Partager via


Nouveautés d’Azure Key Vault

Voici les nouveautés d’Azure Key Vault. Les nouvelles fonctionnalités et améliorations sont également annoncées sur le canal des mises à jour d’Azure Key Vault.

Juillet 2023

Stratégie intégrée pour régir la configuration de la rotation des clés dans Azure Key Vault. Avec cette stratégie, vous pouvez effectuer un audit des clés existantes dans les coffres de clés pour vous assurer de leur configuration pour la rotation et de leur conformité aux normes de votre organisation.

Pour plus d’informations, consultez Configurer la gouvernance de la rotation des clés

Juin 2023

Key Vault applique TLS version 1.2 ou ultérieure pour renforcer la sécurité. Si vous utilisez toujours une version antérieure de TLS, consultez Activer la prise en charge de TLS version 1.2 dans votre environnement pour mettre à jour vos clients et garantir un accès ininterrompu aux services Key Vault. Vous pouvez vérifier la version TLS utilisée par les clients en monitorant les journaux Key Vault avec un exemple de requête Kusto ici.

Mai 2023

Azure RBAC est désormais le système d’autorisation recommandé pour le plan de données Azure Key Vault. Azure RBAC est basé sur Azure Resource Manager et assure une gestion fine des accès pour les ressources Azure. Avec Azure RBAC, vous contrôlez l’accès aux ressources en créant des attributions de rôles, qui se composent de trois éléments : un principal de sécurité, une définition de rôle (jeu d’autorisations prédéfini) et une étendue (groupe de ressources ou ressource individuelle).

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle Azure (Azure RBAC) et stratégies d’accès | Microsoft Learn

Février 2023

La stratégie intégrée pour régir la migration vers le contrôle d’accès en fonction du rôle (RBAC) Azure est désormais en préversion. Avec la stratégie intégrée, vous pouvez auditer les coffres de clés existants et appliquer tous les nouveaux coffres clés de façon à utiliser le modèle d’autorisation Azure RBAC. Consultez Gouvernance de la migration RBAC pour savoir comment appliquer la nouvelle stratégie intégrée.

Avril 2022

La rotation automatique des clés de chiffrement dans Key Vault est désormais en disponibilité générale.

Pour plus d’informations, consultez Configuration de la rotation automatique de la clé dans Key Vault

Janvier 2022

Les limites de débit du service Azure Key Vault ont été augmentées pour doubler son quota précédent pour chaque coffre afin de garantir des performances élevées pour les applications. Autrement dit, pour les clés logicielles RSA 2 048 bits et GET secrètes, vous recevrez 4 000 transactions GET par tranche de 10 secondes par rapport au 2 000 par tranche de 10 secondes auparavant. Les quotas de service sont spécifiques au type d’opération et la liste entière est accessible dans Limites du service Azure Key Vault.

Pour l’annonce de mise à jour Azure, consultez [Disponibilité générale : Azure Key Vault a augmenté les limites de service pour tous ses clients] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)

Décembre 2021

La rotation automatique des clés de chiffrement dans Key Vault est désormais en préversion. Vous pouvez définir une stratégie de rotation sur une clé pour planifier la rotation automatique et configurer les notifications d’expiration via l’intégration d’Event Grid.

Pour plus d’informations, consultez Configuration de la rotation automatique de la clé dans Key Vault

Octobre 2021

L’intégration de Azure Key Vault à une stratégie Azure Policy a atteint une disponibilité générale et est maintenant prête pour une utilisation en production. Cette fonctionnalité constitue une étape vers notre engagement à simplifier la gestion des secrets sécurisés dans Azure, tout en améliorant les application de stratégies que vous pouvez définir sur Key Vault, les clés, secrets et certificats. Azure Policy vous permet de placer des clauses des protections sur Azure Key Vault et ses objets pour veiller à ce qu’ils respectent les recommandations de sécurité et les réglementations en matière de conformité de votre organisation. Il vous permet d’effectuer en temps réel l’application et l’évaluation de la conformité à la demande sur des secrets existants dans votre environnement Azure. Les résultats des audits effectués par la stratégie sont mis à votre disposition dans un tableau de bord de conformité qui présente une vue détaillée des ressources et composants conformes et non conformes. Azure Policy pour Key Vault vous fournira une suite complète de stratégies intégrées offrant une gouvernance de vos clés, secrets et certificats.

Vous pouvez en savoir plus sur l’Intégration d’Azure Key Vault avec Azure Policy et l’affectation d’une nouvelle stratégie. Le lien de l’annonce se trouve ici.

Juin 2021

Managed HSM par Azure Key Vault est généralement disponible. Managed HSM propose un service cloud complètement managé, à haut niveau de disponibilité et monolocataire, haut-débit qui vous permet de protéger les clés de chiffrement de vos applications cloud à l’aide de HSM certifiés FIPS 140-2 de niveau 3.

Pour plus d'informations, consultez Présentation d'Azure Key Vault Managed HSM

Février 2021

Le contrôle d’accès en fonction du rôle (RBAC) Azure pour l’autorisation d’un plan de données Azure Key Vault est désormais disponible. Avec cette fonctionnalité, vous pouvez désormais gérer le contrôle d’accès en fonction du rôle (RBAC) pour les clés Key Vault, les certificats et les secrets avec l’étendue d’affectation des rôles disponible du groupe de gestion à la clé individuelle, au certificat et au secret.

Pour plus d’informations, consultez Attribution de l’accès aux clés, certificats et secrets Key Vault avec un contrôle d’accès en fonction du rôle Azure

Octobre 2020

Deux modifications ont été apportées aux applets de commande PowerShell Azure Key Vault :

  • Les paramètres DisableSoftDelete et EnableSoftDelete d’Update-AzKeyVault ont été dépréciés.
  • La sortie de l’applet de commande AzKeyVaultSecret n’a plus l’attribut SecretValueText.

Juillet 2020

Avertissement

Cette mise à jour a le potentiel d’impact sur les implémentations d’Azure Key Vault.

Modification des certificats Azure TLS

Microsoft met à jour les services Azure pour qu’ils utilisent des certificats TLS issus d’un autre ensemble d’autorités de certification racines. Ce changement est apporté parce que les certificats d’autorité de certification actuels ne sont pas conformes à l’une des exigences de référence du CA/Browser Forum. Pour plus d’informations, consultez Changements des certificats Azure TLS.

Juin 2020

Azure Monitor pour Key Vault est désormais en préversion. Azure Monitor permet une supervision complète de vos coffres de clés en fournissant une vue unifiée des informations relatives aux requêtes, au niveau de performance, aux échecs et à la latence de Key Vault. Pour plus d’informations, consultez Azure Monitor pour Key Vault (préversion)..

Mai 2020

BYOK (« Bring Your Own Key ») pour Key Vault est désormais en disponibilité générale. Consultez la spécification BYOK d’Azure Key Vault et découvrez comment importer des clés protégées par HSM dans Key Vault (BYOK).

Mars 2020

Points de terminaison privés désormais disponibles en préversion. Le service Azure Private Link vous permet d’accéder à Azure Key Vault et aux services clients/partenaires hébergés sur Azure via un point de terminaison privé de votre réseau virtuel. Découvrez comment intégrer Key Vault avec Azure Private Link.

2019

2018

Nouvelles fonctionnalités et intégrations mises en production cette année :

2016

Nouvelles fonctionnalités mises en production cette année :

2015

Nouvelles fonctionnalités mises en production cette année :

  • Gestion de certificats. Ajoutée en tant que fonctionnalité à la version GA 2015-06-01 le 26 septembre 2016.

La disponibilité générale (version 2015-06-01) a été annoncée le 24 juin 2015. Les modifications suivantes ont été apportées à cette version :

  • Suppression d’une clé - champ « use » supprimé.
  • Obtention des informations sur une clé - champ « use » supprimé.
  • Importation d’une clé dans un coffre - champ « use » supprimé.
  • Restauration d’une clé - champ « use » supprimé.
  • Remplacement de « RSA_OAEP » par « RSA-OAEP » dans les algorithmes RSA. Voir Présentation des clés, des secrets et des certificats.

La deuxième préversion (version 2015-02-01-preview) a été annoncée le 20 avril 2015. Pour plus d’informations, consultez le billet de blog REST API Update (Mise à jour de l’API REST). Les tâches suivantes ont été mises à jour :

  • Liste des clés d’un coffre (ajout de la prise en charge de la pagination à l’opération).
  • Liste des versions d’une clé (ajout de l’opération pour dresser la liste des versions d’une clé).
  • Liste des secrets d’un coffre (ajout de la prise en charge de la pagination).
  • Liste des versions d’un secret (ajout pour dresser la liste des versions d’un secret).
  • Toutes les opérations (ajout de timestamps de création/mise à jour aux attributs).
  • Création d’un secret (ajout d’un élément Content-Type aux secrets).
  • Création d’une clé (ajout d’étiquettes en tant qu’informations facultatives).
  • Création d’un secret (ajout d’étiquettes en tant qu’informations facultatives).
  • Mise à jour d’une clé (ajout d’étiquettes en tant qu’informations facultatives).
  • Mise à jour d’un secret (ajout d’étiquettes en tant qu’informations facultatives).
  • Modification de la taille maximale des secrets de 10 Ko à 25 Ko. Voir Présentation des clés, des secrets et des certificats.

2014

La première préversion (version 2014-12-08-preview) a été annoncée le 8 janvier 2015.

Étapes suivantes

Si vous avez des questions, contactez-nous par le biais du support.