Новые возможности Azure Key Vault

Ниже описаны новые возможности Azure Key Vault. Объявления о новых функциях и улучшениях также можно найти на странице обновлений Azure для Key Vault.

Июль 2023 г.

Встроенная политика для управления конфигурацией смены ключей в Azure Key Vault. С помощью этой политики можно выполнить аудит существующих ключей в хранилищах ключей, чтобы убедиться, что все ключи настроены для смены и соответствуют стандартам вашей организации.

Дополнительные сведения см. в статье Настройка управления сменой ключей.

Июнь 2023 г.

Key Vault применяет tls 1.2 или более поздней версии для повышения безопасности. Если вы по-прежнему используете более раннюю версию TLS, см. статью Включение поддержки TLS 1.2 в вашей среде, чтобы обновить клиенты и обеспечить непрерывный доступ к службам Key Vault. Вы можете отслеживать версию TLS, используемую клиентами, отслеживая журналы Key Vault с помощью примера запроса Kusto здесь.

Май 2023 г.

Azure RBAC теперь является рекомендуемой системой авторизации для плоскости данных Azure Key Vault. Azure RBAC основан на azure Resource Manager и обеспечивает точное управление доступом к ресурсам Azure. С Azure RBAC вы управляете доступом к ресурсам, создавая назначения ролей, состоящие из трех элементов: субъекта безопасности, определения роли (предопределенного набора разрешений) и области (группы ресурсов или отдельного ресурса).

Дополнительные сведения см. в статье Управление доступом на основе ролей Azure (Azure RBAC) и политики доступа | Microsoft Learn

Февраль 2023 г.

Встроенная политика для управления миграцией в управление доступом на основе ролей (RBAC) Azure теперь доступна в предварительной версии. С помощью встроенной политики можно проводить аудит существующих хранилищ ключей и применять все новые хранилища ключей для использования модели разрешений Azure RBAC. Сведения о применении новой встроенной политики см. в статье Управление миграцией RBAC .

Апрель 2022 г.

Автоматическая смена ключей шифрования в Key Vault теперь есть в общедоступной версии.

Дополнительные сведения см. в статье Настройка автоматической смены ключей в Key Vault.

Январь 2022 г.

Увеличены ограничения пропускной способности службы Azure Key Vault, чтобы удвоить возможности обслуживания по сравнению с прежней квотой для каждого хранилища, обеспечив тем самым высокую производительность для приложений. То есть для секретных программных ключей GET и RSA 2048-разрядных программных ключей вы получите 4000 транзакций GET за 10 секунд по сравнению с 2000 за 10 секунд ранее. Квоты службы зависят от типа операций. Полный список приведен в статье Ограничения службы Azure Key Vault.

Объявление об обновлении Azure см. в статье [Общая доступность: в Azure Key Vault увеличены ограничения службы для всех клиентов] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

Декабрь 2021 г.

Автоматическая смена ключей шифрования в Key Vault теперь доступна в виде предварительной версии. Можно задать политику смены ключей, чтобы запланировать автоматическую смену и настроить уведомления об истечении срока действия с помощью интеграции с Сеткой событий.

Дополнительные сведения см. в статье Настройка автоматической смены ключей в Key Vault.

Октябрь 2021 г.

Вышла общедоступная версия интеграции Azure Key Vault с Политикой Azure, которая готова к использованию в производственной среде. Она реализована в рамках нашей стратегии по упрощению безопасного управления секретами в Azure с одновременным расширением возможностей применения политик, которые можно определить для Key Vault, ключей, секретов и сертификатов. Политика Azure позволяет размещать меры безопасности на Key Vault и его объектах, чтобы убедиться, что они соответствуют рекомендациям по безопасности и нормативным требованиям вашей организации. Этот подход позволяет в реальном времени обеспечивать соблюдение политик и по запросу оценивать соответствие существующих секретов в среде Azure требованиям. Результаты аудита, выполненных политикой, будут доступны на панели мониторинга соответствия требованиям, где вы сможете увидеть детализацию ресурсов и компонентов, которые соответствуют требованиям, а какие — нет. Политика Azure для Key Vault предоставит полный набор встроенных политик с возможностями управления ключами, секретами и сертификатами.

Узнайте больше об интеграции Azure Key Vault с Политикой Azure и назначении новой политики. С объявлением можно ознакомиться здесь.

Июнь 2021 г.

Выпущена общедоступная версия управляемого модуля HSM для Azure Key Vault. Управляемый модуль HSM — это полностью управляемая, высокодоступная, однотенантная, соответствующая стандартам облачная служба с поддержкой высокой пропускной способности, которая позволяет защищать криптографические ключи для облачных приложений, используя устройства HSM, отвечающие стандартам FIPS 140-2 уровня 3.

Дополнительные сведения см. в статье Что собой представляет управляемое устройство HSM в Azure Key Vault?

Февраль 2021 года

Вышла общедоступная версия управления доступом на основе ролей (RBAC) Azure для авторизации плоскости данных Azure Key Vault. Благодаря этой возможности теперь можно управлять RBAC для ключей, сертификатов и секретов Key Vault с областью назначения ролей, доступной как для группы управления, так и до отдельного ключа, сертификата и секрета.

Дополнительные сведения см. в статье Предоставление доступа к ключам, сертификатам и секретам Key Vault с помощью управления доступом на основе ролей Azure.

Октябрь 2020 г.

Предупреждение

Эти обновления могут повлиять на реализации Azure Key Vault.

Для поддержки обратимого удаления по умолчанию в командлеты PowerShell для Azure Key Vault внесены два изменения:

  • параметры DisableSoftDelete и EnableSoftDelete командлета Update-AzKeyVault объявлены нерекомендуемыми;
  • выходные данные командлета Get-AzKeyVaultSecret больше не содержат атрибут SecretValueText.

Июль 2020 г.

Предупреждение

Эти два обновления могут повлиять на реализации Azure Key Vault.

Включенное по умолчанию обратимое удаление

Обратимое удаление должно быть включено для всех хранилищ ключей — новых и существующих. Возможность отказаться от обратимого удаления перестанет поддерживаться в ближайшие месяцы. Полные сведения об этом потенциально критическом изменении и действия по поиску затронутых хранилищ ключей и их предварительному обновлению см. в статье Обратимое удаление будет включено во всех хранилищах ключей.

Изменения TLS-сертификатов Azure

Корпорация Майкрософт обновляет службы Azure для использования TLS-сертификатов от других корневых центров сертификации (ЦС). Это изменение связано с тем, что текущие сертификаты ЦС не соответствуют одному из базовых требований организации CA/Browser Forum. См. сведения об изменении TLS-сертификатов Azure.

Июнь 2020 г.

Решение Azure Monitor для Key Vault теперь доступно в предварительной версии. Azure Monitor обеспечивает комплексный мониторинг хранилищ ключей в едином представлении запросов, производительности, сбоев и задержки для Key Vault. Дополнительные сведения см. в статье об Azure Monitor для Key Vault (предварительная версия).

Май 2020 г.

Служба создания собственных ключей (BYOK) в Key Vault уже общедоступна. См. спецификацию по службе создания собственных ключей в Azure Key Vault и узнайте, как импортировать защищенные модулем HSM ключи в Key Vault (BYOK).

Март 2020 г.

Частные конечные точки доступны в предварительной версии. Приватный канал Azure обеспечивает доступ к Azure Key Vault и к размещенным в Azure службам клиентов или партнеров через частную конечную точку виртуальной сети. Узнайте, как интегрировать Key Vault с Приватным каналом Azure.

2019

2018

Новые функции и интеграции, выпущенные в этом году:

2016

Новые функции, выпущенные в этом году:

  • Ключи управляемой учетной записи хранения. Функция "Ключи учетной записи хранения" упрощает интеграцию со службой хранилища Azure. Дополнительные сведения см. в статье Общие сведения об управляемых ключах учетной записи хранения.
  • Обратимое удаление. Функция обратимого удаления улучшает защиту данных для хранилищ ключей и его объектов. Дополнительные сведения см. в статье Обзор обратимого удаления.

2015

Новые функции, выпущенные в этом году:

  • Управление сертификатами. Эта функция добавлена 26 сентября 2016 года для общедоступной версии 2015-06-01.

О выходе общедоступной версии (2015-06-01) было объявлено 24 июня 2015 г. В этот выпуск внесены следующие изменения.

  • Удаление ключа: удалено поле use.
  • Получение сведений о ключе: удалено поле use.
  • Импорт ключа в хранилище: удалено поле use.
  • Восстановление ключа: удалено поле use.
  • В алгоритмах RSA изменено RSA_OAEP на RSA-OAEP. Ознакомьтесь со статьей About keys, secrets, and certificates (Сведения о ключах, секретах и сертификатах).

О выходе второй предварительной версии (2015-02-01-preview) было объявлено 20 апреля 2015 г. Дополнительные сведения см. в записи блога REST API Update (Обновление REST API). Были обновлены следующие задачи:

  • Составление списка ключей в хранилище. Добавлена поддержка разбиения на страницы для выполнения операции.
  • Составление списка версий ключа. Добавлена операция перечисления версий ключа.
  • Составление списка секретов в хранилище. Добавлена поддержка разбиения на страницы.
  • Составление списка версий секрета. Добавлена операция перечисления версий секрета.
  • Все операции. В атрибуты добавлены метки времени создания или обновления.
  • Создание секрета. В секреты добавлен Content-Type.
  • Создание ключа. Добавлены теги в качестве дополнительных сведений.
  • Создание секрета. Добавлены теги в качестве дополнительных сведений.
  • Обновление ключа. Добавлены теги в качестве дополнительных сведений.
  • Обновление секрета. Добавлены теги в качестве дополнительных сведений.
  • Изменен максимальный размер для секретов (с 10 КБ на 25 КБ). Ознакомьтесь со статьей About keys, secrets, and certificates (Сведения о ключах, секретах и сертификатах).

2014

О выходе первой предварительной версии (2014-12-08-preview) было объявлено 8 января 2015 г.

Дальнейшие действия

Если у вас есть вопросы, свяжитесь с нашей службой поддержки.