Nouveautés d’Azure Key Vault
Voici les nouveautés d’Azure Key Vault. Les nouvelles fonctionnalités et améliorations sont également annoncées sur le canal des mises à jour d’Azure Key Vault.
Juillet 2023
Stratégie intégrée pour régir la configuration de la rotation des clés dans Azure Key Vault. Avec cette stratégie, vous pouvez effectuer un audit des clés existantes dans les coffres de clés pour vous assurer de leur configuration pour la rotation et de leur conformité aux normes de votre organisation.
Pour plus d’informations, consultez Configurer la gouvernance de la rotation des clés
Juin 2023
Key Vault applique TLS version 1.2 ou ultérieure pour renforcer la sécurité. Si vous utilisez toujours une version antérieure de TLS, consultez Activer la prise en charge de TLS version 1.2 dans votre environnement pour mettre à jour vos clients et garantir un accès ininterrompu aux services Key Vault. Vous pouvez vérifier la version TLS utilisée par les clients en monitorant les journaux Key Vault avec un exemple de requête Kusto ici.
Mai 2023
Azure RBAC est désormais le système d’autorisation recommandé pour le plan de données Azure Key Vault. Azure RBAC est basé sur Azure Resource Manager et assure une gestion fine des accès pour les ressources Azure. Avec Azure RBAC, vous contrôlez l’accès aux ressources en créant des attributions de rôles, qui se composent de trois éléments : un principal de sécurité, une définition de rôle (jeu d’autorisations prédéfini) et une étendue (groupe de ressources ou ressource individuelle).
Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle Azure (Azure RBAC) et stratégies d’accès | Microsoft Learn
Février 2023
La stratégie intégrée pour régir la migration vers le contrôle d’accès en fonction du rôle (RBAC) Azure est désormais en préversion. Avec la stratégie intégrée, vous pouvez auditer les coffres de clés existants et appliquer tous les nouveaux coffres clés de façon à utiliser le modèle d’autorisation Azure RBAC. Consultez Gouvernance de la migration RBAC pour savoir comment appliquer la nouvelle stratégie intégrée.
Avril 2022
La rotation automatique des clés de chiffrement dans Key Vault est désormais en disponibilité générale.
Pour plus d’informations, consultez Configuration de la rotation automatique de la clé dans Key Vault
Janvier 2022
Les limites de débit du service Azure Key Vault ont été augmentées pour doubler son quota précédent pour chaque coffre afin de garantir des performances élevées pour les applications. Autrement dit, pour les clés logicielles RSA 2 048 bits et GET secrètes, vous recevrez 4 000 transactions GET par tranche de 10 secondes par rapport au 2 000 par tranche de 10 secondes auparavant. Les quotas de service sont spécifiques au type d’opération et la liste entière est accessible dans Limites du service Azure Key Vault.
Pour l’annonce de mise à jour Azure, consultez [Disponibilité générale : Azure Key Vault a augmenté les limites de service pour tous ses clients] (https://azure.microsoft.com/updates/azurekeyvaultincreasedservicelimits/)
Décembre 2021
La rotation automatique des clés de chiffrement dans Key Vault est désormais en préversion. Vous pouvez définir une stratégie de rotation sur une clé pour planifier la rotation automatique et configurer les notifications d’expiration via l’intégration d’Event Grid.
Pour plus d’informations, consultez Configuration de la rotation automatique de la clé dans Key Vault
Octobre 2021
L’intégration de Azure Key Vault à une stratégie Azure Policy a atteint une disponibilité générale et est maintenant prête pour une utilisation en production. Cette fonctionnalité constitue une étape vers notre engagement à simplifier la gestion des secrets sécurisés dans Azure, tout en améliorant les application de stratégies que vous pouvez définir sur Key Vault, les clés, secrets et certificats. Azure Policy vous permet de placer des clauses des protections sur Azure Key Vault et ses objets pour veiller à ce qu’ils respectent les recommandations de sécurité et les réglementations en matière de conformité de votre organisation. Il vous permet d’effectuer en temps réel l’application et l’évaluation de la conformité à la demande sur des secrets existants dans votre environnement Azure. Les résultats des audits effectués par la stratégie sont mis à votre disposition dans un tableau de bord de conformité qui présente une vue détaillée des ressources et composants conformes et non conformes. Azure Policy pour Key Vault vous fournira une suite complète de stratégies intégrées offrant une gouvernance de vos clés, secrets et certificats.
Vous pouvez en savoir plus sur l’Intégration d’Azure Key Vault avec Azure Policy et l’affectation d’une nouvelle stratégie. Le lien de l’annonce se trouve ici.
Juin 2021
Managed HSM par Azure Key Vault est généralement disponible. Managed HSM propose un service cloud complètement managé, à haut niveau de disponibilité et monolocataire, haut-débit qui vous permet de protéger les clés de chiffrement de vos applications cloud à l’aide de HSM certifiés FIPS 140-2 de niveau 3.
Pour plus d'informations, consultez Présentation d'Azure Key Vault Managed HSM
Février 2021
Le contrôle d’accès en fonction du rôle (RBAC) Azure pour l’autorisation d’un plan de données Azure Key Vault est désormais disponible. Avec cette fonctionnalité, vous pouvez désormais gérer le contrôle d’accès en fonction du rôle (RBAC) pour les clés Key Vault, les certificats et les secrets avec l’étendue d’affectation des rôles disponible du groupe de gestion à la clé individuelle, au certificat et au secret.
Pour plus d’informations, consultez Attribution de l’accès aux clés, certificats et secrets Key Vault avec un contrôle d’accès en fonction du rôle Azure
Octobre 2020
Deux modifications ont été apportées aux applets de commande PowerShell Azure Key Vault :
- Les paramètres DisableSoftDelete et EnableSoftDelete d’Update-AzKeyVault ont été dépréciés.
- La sortie de l’applet de commande AzKeyVaultSecret n’a plus l’attribut
SecretValueText
.
Juillet 2020
Avertissement
Cette mise à jour a le potentiel d’impact sur les implémentations d’Azure Key Vault.
Modification des certificats Azure TLS
Microsoft met à jour les services Azure pour qu’ils utilisent des certificats TLS issus d’un autre ensemble d’autorités de certification racines. Ce changement est apporté parce que les certificats d’autorité de certification actuels ne sont pas conformes à l’une des exigences de référence du CA/Browser Forum. Pour plus d’informations, consultez Changements des certificats Azure TLS.
Juin 2020
Azure Monitor pour Key Vault est désormais en préversion. Azure Monitor permet une supervision complète de vos coffres de clés en fournissant une vue unifiée des informations relatives aux requêtes, au niveau de performance, aux échecs et à la latence de Key Vault. Pour plus d’informations, consultez Azure Monitor pour Key Vault (préversion)..
Mai 2020
BYOK (« Bring Your Own Key ») pour Key Vault est désormais en disponibilité générale. Consultez la spécification BYOK d’Azure Key Vault et découvrez comment importer des clés protégées par HSM dans Key Vault (BYOK).
Mars 2020
Points de terminaison privés désormais disponibles en préversion. Le service Azure Private Link vous permet d’accéder à Azure Key Vault et aux services clients/partenaires hébergés sur Azure via un point de terminaison privé de votre réseau virtuel. Découvrez comment intégrer Key Vault avec Azure Private Link.
2019
- Mise en production des kits SDK Azure Key Vault de nouvelle génération. Pour obtenir des exemples de leur utilisation, consultez les guides de démarrage rapide des secrets Azure Key Vault pour Python, .NET, Java et Node.js
- Nouvelles stratégies Azure pour la gestion des certificats de coffres de clés. Consultez les définitions intégrées d’Azure Policy pour Key Vault.
- L’extension de machine virtuelle Azure Key Vault est désormais en disponibilité générale. Consultez Extension de machine virtuelle Key Vault pour Linux et Extension de machine virtuelle Key Vault pour Windows.
- La gestion des secrets basée sur les événements pour Azure Key Vault est désormais disponible dans Azure Event Grid. Si vous souhaitez obtenir plus d’informations, consultez le schéma Event Grid des événements dans Azure Key Vault, puis découvrez comment Recevoir et répondre aux notifications du coffre de clés avec Azure Event Grid.
2018
Nouvelles fonctionnalités et intégrations mises en production cette année :
- Intégration avec Azure Functions. Pour obtenir un exemple de scénario montrant comment tirer profit d’Azure Functions dans les opérations liées au coffre de clés, consultez Automatiser la rotation d’un secret.
- Intégration avec Azure Databricks. Ainsi, Azure Databricks prend désormais en charge deux types d’étendue de secrets : Azure Key Vault et Databricks. Pour plus d’informations, consultez Créer une étendue de secrets Azure Key Vault
- Points de terminaison de service de réseau virtuel pour Azure Key Vault.
2016
Nouvelles fonctionnalités mises en production cette année :
- Clés de compte de stockage managé. Fonctionnalité des clés de compte de stockage ajoutée pour faciliter l’intégration avec le service Stockage Azure. Pour en savoir plus, consultez Vue d’ensemble des clés de compte de stockage managé.
- Suppression réversible. Fonctionnalité de suppression réversible ajoutée pour améliorer la protection des données de vos coffres de clés et objets de coffre de clés. Pour plus d’informations, consultez Vue d’ensemble de la suppression réversible.
2015
Nouvelles fonctionnalités mises en production cette année :
- Gestion de certificats. Ajoutée en tant que fonctionnalité à la version GA 2015-06-01 le 26 septembre 2016.
La disponibilité générale (version 2015-06-01) a été annoncée le 24 juin 2015. Les modifications suivantes ont été apportées à cette version :
- Suppression d’une clé - champ « use » supprimé.
- Obtention des informations sur une clé - champ « use » supprimé.
- Importation d’une clé dans un coffre - champ « use » supprimé.
- Restauration d’une clé - champ « use » supprimé.
- Remplacement de « RSA_OAEP » par « RSA-OAEP » dans les algorithmes RSA. Voir Présentation des clés, des secrets et des certificats.
La deuxième préversion (version 2015-02-01-preview) a été annoncée le 20 avril 2015. Pour plus d’informations, consultez le billet de blog REST API Update (Mise à jour de l’API REST). Les tâches suivantes ont été mises à jour :
- Liste des clés d’un coffre (ajout de la prise en charge de la pagination à l’opération).
- Liste des versions d’une clé (ajout de l’opération pour dresser la liste des versions d’une clé).
- Liste des secrets d’un coffre (ajout de la prise en charge de la pagination).
- Liste des versions d’un secret (ajout pour dresser la liste des versions d’un secret).
- Toutes les opérations (ajout de timestamps de création/mise à jour aux attributs).
- Création d’un secret (ajout d’un élément Content-Type aux secrets).
- Création d’une clé (ajout d’étiquettes en tant qu’informations facultatives).
- Création d’un secret (ajout d’étiquettes en tant qu’informations facultatives).
- Mise à jour d’une clé (ajout d’étiquettes en tant qu’informations facultatives).
- Mise à jour d’un secret (ajout d’étiquettes en tant qu’informations facultatives).
- Modification de la taille maximale des secrets de 10 Ko à 25 Ko. Voir Présentation des clés, des secrets et des certificats.
2014
La première préversion (version 2014-12-08-preview) a été annoncée le 8 janvier 2015.
Étapes suivantes
Si vous avez des questions, contactez-nous par le biais du support.