Apa yang baru untuk Azure Key Vault
Inilah yang baru dalam Azure Key Vault. Fitur dan penyempurnaan baru juga diumumkan di saluran Vault Kunci pembaruan Azure.
Juli 2023
Kebijakan bawaan untuk mengatur konfigurasi rotasi kunci di Azure Key Vault. Dengan kebijakan ini, Anda dapat mengaudit kunci yang ada di brankas kunci untuk memastikan bahwa semua kunci dikonfigurasi untuk rotasi dan mematuhi standar organisasi Anda.
Untuk informasi selengkapnya, lihat Mengonfigurasi tata kelola rotasi kunci
Juni 2023
Key Vault memberlakukan TLS 1.2 atau yang lebih tinggi untuk keamanan yang ditingkatkan. Jika Anda masih menggunakan versi TLS yang lebih lama, lihat Mengaktifkan dukungan untuk TLS 1.2 di lingkungan Anda untuk memperbarui klien Anda dan memastikan akses tanpa gangguan ke layanan Key Vault. Anda dapat memantau versi TLS yang digunakan oleh klien dengan memantau log Key Vault dengan sampel kueri Kusto di sini.
Mei 2023
Azure RBAC sekarang menjadi sistem otorisasi yang direkomendasikan untuk bidang data Azure Key Vault. Azure RBAC dibuat di Azure Resource Manager dan menyediakan manajemen akses sumber daya Azure yang mendetail. Dengan Azure RBAC, Anda mengontrol akses ke sumber daya dengan membuat penetapan peran, yang terdiri dari tiga elemen: prinsip keamanan, definisi peran (serangkaian izin yang ditetapkan sebelumnya), dan cakupan (grup sumber daya atau sumber daya individual).
Untuk informasi selengkapnya, silakan kunjungi kontrol akses berbasis peran Azure (Azure RBAC) vs. kebijakan akses | Microsoft Learn
Februari 2023
Kebijakan bawaan untuk mengatur migrasi ke kontrol akses berbasis peran Azure (RBAC) sekarang dalam pratinjau. Dengan kebijakan bawaan, Anda dapat mengaudit brankas kunci yang ada dan menerapkan semua brankas kunci baru untuk menggunakan model izin Azure RBAC. Lihat Tata kelola migrasi RBAC untuk mempelajari cara menerapkan kebijakan bawaan baru.
April 2022
Rotasi kunci enkripsi otomatis di Key Vault sekarang tersedia secara umum.
Untuk informasi selengkapnya, lihat Mengonfigurasi rotasi otomatis kunci di Key Vault
2022 Januari
Batas throughput layanan Azure Key Vault telah ditingkatkan agar dapat melayani dua kali lipat kuota sebelumnya untuk setiap brankas guna membantu memastikan aplikasi memiliki performa tinggi. Artinya, untuk kunci perangkat lunak RAHASIA GET dan RSA 2.048-bit, Anda akan menerima 4.000 transaksi GET per 10 detik versus 2.000 per 10 detik sebelumnya. Kuota layanan khusus untuk jenis operasi dan seluruh daftar dapat diakses dalam Batas Layanan Azure Key Vault.
Untuk pengumuman pembaruan Azure, lihat [Ketersediaan umum: Azure Key Vault meningkatkan batas layanan untuk semua pelanggannya] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)
Desember 2021
Rotasi kunci enkripsi otomatis di Key Vault sedang dalam pratinjau. Anda bisa mengatur kebijakan rotasi pada kunci untuk menjadwalkan rotasi otomatis dan mengonfigurasi pemberitahuan kedaluwarsa melalui integrasi Event Grid.
Untuk informasi selengkapnya, lihat Mengonfigurasi rotasi otomatis kunci di Key Vault
Oktober 2021
Integrasi Azure Key Vault dengan Azure Policy telah mencapai ketersediaan umum dan kini siap untuk keperluan produksi. Kemampuan ini adalah langkah menuju komitmen kami untuk menyederhanakan manajemen rahasia aman di Azure, sembari juga menyempurnakan pemberlakuan kebijakan yang dapat Anda tetapkan pada Key Vault, kunci, rahasia dan sertifikat. Azure Policy memungkinkan Anda menempatkan pagar pembatas di Key Vault dan objeknya untuk memastikan mereka mematuhi rekomendasi keamanan dan peraturan kepatuhan organisasi Anda. Tindakan ini memungkinkan Anda melakukan penerapan berbasis kebijakan secara real time dan penilaian kepatuhan sesuai permintaan tentang rahasia yang sudah ada di lingkungan Azure Anda. Hasil audit yang dilakukan oleh kebijakan akan tersedia untuk Anda di dasbor kepatuhan di mana Anda akan dapat melihat penelusuran sumber daya dan komponen mana yang sesuai dan mana yang tidak. Azure Policy untuk Key Vault akan menyediakan paket lengkap kebijakan bawaan yang menawarkan pemerintahan akan kunci, rahasia, dan sertifikat Anda.
Anda dapat mempelajari selengkapnya cara Mengintegrasikan Azure Key Vault dengan Azure Policy dan menetapkan kebijakan baru. Pengumuman ditautkan di sini.
Juni 2021
HSM Terkelola Azure Key Vault telah tersedia secara umum. HSM Terkelola menawarkan layanan cloud patuh standar yang dikelola penuh, sangat tersedia, penyewa tunggal, throughput tinggi, untuk melindungi kunci kriptografi untuk aplikasi cloud Anda, menggunakan HSM tervalidasi FIPS 140-2 Level 3.
Untuk informasi selengkapnya, lihat Gambaran umum HSM Terkelola Azure Key Vault
Februari 2021
Kontrol akses berbasis peran (RBAC) Azure untuk otorisasi data plane Azure Key Vault kini tersedia secara umum. Dengan kemampuan ini, sekarang Anda bisa mengelola RBAC untuk kunci, sertifikat, dan rahasia Key Vault dengan cakupan penetapan peran yang tersedia dari grup manajemen untuk kunci, sertifikat, dan rahasia individual.
Untuk informasi selengkapnya, lihat Memberikan akses ke kunci, sertifikat, dan rahasia Key Vault dengan kontrol akses berbasis peran Azure
Oktober 2020
Dua perubahan telah dilakukan pada cmdlet PowerShell Azure Key Vault:
- Parameter DisableSoftDelete dan EnableSoftDelete dari Update-AzKeyVault telah ditolak.
- Output cmdlet Get-AzKeyVaultSecret tidak lagi memiliki
SecretValueText
atribut.
Juli 2020
Peringatan
Pembaruan ini berpotensi memengaruhi implementasi Azure Key Vault.
Perubahan sertifikat TLS Azure
Microsoft memperbarui layanan Azure untuk menggunakan sertifikat TLS dari sekumpulan Otoritas Sertifikat Akar (CA) yang berbeda. Perubahan ini dilakukan karena sertifikat CA saat ini tidak mematuhi salah satu persyaratan OS/Garis Besar Forum Internet Browser. Untuk detail selengkapnya, lihat Perubahan Sertifikat Azure TLS.
2020 Juni
Azure Monitor untuk Vault Kunci sekarang dalam pratinjau. Azure Monitor menyediakan pemantauan komprehensif kubah utama Anda dengan memberikan tampilan terpadu atas permintaan, kinerja, kegagalan, dan latensi Vault Utama Anda. Untuk informasi selengkapnya, lihat Azure Monitor untuk Vault Kunci (pratinjau).
2020 Mei
Vault Utama "bawa kunci Anda sendiri" (BYOK) sekarang tersedia secara umum. Lihat spesifikasi BYOK Azure Key Vault, dan pelajari cara Mengimpor kunci yang dilindungi HSM ke Key Vault (BYOK).
Maret 2020
Titik akhir privat sekarang tersedia dalam pratinjau. Azure Private Link Service memungkinkan Anda mengakses Azure Key Vault dan layanan pelanggan/mitra yang dihosting Azure melalui Titik Akhir Pribadi di jaringan virtual Anda. Pelajari cara Mengintegrasikan Vault Kunci dengan Azure Private Link.
2019
- Rilis SDK Azure Key Vault generasi berikutnya. Untuk contoh penggunaannya, lihat quickstarts rahasia Azure Key Vault untuk Python, .NET, Java,dan Node.js
- Kebijakan Azure baru untuk mengelola sertifikat kubah utama. Lihat definisi bawaan Azure Policy untuk Vault Kunci.
- Ekstensi Azure Key Vault Virtual Machine sekarang tersedia secara umum. Lihat Ekstensi mesin virtual Key Vault untuk ekstensi mesin virtual Linux dan Key Vault untuk Windows.
- Manajemen rahasia berbasis peristiwa untuk Azure Key Vault kini tersedia di Azure Event Grid. Untuk informasi selengkapnya, lihat skema Event Grid untuk peristiwa di Azure Key Vault, dan pelajari cara Menerima dan menanggapi pemberitahuan brankas kunci dengan Azure Event Grid.
2018
Fitur dan integrasi baru yang dirilis tahun ini:
- Integrasi dengan Azure Functions. Misalnya skenario yang memanfaatkan Azure Functions untuk operasi kubah utama, lihat Mengotomatiskan rotasi rahasia.
- Integrasi dengan Azure Databricks. Dengan ini, Azure Databricks sekarang mendukung dua jenis cakupan rahasia: Azure Key Vault-backed dan Databricks-backed. Untuk informasi selengkapnya, lihat Membuat lingkup rahasia yang didukung Azure Key Vault
- Titik akhir layanan jaringan virtual untuk Vault Kunci Azure.
2016
Fitur baru yang dirilis tahun ini:
- Kunci akun penyimpanan terkelola. Fitur Kunci Akun Penyimpanan menambahkan integrasi yang lebih mudah dengan Penyimpanan Azure. Untuk informasi selengkapnya, lihat Ringkasan Kunci Akun Penyimpanan Terkelola.
- Penghapusan sementara. Fitur penghapusan lunak meningkatkan perlindungan data kubah kunci dan objek kubah utama Anda. Untuk informasi selengkapnya, lihat Gambaran umum penghapusan sementara.
2015
Fitur baru yang dirilis tahun ini:
- Manajemen sertifikat Ditambahkan sebagai fitur ke GA versi 2015-06-01 pada 26 September 2016.
General Availability (versi 2015-06-01) diumumkan pada 24 Juni 2015. Perubahan berikut dilakukan pada rilis ini:
- Hapus kunci - bidang "gunakan" dihapus.
- Dapatkan informasi tentang kunci - bidang "gunakan" dihapus.
- Impor kunci ke dalam kubah - bidang "gunakan" dihapus.
- Pulihkan kunci - bidang "gunakan" dihapus.
- Mengubah "RSA_OAEP" menjadi "RSA-OAEP" untuk Algoritma RSA. Lihat Tentang kunci, rahasia, dan sertifikat.
Versi pratinjau kedua (versi 2015-02-01-preview) diumumkan 20 April 2015. Untuk informasi selengkapnya, lihat postingan blog PEMBARUAN API REST. Tugas berikut diperbarui:
- Daftar kunci dalam kubah - menambahkan dukungan pagination ke operasi.
- Daftar versi kunci - operasi yang ditambahkan untuk mencantumkan versi kunci.
- Daftar rahasia dalam kubah - menambahkan dukungan pagination.
- Daftar versi rahasia - tambahkan operasi untuk mencantumkan versi rahasia.
- Semua operasi - Menambahkan stempel waktu yang dibuat /diperbarui ke atribut.
- Buat rahasia - menambahkan Tipe Konten ke rahasia.
- Membuat kunci - menambahkan tag sebagai informasi opsional.
- Buat rahasia - menambahkan tag sebagai informasi opsional.
- Membuat kunci - menambahkan tag sebagai informasi opsional.
- Buat rahasia - menambahkan tag sebagai informasi opsional.
- Mengubah ukuran maks untuk rahasia dari 10 K ke 25 K Bytes. Lihat, Tentang kunci, rahasia, dan sertifikat.
2014
Versi pratinjau pertama (versi 2014-12-08-preview) diumumkan pada 8 Januari 2015.
Langkah berikutnya
Jika ada pertanyaan lain, hubungi kami melalui dukungan.