Novidades do Azure Key Vault

Veja a seguir as novidades do Azure Key Vault. Os novos recursos e os aprimoramentos também foram anunciados no canal do Key Vault de atualizações do Azure.

Julho de 2023

Política interna para controlar a configuração de rotação de chaves no Azure Key Vault. Com essa política, você pode auditar as chaves existentes nos cofres de chaves para garantir que todas as chaves sejam configuradas para rotação e estejam em conformidade com os padrões da sua organização.

Para obter mais informações, consulte Configurar a governança de rotação de chaves

Junho de 2023

O Key Vault impõe o TLS 1.2 ou superior para segurança aprimorada. Se você ainda estiver usando uma versão mais antiga do TLS, confira Habilitar o suporte para TLS 1.2 em seu ambiente para atualizar seus clientes e garantir o acesso ininterrupto aos serviços do Key Vault. Você pode monitorar a versão do TLS usada pelos clientes monitorando os logs do Key Vault com uma consulta Kusto de exemplo aqui.

Maio de 2023

O RBAC do Azure agora é o sistema de autorização recomendado para o plano de dados do Azure Key Vault. O Azure RBAC é criado no Azure Resource Manager e fornece gerenciamento de acesso detalhado dos recursos do Azure. Com o RBAC do Azure, você controla o acesso aos recursos criando atribuições de funções, que consistem em três elementos: entidade de segurança, definição de função (conjunto predefinido de permissões) e escopo (grupo de recursos ou recurso individual).

Para obter mais informações, visite Controle de acesso baseado em função do Azure (RBAC do Azure) versus políticas de acesso | Microsoft Learn

Fevereiro de 2023

A política interna para controlar a migração para o RBAC (controle de acesso baseado em função) do Azure já está em versão prévia. Com a política interna, você pode auditar cofres de chaves existentes e impor que todos os novos cofres de chave usem o modelo de permissão do RBAC do Azure. Confira Governança de migração do RBAC para saber como impor a nova política interna.

Abril de 2022

A rotação automatizada de chaves de criptografia no Cofre de Chaves agora está em disponibilidade geral.

Para saber mais, confira Definir as configurações do Key Vault

Janeiro de 2022

Os limites de taxa de transferência do serviço do Azure Key Vault foram aumentados para atender ao dobro da cota anterior para cada cofre para ajudar a garantir alto desempenho para aplicativos. Ou seja, para chaves secretas de software GET e RSA de 2.048 bits, você receberá 4.000 transações GET a cada 10 segundos versus 2.000 a cada 10 segundos anteriormente. As cotas de serviço são específicas do tipo de operação e a lista inteira pode ser acessada nos Limites de serviço do Azure Key Vault.

Para o anúncio de atualização do Azure, consulte [Disponibilidade geral: o Azure Key Vault aumentou os limites de serviço para todos os seus clientes] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

Dezembro de 2021

A rotação automatizada de chaves de criptografia no Cofre de Chaves agora está em visualização. Você pode definir uma política de rotação em uma chave para agendar a rotação automatizada e configurar notificações de expiração por meio da integração com a Grade de Eventos.

Para saber mais, confira Definir as configurações do Key Vault

Outubro de 2021

A integração do Azure Key Vault com a Política do Azure atingiu a disponibilidade geral e agora está pronta para uso em produção. Esse recurso é uma etapa para nosso compromisso de simplificar o gerenciamento de segredos seguros no Azure, além de aprimorar as imposições de política que você pode definir no Key Vault, chaves, segredos e certificados. O Azure Policy oferece a capacidade de colocar proteções no Key Vault e seus objetos para garantir que eles sejam compatíveis com as recomendações de segurança e os regulamentos de conformidade das organizações. Ela permite que você execute a imposição baseada em política em tempo real e a avaliação de conformidade sob demanda dos segredos existentes em seu ambiente do Azure. Os resultados das auditorias realizadas pela política serão disponibilizados aos usuários em um painel de conformidade onde será possível um detalhamento de quais recursos e componentes estão em conformidade e quais não estão. A política do Azure para Cofre de Chaves fornecerá um pacote completo de políticas internas que oferecem governança de suas chaves, segredos e certificados.

Você pode saber mais sobre como Integrar o Azure Key Vault com a Azure Policy e atribuir uma nova política. O link do comunicado está aqui.

Junho de 2021

O HSM gerenciado do Azure Key Vault geralmente está disponível. O HSM Gerenciado oferece um serviço de nuvem em conformidade com os padrões de um único locatário, elevada taxa de taxa de transferência, altamente disponível e totalmente gerenciado que permite proteger chaves criptográficas para seus aplicativos de nuvem usando HSMs validados FIPS 140-2 Nível 3.

Para saber mais, veja Visão geral do HSM gerenciado do Azure Key Vault

Fevereiro de 2021

O controle de acesso baseado em função do Azure (RBAC) para autorização do plano de dados do Azure Key Vault agora está disponível. Com esse recurso, agora você pode gerenciar o RBAC para chaves, certificados e segredos do Cofre de Chaves com escopo de atribuição de funções disponível do grupo de gerenciamento para chave, certificado e segredo individuais.

Para obter mais informações, confira como Fornecer acesso a chaves, certificados e segredos do Key Vault usando um controle de acesso baseado em função do Azure

Outubro de 2020

Aviso

Essas atualizações têm o potencial de afetar as implementações do Azure Key Vault.

Para dar suporte à exclusão temporária agora ativada por padrão, foram feitas duas alterações nos cmdlets do PowerShell do Azure Key Vault:

Julho de 2020

Aviso

Essas duas atualizações têm o potencial de afetar as implementações do Azure Key Vault.

Exclusão reversível ativada por padrão

A exclusão reversível deve estar habilitada para todos os cofres de chaves, tanto novos quanto preexistentes. Nos próximos meses, a capacidade de recusar a exclusão reversível será preterida. Para obter todos os detalhes sobre essa potencial alteração interruptiva e as etapas necessárias para encontrar os cofres de chaves afetados e atualizá-los com antecedência, confira o artigo A exclusão temporária será habilitada em todos os cofres de chaves.

Alterações no certificado TLS do Azure

A Microsoft está atualizando os serviços do Azure para que eles usem certificados TLS de outro conjunto de ACs (autoridades de certificação) raiz. Essa alteração está sendo feita porque os certificados de AC atuais não estão em conformidade com um dos requisitos de Linha de Base do Fórum do Navegador/da AC. Para ver todos os detalhes, confira Alterações no certificado TLS do Azure.

Junho de 2020

O Azure Monitor para Key Vault já está em versão prévia. O Azure Monitor fornece monitoramento abrangente de cofres de chaves, fornecendo uma visão unificada das solicitações, do desempenho, das falhas e da latência do Key Vault. Para obter mais informações, confira Azure Monitor para Key Vault (versão prévia).

Maio de 2020

O BYOK "bring your own key" do Key Vault já está em disponibilidade geral. Confira a especificação do BYOK do Azure Key Vault e saiba como Importar chaves protegidas por HSM para o Key Vault (BYOK).

Março de 2020

Os pontos de extremidade privados já estão disponíveis em versão prévia. O Serviço de Link Privado do Azure permite que você acesse o Azure Key Vault e os serviços de parceiros/clientes hospedados no Azure em um ponto de extremidade privado na sua rede virtual. Saiba como Integrar o Key Vault ao Link Privado do Azure.

2019

2018

Novas integrações e novos recursos lançados neste ano:

2016

Novos recursos lançados neste ano:

2015

Novos recursos lançados neste ano:

  • Gerenciamento de certificados. Adicionado como um recurso à versão GA 2015-06-01 em 26 de setembro de 2016.

A disponibilidade geral (versão 2015-06-01) foi anunciada em 24 de junho de 2015. As seguintes alterações foram feitas nessa versão:

  • Exclusão de uma chave – remoção do campo "usar".
  • Obtenção de informações sobre uma chave – remoção do campo "usar".
  • Importação de uma chave para um cofre – remoção do campo "usar".
  • Restauração de uma chave – remoção do campo "usar".
  • Alteração de "RSA_OAEP" para "RSA-OAEP" em Algoritmos RSA. Confira Sobre chaves, segredos e certificados.

A segunda versão prévia (versão 2015-02-01-preview) foi anunciada em 20 de abril de 2015. Para saber mais, consulte a postagem no blog Atualização da API REST. As seguintes tarefas foram atualizadas:

  • Listar as chaves em um cofre - adição de suporte a paginação para a operação.
  • Listar as versões de uma chave - adição de operação para listar as versões de uma chave.
  • Listar os segredos em um cofre - adição de suporte a paginação.
  • Listar as versões de um segredo - adição de operação para listar as versões de um segredo.
  • Todas as operações - adição de carimbos de data/hora de criação/atualização dos atributos.
  • Criar um segredo - adição de Content-Type aos segredos.
  • Criar uma chave - adição de marcas como informações opcionais.
  • Criar um segredo - adição de marcas como informações opcionais.
  • Atualizar uma chave - adição de marcas como informações opcionais.
  • Atualizar um segredo - adição de marcas como informações opcionais.
  • Alteração do tamanho máximo para segredos de 10 K para 25 K Bytes. Confira Sobre chaves, segredos e certificados.

2014

A primeira versão prévia (versão 2014-12-08-preview) foi lançada em 8 de janeiro de 2015.

Próximas etapas

Caso tenha outras dúvidas, entre em contato conosco por meio do suporte.