Krypter kundedata ved å bruke forbedret kundeadministrert nøkkel

Viktig

Dette innholdet er arkivert og oppdateres ikke. Gå til Microsoft Dataverse-dokumentasjonen for å finne den nyeste dokumentasjonen. Gå til Lanseringsplaner for Dynamics 365, Power Platform og Cloud for Industry for å finne de nyeste lanseringsplanene.

Aktivert for Forhåndsversjon Tilgjengelig
Brukere av administratorer, utviklere eller analytikere 14. juli 2023 31. jan. 2024

Forretningsverdi

Å gi nøkkeladministratorer bedre kontroll over nettverkstilgangen til Azure Key Vault, gi støtte for FIPS-140-2 nivå 3 og tillate automatisk nøkkelrotasjon uten å ta nedetid i systemet.

Funksjonsdetaljer

For å gi mer detaljert administratorkontroll med sikkerhet ved kryptering av kundedata kan administratorer beskytte Azure Key Vault ved å deaktivere Azure Key Vault-nettverket fra offentlig tilgang. Administratorer kan også sikre Azure Key Vault-nettverket sitt ved å bruke virtuelle nettverk og IP-adresser. For å oppfylle kundens retningslinjer for nøkkelrotasjon aktiverer vi støtte for Azure Key Vault-nøkkelversjonskontroll med automatisk rotasjon. Dette lar kundene rotere krypteringsnøkkelen uten systemnedetid.

For kunder som oppgraderer fra forrige versjon av administrert nøkkel, eliminerer vi systemnedetiden for nøkkeloppgraderingen. For å gi bedre revisjonsstøtte blir alle revisjonslogger for nøkkeloperasjoner tilgjengelige i Microsoft Purview Audit. I tillegg blir alle krypterte miljøer deaktivert i tilfelle administratoren låser nøkkelen ved å deaktivere tilgang til Azure Key Vault. Ved å låse opp nøkkeltilgangen kan administratorer aktivere de deaktiverte/låste miljøene ved å bruke administrasjonssenteret for Power Platform for å gjenoppta forretningsdriften.

Se også

Administrer kundeadministrert krypteringsnøkkel (docs)