مشاركة عبر


ما الجديد في Azure Key Vault

إليك الجديد في Azure Key Vault. كما يتم الإعلان عن ميزات وتحسينات جديدة على قناة المخزن الرئيسي لتحديثات Azure.

يوليو 2023

نهج مضمن للتحكم في تكوين تدوير المفتاح في Azure Key Vault. باستخدام هذا النهج، يمكنك تدقيق المفاتيح الموجودة في خزائن المفاتيح للتأكد من تكوين جميع المفاتيح للتناوب والامتثال لمعايير مؤسستك.

لمزيد من المعلومات، راجع تكوين إدارة تدوير المفتاح

يونيو 2023

يفرض Key Vault TLS 1.2 أو أعلى لمزيد من الأمان. إذا كنت لا تزال تستخدم إصدار TLS أقدم، فشاهد تمكين دعم TLS 1.2 في بيئتك لتحديث عملائك وضمان الوصول دون انقطاع إلى خدمات Key Vault. يمكنك مراقبة إصدار TLS المستخدم من قبل العملاء من خلال مراقبة سجلات Key Vault باستخدام نموذج استعلام Kusto هنا.

مايو 2023

Azure RBAC هو الآن نظام التخويل الموصى به لمستوى بيانات Azure Key Vault. تم إنشاء Azure RBAC على Azure Resource Manager ويوفر إدارة وصول دقيقة لموارد Azure. باستخدام التحكم في الوصول استناداً إلى الدور من Azure يمكنك التحكم في الوصول إلى الموارد عن طريق إنشاء تعيينات الأدوار، والتي تتكون من ثلاثة عناصر: أساس الأمان، وتعريف دور (مجموعة محددة مسبقاً من الأذونات)، ونطاق (مجموعة من الموارد أو مورد فردي).

لمزيد من المعلومات، يرجى زيارة التحكم في الوصول استنادا إلى الدور في Azure (Azure RBAC) مقابل نهج الوصول | Microsoft Learn

2023 فبراير

النهج المضمن للتحكم في الترحيل إلى التحكم في الوصول استنادا إلى الدور (RBAC) في Azure قيد المعاينة الآن. باستخدام النهج المضمن، يمكنك تدقيق خزائن المفاتيح الموجودة وفرض جميع خزائن المفاتيح الجديدة لاستخدام نموذج إذن Azure RBAC. راجع حوكمة ترحيل التحكم في الوصول استنادا إلى الدور لمعرفة كيفية فرض النهج المضمن الجديد.

أبريل 2022

أصبح تدوير مفتاح التشفير التلقائي في Key Vault متاحًا الآن بشكل عام.

لمزيد من المعلومات، انظر تكوين التدوير التلقائي للمفاتيح في Key Vault

2022 يناير

تمت زيادة معدل النقل لخدمة Azure Key Vault لخدمة ضعف حصتها السابقة لكل مخزن للمساعدة في ضمان الأداء العالي للتطبيقات. أي، بالنسبة لمفاتيح البرامج السرية GET وRSA 2048 بت، ستتلقى 4000 معاملة GET لكل 10 ثوان مقابل 2000 لكل 10 ثوان سابقا. حصص الخدمة خاصة بنوع العملية ويمكن الوصول إلى القائمة بأكملها في Azure Key Vault Service Limits.

للإعلان عن تحديث Azure، انظر [التوفر العام: زاد Azure Key Vault حدود الخدمة لجميع عملائه] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

ديسمبر 2021

أصبح تدوير مفتاح التشفير التلقائي في Key Vault قيد المعاينة الآن. يمكنك تعيين سياسة تناوب على مفتاح لجدولة التدوير الآلي وتكوين إشعارات انتهاء الصلاحية من خلال تكامل شبكة الأحداث.

لمزيد من المعلومات، انظر تكوين التدوير التلقائي للمفاتيح في Key Vault

أكتوبر 2021

وصل تكامل Azure Key Vault مع Azure Policy إلى الإتاحة العامة وهو الآن جاهز للاستخدام الإنتاجي. تُعد هذه الإمكانية خطوة نحو التزامنا بتبسيط إدارة الأسرار الآمنة في Azure، مع تحسين عمليات إنفاذ السياسة التي يمكنك تحديدها في Key Vault والمفاتيح والأسرار والشهادات. يسمح لك نهج Azure بوضع حواجز حماية على Key Vault وعناصره للتأكد من أنها متوافقة مع توصيات أمان مؤسستك ولوائح التوافق. يسمح لك بإجراء إنفاذ قائم على السياسة في الوقت الفعلي وتقييم الامتثال عند الطلب للأسرار الموجودة في بيئة Azure الخاصة بك. ستكون نتائج عمليات التدقيق التي يتم إجراؤها بواسطة النهج متاحة لك في لوحة معلومات التوافق حيث ستتمكن من رؤية التنقل لأسفل للموارد والمكونات المتوافقة والتي ليست متوافقة. ستوفر لك سياسة Azure الخاصة بـ Key Vault مجموعة كاملة من السياسات المضمنة التي توفر حوكمة المفاتيح والبيانات السرية، والشهادات الخاصة بك.

يمكنك معرفة المزيد حول كيفية تكامل Azure Key Vault مع Azure Policy وتعيين نهج جديد. رابط الإعلان هنا.

يونيو 2021

يتوفر Azure Key Vault Managed HSM بشكل عام. تقدم HSM المُدارة خدمة سحابية مُدارة بالكامل ومتاحة للغاية ومستأجر فردي وذات معدل نقل مرتفع ومتوافقة مع المعايير لحماية مفاتيح التشفير لتطبيقاتك السحابية، باستخدام FIPS 140-2 Level 3 HSMs المصدق عليها.

لمزيد من المعلومات، راجع نظرة عامة على Azure Key Vault Managed HSM

2021 فبراير

يتوفر الآن التحكم في الوصول المستند إلى الدور (RBAC) Azure للحصول على ترخيص مستوى بيانات Azure Key Vault بشكل عام. باستخدام هذه الإمكانية، يمكنك الآن إدارة RBAC لمفاتيح وشهادات وأسرار Key Vault مع نطاق تعيين الأدوار المتاح من مجموعة الإدارة إلى المفتاح الفردي والشهادة والبيانات السرية.

للمزيد من المعلومات، انظر منح الوصول إلى مفاتيح Key Vault والشهادات والبيانات السرية باستخدام عنصر التحكم في الوصول المستند إلى دور Azure

2020 أكتوبر

تم إجراء تغييرين على Azure Key Vault PowerShell cmdlets:

2020 يوليو

تحذير

هذا التحديث لديه القدرة على التأثير على تطبيقات Azure Key Vault.

تغييرات شهادة Azure TLS

تعمل "Microsoft" على تحديث خدمات "Azure" لاستخدام شهادات TLS من مجموعة مختلفة من "مراجع الشهادة الجذر (CAs)". يتم إجراء هذا التغيير لأن شهادات CA الحالية لا تتوافق مع أحد متطلبات خط الأساسCA / Browser Forum Baseline. للحصول على التفاصيل الكاملة، راجع تغييرات شهادة Azure TLS.

يونيو 2020

مراقبة Azure لـلمخزن الرئيسي قيد المعاينة. توفر مراقبة Azure المراقبة الشاملة لمخازنك الرئيسية من خلال تقديم عرض موحد لطلبات مخزنك الرئيسي وأدائه وحالات فشله وزمن انتقاله. لمزيد من المعلومات، راجع ⁧مراقبة Azure لـلمخزن الرئيسي (معاينة).⁧⁩.

2020 مايو

يتوفر الآن "إحضار مفتاحك الخاص" (BYOK) لدى المخزن الرئيسي بشكل عام. راجع مواصفات المخزن الرئيسي BYOK ل Azure، وتعرف على كيفية استيراد HSM الرئيسية المحمية إلى المخزن الرئيسي (BYOK) .

مارس 2020

نقاط النهاية الخاصة متوفرة الآن في المعاينة. تتيح لك خدمة Azure Private Link الوصول إلى Azure Key Vault وخدمات العملاء/الشركاء المستضافة من Azure عبر "نقطة نهاية خاصة" في الشبكة الظاهرية. تعرف على كيفية تكامل المخزن الرئيسي مع ارتباط Azure الخاص.

2019

2018

ميزات جديدة وتكاملات صدرت هذا العام :

2016

ميزات جديدة صدرت هذا العام:

  • مفاتيح حساب التخزين المدارة. أضافت ميزة مفاتيح حساب التخزين تكاملاً أسهل مع مساحة تخزين Azure. لمزيد من المعلومات، راجع نظرة عامة على مفاتيح حساب التخزين المدارة.
  • الحذف المبدئي. تعمل ميزة الحذف المبدئي على تحسين حماية البيانات لعمليات تخزين المفاتيح وعناصر المخزن الرئيسي. لمزيد من المعلومات، راجع نظرة عامة على الحذف المبدئي.

2015

ميزات جديدة صدرت هذا العام:

  • إدارة الشهادات. أُضيفت كميزة إلى إصدار التوفر العام 2015-06-01 في 26 سبتمبر 2016.

تم الإعلان عن التوفر العام (الإصدار 2015-06-01) في 24 يونيو 2015. تم إجراء التغييرات التالية بهذا الإصدار:

  • حذف مفتاح - تمت إزالة حقل "استخدام".
  • الحصول على معلومات حول مفتاح - تمت إزالة حقل "استخدام".
  • استيراد مفتاح إلى مخزن - تمت إزالة حقل "استخدام".
  • استعادة مفتاح - تمت إزالة حقل "استخدام".
  • تغيير "RSA_OAEP" إلى "RSA-OAEP" لخوارزميات RSA. راجع حول المفاتيح، والبيانات السرية، والشهادات.

تم الإعلان عن إصدار المعاينة الثانية (إصدار 2015-02-01-preview) في 20 أبريل 2015. لمزيد من المعلومات، اطلع على منشور مدونة تحديث واجهة برمجة تطبيقات REST. تم تحديث المهام التالية:

  • سرد المفاتيح في مخزن - تمت إضافة دعم فصل الصفحات للعملية.
  • سرد إصدارات مفتاح - تمت إضافة عملية لسرد إصدارات أحد المفاتيح.
  • سرد البيانات السرية في مخزن - تمت إضافة دعم فصل الصفحات.
  • سرد إصدارات البيانات السرية - إضافة عملية لسرد إصدارات البيانات السرية.
  • جميع العمليات - تمت إضافة الطوابع الزمنية التي تم إنشاؤها/تحديثها إلى السمات.
  • إنشاء بيانات سرية - تمت إضافة نوع المحتوى إلى البيانات السرية.
  • إنشاء مفتاح - تمت إضافة العلامات كمعلومات اختيارية.
  • إنشاء بيانات سرية - تمت إضافة العلامات كمعلومات اختيارية.
  • تحديث مفتاح - تمت إضافة العلامات كمعلومات اختيارية.
  • تحديث سر - تمت إضافة العلامات كمعلومات اختيارية.
  • تغيير الحد الأقصى لحجم البيانات السرية من 10 كيلو بايت إلى 25 كيلو بايت. راجع، حول المفاتيح، والبيانات السرية، والشهادات.

2014

تم الإعلان عن إصدار المعاينة الأول (إصدار 2014-12-08-preview) في 8 يناير 2015.

الخطوات التالية

إذا كانت لديك أسئلة، فاتصل بنا من خلال الدعم.