenisgestuurd beheer van geheimen voor Azure Key Vault is nu beschikbaar in Azure Event Grid. Zie het Event Grid-schema voor gebeurtenissen in Azure Key Vault voor meer informatie en leer hoe u meldingen van de sleutelkluis kunt ontvangen en erop kunt reageren met Azure Event Grid.
2018
Nieuwe functies en integraties die dit jaar zijn uitgebracht:
- Integratie met Azure Functions. Zie De rotatie van een geheim automatiseren voor een voorbeeldscenario waarin Azure Functions wordt gebruikt voor sleutelkluisbewerkingen.
- Integratie met Azure Databricks. Azure Databricks biedt nu ondersteuning voor twee typen geheime bereiken: door Azure Key Vault ondersteund en door Databricks ondersteund. Raadpleeg Een geheimbereik met ondersteuning in Azure Key Vault maken voor meer informatie
- Service-eindpunten voor virtuele netwerken voor Azure Key Vault.
2016
Nieuwe functies die dit jaar zijn uitgebracht:
- Beheerde opslagaccountsleutels. Met de functie Opslagaccountsleutels is eenvoudigere integratie met Azure Storage toegevoegd. Zie het overzicht van beheerde opslagaccountsleutels voor meer informatie.
- Voorlopig verwijderen. Met de functie Voorlopig verwijderen is gegevensbescherming van uw sleutelkluizen en sleutelkluisobjecten verbeterd. Zie Overzicht van voorlopig verwijderen voor meer informatie.
2015
Nieuwe functies die dit jaar zijn uitgebracht:
- Certificaatbeheer. Als functie toegevoegd aan de GA-versie 2015-06-01, op 26 september 2016.
Algemene beschikbaarheid (versie 2015-06-01) werd aangekondigd op 24 juni 2015. In deze release zijn de volgende wijzigingen aangebracht:
- Een sleutel verwijderen - veld 'gebruiken' is verwijderd.
- Informatie ophalen over een sleutel - veld 'gebruiken' is verwijderd.
- Een sleutel importeren in een kluis - veld 'gebruiken' is verwijderd.
- Een sleutel herstellen - veld 'gebruiken' is verwijderd.
- RSA_OAEP is gewijzigd in RSA-OAEP voor RSA-algoritmen. Zie Over sleutels, geheimen en certificaten.
De tweede preview-versie (versie 2015-02-01-preview) werd aangekondigd op 20 april 2015. Zie de blogpost REST API-update voor meer informatie. De volgende taken zijn bijgewerkt:
- De sleutels in een kluis vermelden - ondersteuning voor paginering toegevoegd aan bewerking.
- De versies van een sleutel vermelden - bewerking toegevoegd voor het vermelden van de versies van een sleutel.
- Geheimen in een kluis vermelden - ondersteuning voor paginering toegevoegd.
- Versies van een geheim vermelden - bewerking toegevoegd voor het vermelden van de versies van een geheim.
- Alle bewerkingen - gemaakt/bijgewerkte tijdstempels toegevoegd aan kenmerken.
- Een geheim maken - inhoudstype toegevoegd aan geheimen.
- Een sleutel maken - tags toegevoegd als optionele informatie.
- Een geheim maken - tags toegevoegd als optionele informatie.
- Een sleutel bijwerken - tags toegevoegd als optionele informatie.
- Een geheim bijwerken - tags toegevoegd als optionele informatie.
- De maximale grootte voor geheimen is gewijzigd van 10 K in 25 kB. Zie Over sleutels, geheimen en certificaten.
2014
De eerste preview-versie (versie 2014-12-08-preview) werd aangekondigd op 8 januari 2015.
Volgende stappen
Neem contact met ons op via ondersteuning als u vragen hebt.