Delen via


Voorbereiden op Key Vault API-versie 2026-02-01 en hoger: Azure RBAC als standaardtoegangsbeheer

Azure Key Vault API-versie 2026-02-01 en later verandert het standaardmodel voor toegangsbeheer voor nieuwe kluizen naar Azure RBAC, in overeenstemming met de ervaring in de Azure-portal. Zowel Azure RBAC- als toegangsbeleid blijft volledig ondersteund. API-versie 2026-02-01 is beschikbaar in openbare Azure-regio's, Mooncake en Fairfax.

  • Nieuw gedrag voor het maken van een sleutelkluis: wanneer u een nieuwe kluis maakt met API-versie 2026-02-01 of hoger, wordt het standaardmodel voor toegangsbeheer Azure RBAC (enableRbacAuthorization = true). Deze standaardwaarde geldt alleen voor het maken van bewerkingen. Als u toegangsbeleid wilt gebruiken voor nieuwe kluizen, stelt u het enableRbacAuthorization in op false bij aanmaaktijd.
  • Bestaand gedrag van de sleutelkluis: bestaande kluizen behouden hun huidige model voor toegangsbeheer, tenzij u expliciet wijzigt enableRbacAuthorization. Als u een API-versie 2026-02-01 of hoger gebruikt om een kluis bij te werken, wordt het toegangsbeheer niet automatisch gewijzigd. Kluizen waar enableRbacAuthorizationnull zich bevinden (van oudere API-versies) blijven een toegangsbeleid gebruiken.

Belangrijk

Alle Key Vault Api-versies van Control Plane vóór 2026-02-01 worden buiten gebruik gesteld op 27 februari 2027. Pas vóór deze datum API-versie 2026-02-01 of hoger aan. Gegevensvlak-API's worden niet beïnvloed.

Preview-API-versies (met uitzondering van 2026-04-01-preview) worden afgeschaft met een kennisgevingsperiode van 90 dagen.

Houd er rekening mee dat Azure Cloud Shell altijd de nieuwste API-versie gebruikt. Als u scripts hebt die worden uitgevoerd in Cloud Shell, controleert u of deze compatibel zijn met API-versie 2026-02-01 of hoger.

Beheer-SDK's voor besturingsvlakken die API-versie 2026-02-01 ondersteunen, zijn beschikbaar voor alle talen. Zie Wat is er nieuw voor Azure Key Vault voor pakketdetails.

We raden u aan sleutelkluizen die momenteel gebruikmaken van toegangsbeleid (verouderd) te migreren naar Azure RBAC voor een betere beveiliging. Zie voor meer informatie over waarom Azure RBAC wordt aanbevolen Azure op rollen gebaseerd toegangsbeheer (Azure RBAC) versus toegangsbeleid.

Wat u moet doen

Als u het toegangsbeheermodel van uw kluis al kent, gaat u verder met de volgende stappen. Anders controleert u eerst de huidige configuratie .

Belangrijk

Als u de enableRbacAuthorization eigenschap voor een sleutelkluis wilt wijzigen, moet u over de Microsoft.Authorization/roleAssignments/write machtiging beschikken. Deze machtiging is opgenomen in rollen zoals Eigenaar en Beheerder voor gebruikerstoegang. Zie voor meer informatie Enable Azure RBAC-machtigingen voor Key Vault.

Uw huidige configuratie controleren

Controleer of de toegangsconfiguratie van uw kluis is ingesteld op Azure RBAC- of toegangsbeleid. Controleer deze configuratie via de Azure CLI- of PowerShell-opdrachten.

Na het controleren van uw configuratie:

Eén kluis controleren

  1. Gebruik de opdracht az keyvault show om kluisdetails op te halen:

    az keyvault show --name <vault-name> --resource-group <resource-group>
    
  2. Controleer de eigenschap Ingeschakeld voor RBAC-autorisatie (enableRbacAuthorization) voor de sleutelkluis.

Meerdere kluizen per resourcegroep controleren

Gebruik de opdracht az keyvault list om alle kluizen in een resourcegroep weer te geven en de RBAC-autorisatiestatus te controleren:

# List all key vaults in the resource group and check Azure RBAC status
az keyvault list --resource-group <resource-group> --query "[].{name:name, rbacEnabled:properties.enableRbacAuthorization}" --output table

Meerdere vaults controleren per abonnements-id

Gebruik de opdracht az keyvault list om alle kluizen in uw abonnement weer te geven en hun RBAC-autorisatiestatus te controleren:

# List all key vaults in the subscription and check Azure RBAC status
az keyvault list --query "[].{name:name, rbacEnabled:properties.enableRbacAuthorization}" --output table

De volgende stappen bepalen

Volg de onderstaande richtlijnen op basis van uw huidige model voor toegangsbeheer.

Kluizen met Azure RBAC

Als uw sleutelkluizen al gebruikmaken van Azure RBAC, zijn er geen wijzigingen in toegangsbeheer nodig. U moet echter alle Key Vault ARM-, BICEP-, Terraform-sjablonen en REST-API aanroepen voor het gebruik van API-versie 2026-02-01 of hoger vóór 27 februari 2027 bijwerken wanneer oudere API-versies buiten gebruik worden gesteld.

Kluizen waarbij gebruik wordt gemaakt van toegangsbeleid

Als uw sleutelkluizen toegangsbeleid (verouderd) (enableRbacAuthorization = false of null) gebruiken, moet u beslissen of u wilt migreren naar op rollen gebaseerde toegang (aanbevolen) of toegangsbeleid wilt blijven gebruiken. Zie Gebruik Azure RBAC voor het beheren van toegang tot Key Vault en Azure Key Vault best practices voor meer informatie over toegangsbeheermodellen.

Kies uw pad:

Gebruik deze mogelijkheid om uw beveiligingspostuur te verhogen door te migreren van kluistoegangsbeleid naar Azure RBAC. Zie Migratie van kluis-toegangsbeleid naar een Azure rol-gebaseerd toegangscontrole permissiemodel voor gedetailleerde migratierichtlijnen.

Werk na de migratie alle Key Vault ARM-, BICEP-, Terraform-sjablonen en REST API-aanroepen bij om API-versie 2026-02-01 of hoger te gebruiken.

Toegangsbeleid blijven gebruiken

Toegangsbeleid blijft een volledig ondersteund model voor toegangsbeheer.

  • Bestaande kluizen: kluizen die al gebruikmaken van toegangsbeleid, blijven werken zonder wijzigingen. Zorg ervoor dat uw ARM-, BICEP-, Terraform-sjablonen en REST API-aanroepen API-versie 2026-02-01 of hoger vóór 27 februari 2027 gebruiken.
  • Nieuwe kluizen: Wanneer u nieuwe kluizen maakt met API-versie 2026-02-01 of hoger, moet u expliciet enableRbacAuthorization instellen op false om toegangsbeleid te gebruiken, zoals hieronder wordt beschreven.

Kies een van de volgende methoden op basis van uw scenario:

ARM-, BICEP-, Terraform-sjablonen gebruiken

Wanneer u nieuwe sleutelkluizen maakt met API-versie 2026-02-01 of hoger, stelt u enableRbacAuthorization in op false in alle Key Vault ARM-, BICEP-, Terraform-sjablonen en REST-API aanroepen om toegangsbeleid (verouderd) te gebruiken.

Het gebruiken van opdrachten om een Key Vault te maken

Wanneer u nieuwe sleutelkluizen aanmaakt met behulp van API-versie 2026-02-01 of hoger, moet u de toegangsbeleidsconfiguratie opgeven om te voorkomen dat de standaardinstelling naar Azure RBAC gaat.

Zorg ervoor dat u de nieuwste versie van de Azure CLI- of PowerShell-modules hebt.

Werk Azure CLI bij naar de nieuwste versie. Zie Het bijwerken van de Azure CLI voor meer informatie.

Gebruik de juiste opdracht om een sleutelkluis te maken met toegangsbeleid:

Gebruik het commando az keyvault create en voer de instellingen uit --enable-rbac-authorization false:

az keyvault create --name "testCreateTutorial" --resource-group "testResourceGroup" --enable-rbac-authorization false
Resourceopdrachten maken gebruiken

Wanneer u nieuwe sleutelkluizen maakt met behulp van API-versie 2026-02-01 of hoger, stelt u enableRbacAuthorization in op false om toegangsbeleid (verouderd) te gebruiken. Als u deze eigenschap niet opgeeft, wordt deze standaard ingesteld op true (Azure RBAC).

Gebruik de opdracht az resource create en stel "enableRbacAuthorization": false en --api-version "2026-02-01" in:

az resource create --resource-group $resourceGroup --name $vaultName --resource-type "Microsoft.KeyVault/vaults" --location $location --api-version "2026-02-01" --properties "{\"sku\": { \"family\": \"A\", \"name\": \"standard\" }, \"tenantId\": \"$tenantID\",\"enableRbacAuthorization\": false, \"accessPolicies\": []}"

Volgende stappen