Nieuwe functies voor Azure Key Vault

Dit zijn de nieuwe functies in Azure Key Vault. Nieuwe functies en verbeteringen worden ook aangekondigd in het Key Vault-kanaal voor Azure-updates.

Juli 2023

Ingebouwd beleid voor het beheren van de configuratie van sleutelrotatie in Azure Key Vault. Met dit beleid kunt u bestaande sleutels in sleutelkluizen controleren om ervoor te zorgen dat alle sleutels zijn geconfigureerd voor roulatie en voldoen aan de standaarden van uw organisatie.

Zie Governance voor sleutelrotatie configureren voor meer informatie

Juni 2023

Key Vault dwingt TLS 1.2 of hoger af voor verbeterde beveiliging. Als u nog steeds een oudere TLS-versie gebruikt, raadpleegt u Ondersteuning voor TLS 1.2 inschakelen in uw omgeving om uw clients bij te werken en ononderbroken toegang tot Key Vault-services te garanderen. U kunt de TLS-versie controleren die door clients wordt gebruikt door hier Key Vault logboeken te bewaken met een kusto-voorbeeldquery.

mei 2023

Azure RBAC is nu het aanbevolen autorisatiesysteem voor het Azure Key Vault-gegevensvlak. Azure RBAC is gebouwd op Azure Resource Manager en biedt gedetailleerd toegangsbeheer van Azure-resources. Met Azure RBAC beheert u de toegang tot resources door roltoewijzingen te maken, die uit drie elementen bestaan: een beveiligingsprincipal, een roldefinitie (vooraf gedefinieerde set machtigingen) en een bereik (groep resources of afzonderlijke resource).

Ga voor meer informatie naar Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) versus toegangsbeleid | Microsoft Learn

Februari 2023

Ingebouwd beleid voor het beheren van de migratie naar op rollen gebaseerd toegangsbeheer van Azure (RBAC) is nu in preview. Met het ingebouwde beleid kunt u bestaande sleutelkluizen controleren en alle nieuwe sleutelkluizen afdwingen om het Azure RBAC-machtigingsmodel te gebruiken. Zie RBAC-migratiebeheer voor meer informatie over het afdwingen van het nieuwe ingebouwde beleid.

April 2022

Automatische rotatie van versleutelingssleutels in Key Vault is nu algemeen beschikbaar.

Zie Automatische sleutelrotatie configureren in Key Vault voor meer informatie

Januari 2022

Doorvoerlimieten voor Azure Key Vault-service zijn verhoogd om het dubbele van het vorige quotum voor elke kluis te gebruiken om hoge prestaties voor toepassingen te garanderen. Voor geheime GET- en RSA 2048-bits softwaresleutels ontvangt u 4000 GET-transacties per 10 seconden versus 2000 per 10 seconden eerder. De servicequota zijn specifiek voor het bewerkingstype en de volledige lijst is toegankelijk in Azure Key Vault Service Limits.

Zie [Algemene beschikbaarheid: Azure Key Vault verhoogde servicelimieten voor alle klanten voor aankondigingen van Azure-updates] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

December 2021

Automatische rotatie van versleutelingssleutels in Key Vault is nu in preview. U kunt een rotatiebeleid instellen voor een sleutel om automatische rotatie te plannen en verloopmeldingen te configureren via Event Grid-integratie.

Zie Automatische sleutelrotatie configureren in Key Vault voor meer informatie

Oktober 2021

De integratie van Azure Key Vault met Azure Policy is algemeen beschikbaar en is nu gereed voor gebruik in productie. Deze mogelijkheid is een stap in de richting van onze inspanningen om het beheer van beveiligde geheimen in Azure te vereenvoudigen en tegelijkertijd beleidshandhavingen te verbeteren die u kunt definiëren voor Key Vault, sleutels, geheimen en certificaten. met Azure Policy kunt u kaders op Key Vault en de bijbehorende objecten plaatsen om ervoor te zorgen dat ze voldoen aan de beveiligingsaanbevelingen en nalevingsvoorschriften van uw organisatie. Hiermee kunt u realtime beleidsgebaseerde afdwinging en nalevingsevaluatie op aanvraag uitvoeren van bestaande geheimen in uw Azure-omgeving. De resultaten van controles die door beleid worden uitgevoerd, zijn voor u beschikbaar in een nalevingsdashboard, waar u kunt inzoomen op welke resources en onderdelen compatibel zijn en welke niet. Azure Policy voor Key Vault biedt u een volledige suite ingebouwde beleidsregels die governance van uw sleutels, geheimen en certificaten bieden.

Meer informatie over het integreren van Azure Key Vault met Azure Policy en het toewijzen van een nieuw beleid. Aankondiging is hier gekoppeld.

Juni 2021

Azure Key Vault Managed HSM is algemeen beschikbaar. Beheerde HSM biedt een volledig beheerde, maximaal beschikbare cloudservice met één tenant met hoge doorvoer en voldoet aan standaarden om cryptografische sleutels voor uw cloudtoepassingen te beveiligen, met behulp van FIPS 140-2 Level 3 gevalideerde HSM's.

Zie Overzicht van Azure Key Vault Managed HSM voor meer informatie

Februari 2021

Op rollen gebaseerd toegangsbeheer van Azure (RBAC) voor Azure Key Vault gegevensvlakautorisatie is nu algemeen beschikbaar. Met deze mogelijkheid kunt u nu RBAC beheren voor Key Vault sleutels, certificaten en geheimen met roltoewijzingsbereik dat beschikbaar is van beheergroep tot afzonderlijke sleutel, certificaat en geheim.

Zie Toegang bieden tot Key Vault sleutels, certificaten en geheimen met een op rollen gebaseerd toegangsbeheer van Azure voor meer informatie

Oktober 2020

Waarschuwing

Deze updates kunnen mogelijk Azure Key Vault-implementaties beïnvloeden.

Voor de ondersteuning van voorlopig verwijderen nu standaard ingeschakeld zijn er twee wijzigingen aangebracht in de PowerShell-cmdlets van Azure Key Vault:

Juli 2020

Waarschuwing

Deze twee updates kunnen mogelijk Azure Key Vault-implementaties beïnvloeden.

Voorlopig verwijderen standaard ingeschakeld

Voor alle sleutelkluizen moet Voorlopig verwijderen worden ingeschakeld, zowel voor nieuwe als bestaande. De optie om geen gebruik te maken van Voorlopig verwijderen, wordt de komende maanden afgeschaft. Zie het artikel Voorlopig verwijderen wordt ingeschakeld voor alle sleutelkluizen voor volledige informatie over deze wijziging die mogelijk fouten veroorzaakt en stappen voor het vinden van betrokken sleutelkluizen en deze vooraf bijwerken.

Wijzigingen in Azure TLS-certificaat

Microsoft werkt Azure-services bij om TLS-certificaten te gebruiken van een andere set basis-CA's (certificeringsinstanties). Deze wijziging wordt aangebracht omdat de huidige CA-certificaten niet voldoen aan een van de basisvereisten voor CA/Browser Forum. Zie wijzigingen in het Azure TLS-certificaat voor volledige informatie.

Juni 2020

Azure Monitor voor Key Vault is nu beschikbaar als preview-versie. Azure Monitor biedt uitgebreide bewaking van uw sleutelkluizen door een uniforme weergave te bieden van uw aanvragen, prestaties, fouten en latentie in Key Vault. Zie Azure Monitor voor Azure Key Vault (preview) voor meer informatie.

Mei 2020

Key Vault BYOK (Bring Your Own Key) is nu algemeen beschikbaar. Raadpleeg de Azure Key Vault BYOK-specificatie en leer hoe u Met HSM beveiligde sleutels importeert in Key Vault (BYOK).

Maart 2020

Privé-eind punten zijn nu beschikbaar als preview-versie. Met Azure Private Link hebt u via een privé-eindpunt in uw virtuele netwerk toegang tot Azure Key Vault en in Azure gehoste services van klanten of partners. Meer informatie over Sleutelkluis integreren met Azure Private Link

2019

2018

Nieuwe functies en integraties die dit jaar zijn uitgebracht:

2016

Nieuwe functies die dit jaar zijn uitgebracht:

  • Beheerde opslagaccountsleutels. Met de functie Opslagaccountsleutels is eenvoudigere integratie met Azure Storage toegevoegd. Zie Overzicht van beheerde opslagaccountsleutels voor meer informatie.
  • Voorlopig verwijderen. Met de functie Voorlopig verwijderen is gegevensbescherming van uw sleutelkluizen en sleutelkluisobjecten verbeterd. Zie Overzicht van voorlopig verwijderen voor meer informatie.

2015

Nieuwe functies die dit jaar zijn uitgebracht:

  • Certificaatbeheer. Als functie toegevoegd aan de GA-versie 2015-06-01, op 26 september 2016.

Algemene beschikbaarheid (versie 2015-06-01) werd aangekondigd op 24 juni 2015. In deze release zijn de volgende wijzigingen aangebracht:

  • Een sleutel verwijderen - veld 'gebruiken' is verwijderd.
  • Informatie ophalen over een sleutel - veld 'gebruiken' is verwijderd.
  • Een sleutel importeren in een kluis - veld 'gebruiken' is verwijderd.
  • Een sleutel herstellen - veld 'gebruiken' is verwijderd.
  • RSA_OAEP is gewijzigd in RSA-OAEP voor RSA-algoritmen. Zie Over sleutels, geheimen en certificaten.

De tweede preview-versie (versie 2015-02-01-preview) werd aangekondigd op 20 april 2015. Zie de blogpost REST API-update voor meer informatie. De volgende taken zijn bijgewerkt:

  • De sleutels in een kluis vermelden - ondersteuning voor paginering toegevoegd aan bewerking.
  • De versies van een sleutel vermelden - bewerking toegevoegd voor het vermelden van de versies van een sleutel.
  • Geheimen in een kluis vermelden - ondersteuning voor paginering toegevoegd.
  • Versies van een geheim vermelden - bewerking toegevoegd voor het vermelden van de versies van een geheim.
  • Alle bewerkingen - gemaakt/bijgewerkte tijdstempels toegevoegd aan kenmerken.
  • Een geheim maken - inhoudstype toegevoegd aan geheimen.
  • Een sleutel maken - tags toegevoegd als optionele informatie.
  • Een geheim maken - tags toegevoegd als optionele informatie.
  • Een sleutel bijwerken - tags toegevoegd als optionele informatie.
  • Een geheim bijwerken - tags toegevoegd als optionele informatie.
  • De maximale grootte voor geheimen is gewijzigd van 10 K in 25 kB. Zie Over sleutels, geheimen en certificaten.

2014

De eerste preview-versie (versie 2014-12-08-preview) werd aangekondigd op 8 januari 2015.

Volgende stappen

Als u vragen hebt, neemt u contact met ons op via ondersteuning.