Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Vigtigt
Dette indhold er arkiveret og opdateres ikke. Du kan få den nyeste dokumentation ved at gå til Microsoft Dataverse-dokumentation. Du kan få vist de seneste udgivelsesplaner i Udgivelsesplaner til Dynamics 365, Power Platform og Cloud for Industry.
| Aktiveret for | Offentlig forhåndsversion | Generel tilgængelighed |
|---|---|---|
| Brugere efter administratorer, udviklere eller analytikere |
14. juli 2023 |
31. jan. 2024 |
Forretningsværdi
Giv nøgleadministratorer bedre kontrol over deres Azure Key Vaults netværksadgang med henblik på at understøtte FIPS-140-2 på niveau 3 og muliggøre automatisk nøglerotation uden nedetid i systemet.
Funktionsdetaljer
Administratorer kan beskytte Azure Key Vault ved at deaktivere Azure Key Vault-netværket fra offentlig adgang for at få mere detaljeret administrationskontrol med sikkerhed ved at kryptere kundedata. Administratorer kan også beskytte deres Azure Key Vault-netværk ved at benytte virtuelle netværk og IP-adresser. Vi muliggør understøttelse af Azure Key Vault-nøgleversionering med automatisk rotation for at opfylde debitorens politik for nøglerotation. Det giver debitorerne mulighed for at rotere krypteringsnøglen uden nedetid for systemet.
For kunder, der opgraderer fra den tidligere version af administreret nøgle, eliminerer vi systemets nedetid i forbindelse med nøgleopgraderingen. Al overvågningslog for nøglefunktioner være tilgængelig i Microsoft Purview-gennemgang for at understøtte revision bedre. Derudover deaktiveres alle krypterede miljøer, hvis administratoren låser nøglen ved at deaktivere adgangen til deres Azure Key Vault. Ved at låse nøgleadgangen op kan administratorer aktivere de deaktiverede/låste miljøer vha. Power Platform Administration for at genoptage virksomhedsdriften.
Se også
Administrer din debitoradministrerede krypteringsnøgle (dokumentation)
14. juli 2023