IBM Cloud Docs
Key Protect のリリース・ノート

Key Protect のリリース・ノート

IBM® Key Protect for IBM Cloud® で使用可能な新規フィーチャーに関する最新情報を確認してください。

2025年3月

2025年3月11日

Key Protect Key Protect の におけるマーケティング終了のお知らせ。 Satellite 本日をもって、 Satellite に関連するすべてのドキュメントが削除され、 Satellite のカタログで Key Protect を選択する機能も削除されました。

2025年1月

2025年1月1日

Key Protectは、新しい地域間耐障害性価格プランの提供開始を発表しました。 このプランの地域間での耐障害性を強化したいユーザーは、このプランを使用して新しいインスタンスを作成するか、既存のインスタンスをこのプランに切り替えることができます。 詳細は Key Protect IBM Cloudの価格 をご覧ください。

さらに、以前は「キーバージョン価格」として知られていた価格プランは「スタンダード」と名称が変更され、地域間の耐障害性が強化されたものではありません。 また、アカウントごとに5つの無料キー版を提供するというサービスは終了いたしました。

2024 年 7 月

2024 年 7 月 1 日

Key Protect は、以下の機能を使用可能にすることを発表します。

2024 年 4 月

2024 年 4 月 23 日

Key Protect は、 IBM Cloud上の KMIP for VMWare ソリューション・オファリングの代わりに、 鍵管理インターオペラビリティー・プロトコル(KMIP)アダプター の UI、CLI、SDK、および API でネイティブ・サポートを発表します。

2024 年 2 月

2024 年 2 月 13 日

Key Protect は、コントロール・プレーン (UI) でオプションとして キーの説明 を追加できるようになったことを発表します。

Key Protect は、 Key Protect コントロール・プレーン UI を使用してプライベート・エンドポイントにアクセスする機能も発表しています。これにより、ユーザーはプライベート・エンドポイント (例えば、 Satellite ロケーション) を使用してインスタンスの鍵を作成および管理することができます。 同様に、CLI または SDK または関連メソッドを使用して作成された鍵を、UI を使用して表示および更新できるようになりました。

2025年3月11日時点で、 Satellite 上の Key Protect に関するすべてのドキュメントが削除され、 Satellite 上の Key Protect を選択する機能もカタログから削除されました。

2023 年 12 月

2023 年 12 月 15 日

2025年3月11日時点で、 Satellite 上の Key Protect に関するすべてのドキュメントが削除され、 Satellite 上の Key Protect を選択する機能もカタログから削除されました。

Key Protect は、 Satellite 上の IBM® Key Protect for IBM Cloud® が IBM Cloud eu-de マルチゾーン・リージョンで使用可能になったことを発表します。 以前は、 us-east 領域のみが使用可能でした。

2023 年 11 月

2023 年 11 月 9 日

Key Protect は、以下の機能を使用可能にすることを発表します。

2023 年 9 月

2023 年 9 月 15 日

Key Protect は、マドリッド MZR で現在稼働していることを発表します。 Key Protect が使用可能な地域について詳しくは、 地域とエンドポイント を確認してください。

2023 年 9 月 12 日

Key Protect は、 CLI を使用して キーに説明を追加できることを発表します。

2023 年 8 月

2023 年 8 月 30 日

Key Protect では、鍵が含まれているインスタンスを削除できないため、インスタンス自体を削除する前に、インスタンス内の鍵を削除する必要があります。 ただし、鍵が「ソフト」削除されるため、ユーザーが鍵を削除し、インスタンスを削除した直後に削除する可能性があります。 このインスタンスの削除により、鍵の削除が復元に適格となるほど最近のものであっても、鍵も完全に削除されます。

このため、 Key Protect では、インスタンスが削除された後の短時間のインスタンスの再利用がサポートされるようになりました。 インスタンスを再利用できるかどうかを確認するには、 CLI を使用した再利用されたリソースのリスト表示 を参照してください。 リソース (この場合はインスタンス) を再利用するコマンドについては、 CLI を使用したリソースの復元 を確認してください。

鍵のリストアについて詳しくは、 鍵のリストア を参照してください。

2023 年 6 月

2023 年 6 月 27 日

Key Protect CLI の 0.8.0 バージョンが使用可能になりました。 このバージョンには、鍵がアクティブ状態であるかどうかに関係なく、 鍵バージョン の数をカウントするためのサポートが含まれています。 また、このバージョンの CLI には、 Apple 粋 プロセッサーを使用する Mac のネイティブ・サポートも含まれています。 以前は、ユーザーは Key Protect CLI プラグインのインストール中に警告を受け取りました。

2023 年 5 月

2023 年 5 月 24 日

Key Protect は、 AIX および Linuxの Power Virtual Server との新しい統合を発表します。

AIX との統合により、 Power Virtual Server を使用して、 keysvrmgr および hdcryptmgr コマンドで AIX ファイル・システムを活用できます。 詳しくは、 Using Hyper Protect Crypto Services(HPCS)および Key Protect for AIX を参照してください。

Linux 統合の Power Virtual Server は、企業全体でデータへのアクセスを有効または無効にするための単一制御点として Key Protect を使用して、 Linux Unified Key Setup (LUKS) 暗号鍵が漏えいすることを防ぎます。 これは、ハードウェア・セキュリティー・モジュール (HSM) に存在するマスター鍵を最終制御として、暗号鍵を連続してラップすることによって行われます。 詳細については、「UsingHyper Protect Crypto Services(HPCS)orKey ProtectforLinux」と「 Protect LUKS encryption keys withIBM Cloud Hyper Protect Crypto ServicesandKey Protect」を参照してください。

2023 年 4 月

2023 年 4 月 14 日

2025年3月11日時点で、 Satellite 上の Key Protect に関するすべてのドキュメントが削除され、 Satellite 上の Key Protect を選択する機能もカタログから削除されました。

IBM® Key Protect for IBM Cloud® on Satellite 料金プランがアクティブになりました。

2023 年 3 月

2023 年 3 月 24 日

IBM Cloud のキー・バージョンごとの価格は、ステージングで 4.5% 上昇し、 USD1 から USD1.045に上昇しました。 この価格は 2023 年 4 月 1 日に実動で上昇し、すべての新規および既存の鍵バージョンに適用されます。 詳しくは、 料金 を確認してください。

2023年2月

2023 年 2 月 3 日

IBM® Key Protect for IBM Cloud® は、すべての状態にある鍵の鍵バージョンの数を表示する機能を発表します。
以前は、キーが Active (1) 状態にない場合、 キーバージョン一覧 API エンドポイント は HTTPを返していました。 新しいパラメーター allKeyStates が true として渡されると、鍵がアクティブではなくなっている場合でも、鍵のバージョンの数を返します。 同様に、 Destroyed (5)の状態にあるキーに対しては、以前は HTTPが返されていました。 ここで、 allKeyStates が true として渡されると、破棄された鍵のバージョンの数が返されます。

詳しくは、 鍵のバージョンの表示 を参照してください。

2022年12月

2022 年 12 月 2 日

IBM® Key Protect for IBM Cloud® は、 v1.48.0 の一部として Terraform プラグインの新機能を発表します。
新機能には、インスタンス・ポリシーのサポート (例えば、デフォルトの鍵ローテーション期間の設定)、鍵を作成して、存在する可能性があるインスタンス・ローテーション・ポリシーをオーバーライドする機能、および鍵のローテーション・ポリシーを有効または無効にする機能が含まれます。 また、環境変数経由で、 URLの既知のバグが修正されました。

2022年10月

2022 年 10 月 14 日

IBM® Key Protect for IBM Cloud® は、CLI プラグインの新機能を発表します。
新機能には、 UI および CLI を使用したインスタンス・ローテーション・ポリシーの作成、および UI および CLI を使用した鍵作成時に個々の鍵のローテーション・ポリシーを有効および無効にする機能が含まれます。 また、最新リリースには、 UI および CLI のキーの拡張フィルタリングも含まれています。

2022 年 10 月 7 日

IBM® Key Protect for IBM Cloud® は、API の新機能を発表します。
新規 Create Key with Policy Overrides メソッドおよび GET keys メソッドで使用される filter パラメーター は、ユーザー指定のターゲットでのセキュリティー・ポリシーの設定の容易さを強調します。 さらに、特定のポリシーを有効または無効にする機能を使用して、二重削除とローテーションの許可などの 複数のオプションにインスタンス・ポリシーを設定 できるようになりました。

2022年8月

2022 年 8 月 24 日

IBM® Key Protect for IBM Cloud® が CLI プラグインの新規リリースを発表
新しいバージョンが古いバージョンに取って代わります。インストール済み環境をアップグレードすることをお勧めします。 新機能には、 keys コマンドから返されるキーのリストをフィルタリングするための新しい検索パラメーターのサポート 、および keys コマンドから返されるキーのリストを並べ替えるための新しいソート・パラメーターのサポート が含まれます。

2022 年 6 月

2022 年 6 月 22 日

IBM® Key Protect for IBM Cloud® が新機能を発表
1 つ以上のキー・プロパティーに基づいてサービスから返されるキーのリストをソートするためのサポートが追加されました。 ソート・キーは、最初に API で使用可能になります。 詳しくは、 API から GET /keys メソッドを使用してキーをソートするためのパラメーター を参照してください。

2022 年 5 月

2022 年 5 月 25 日

IBM® Key Protect for IBM Cloud® が新機能を発表
サービスから返される鍵のリストを検索するためのサポートを追加し、返される鍵の数を制限しました。 鍵の検索は、最初に UIAPI から利用できるようになります。 詳しくは、コンソールでの鍵の表示を参照してください。

2022 年 3 月

2022 年 3 月 8 日

IBM® Key Protect for IBM Cloud® が新しい機能拡張を発表
Key Protect APIを使用して鍵のバージョンの合計数を照会するためのサポートが追加されました。 また、Key Protect API の継続的な改善プログラムの一環として、 鍵の別名が、鍵の取得に加え、鍵 ID に代わる鍵識別子としてサポートされるようになりました。 この機能拡張により、POSTPATCHDELETE などの複数の API メソッド、および鍵のパージ鍵の復元などの機能がサポートされるようになりました。 Key Protect 鍵リング API の機能拡張として、ページネーションをサポートするために、鍵リングのリストにオプションの照会パラメーターが追加されました。

2021 年 12 月

2021 年 12 月 15 日

2025年3月11日時点で、 Satellite 上の Key Protect に関するすべてのドキュメントが削除され、 Satellite 上の Key Protect を選択する機能もカタログから削除されました。

IBM® Key Protect for IBM Cloud® が新たに IBM Cloud Satellite をサポートしたことを発表
IBM® Key Protect for IBM Cloud® は、IBM Cloud Satellite をサポートするようになりました。ここでは、オンプレミス・データ・センター、他のクラウド・プロバイダー、またはエッジ・ネットワークにある独自のコンピュート・インフラストラクチャーを使用します。Key Protect の独自のインスタンスを作成することにより、独自の暗号鍵をより完全に制御します。

2021 年 9 月

2021 年 9 月 15 日

Key Protect が新しい非推奨を発表
この発表では、 IBM Cloud® Provider Plug-in for Terraformで使用される ibm_kms_key リソース を使用したポリシーの作成が非推奨になります。 新しい 「鍵ポリシー」を使用するようにコードをマイグレーションする際は、 ライフサイクル「ignore」ポリシー・ブロックを設定しない限り、既存のリソースを使用しないようにしてください。 継続的な移行と改良の一環として、 algorithmBitSizealgorithmModealgorithmTypealgorithmMetadata フィールドは、 Key Protect API 内では使用できなくなります。

2021 年 9 月 8 日

Key Protect が IBM Cloud® Provider Plug-in for Terraform 機能拡張に対応したことを発表
IBM Cloud® Provider Plug-in for Terraform は、個別のリソースとして IBM Cloud Provider Plug-in for Terraform を介して鍵を作成および取得する際に、鍵のポリシーの作成と取得がサポートされるようになりました。

2021 年 9 月 4 日

Key Protect CLI プラグイン v.0.6.5 を発表
Key Protect CLI バージョン 0.6.5 のリリースでは、照会時に空の結果の新しい構造が導入されています。 詳しくは、CLI リファレンスを参照してください。

2021 年 8 月

2021 年 8 月 5 日

Key Protect が鍵パージ機能拡張に対応したことを発表
削除された鍵を 4 時間後に UI でパージできるようになりました。 詳しくは、鍵のパージと削除を参照してください。 また、インスタンス ID とクラウド・リソース名 (CRN) を簡単に表示できるようになりました。 詳しくは、インスタンス ID とクラウド・リソース名 (CRN) の取得を参照してください。

2021 年 6 月

2021 年 6 月 30 日

Key Protect CLI プラグイン v.0.6.3 を発表
Key Protect の CLI プラグインがバージョン 0.6.3 に更新されました。 この リリース には、 鍵作成 および 鍵循環 における IBM Cloud® Hyper Protect Crypto Services 固有のアルゴリズムのサポートが含まれています。

2021 年 4 月

2021 年 4 月 22 日

Key Protect がコンソールの変更を発表
コンソールで利用できるパネルと操作の多くが、鍵リングの追加や、これまで API でしか利用できなかった他の機能のコンソールへの追加に対応するように変更されました。 例えば、鍵リングを管理できる新しい**「鍵リング (Key rings)」パネルや、「鍵」パネルの「鍵リング ID (Key ring ID)」**列などが導入されました。
  • この変更の一環として、コンソールの**「インスタンス・ポリシー (Instance policies)」パネルと「鍵の管理 (Manage keys)」パネルの名前がそれぞれ「インスタンス・ポリシー (Instance policies)」「鍵」**に変更されました。
  • このリリースでは、_破棄済み_状態に移行してから 4 時間後に API を使用して鍵をパージする機能も追加されています。 詳しくは、鍵の削除およびパージについて を参照してください。
  • UI を使用して鍵をパージする機能は、2021 年 8 月のリリースで追加されました。

2021 年 3 月

2021 年 3 月 12 日

Key Protect が鍵リングでの鍵転送をサポート
Key Protect API を使用して、ある鍵リングから別の鍵リングへ鍵を移動できるようになりました。 鍵を移動するには、鍵とターゲット鍵リングの両方に対する_マネージャー_ IAM のアクセス権限が必要です。これは、鍵の転送先となる鍵リングです。 詳しくは、鍵のグループ化を参照してください。 また、別名と鍵リングのサポートにより、Key Protect CLI プラグインを使用するためのベスト・プラクティスが提供されます。 新機能について詳しくは、CLI 変更ログを参照してください。

2021 年 2 月

2021 年 2 月 25 日

鍵を復元するプロセスを強化
削除された鍵は、削除後 30 日まで復元可能になりました。 30 日を過ぎると、鍵は復元できなくなります。 あらゆる鍵のタイプ (標準またはルート、インポートされたものまたは作成されたもの) を復元できます。 鍵の復元時に鍵素材を渡す必要がなくなりました。 詳しくは、鍵の復元を参照してください。 鍵をローテートし、暗号化された内容を新しい DEK で再ラップすることは、セキュリティーの基本です。 こちらの検索機能を使用すると、内容を抽出できる鍵を素早く取得できます。

2021 年 2 月 15 日

Key Protect が UI の機能拡張を発表
UI インターフェースを使用した鍵の管理が拡張され、管理対象の各鍵のコンテキストで、簡単で便利な、選択可能なオプション・メニューに新しいオプションが表示されるようになりました。 各行の末尾にある「オーバーフロー」アイコン () をクリックするだけで、共通機能と UI の機能拡張にアクセスできます。
  • コンソールで各鍵のコンテキストにおいて「関連付けられているリソース (Associated Resources)」にアクセスできるだけでなく、メニューに鍵独自の項目が表示されるようになりました。 また、鍵を手動でローテートできるパネルと同じパネルで、鍵のローテーション・ポリシーを設定できるようになりました。
  • また、コンソールに表示されるエンドポイントのリストに、大阪が追加されました。 以下の新しいエンドポイントを参照するようにアプリケーションを更新することができます。
Key Protect が追加の UI 機能をサポート
ユーザーは、アクティブなルート鍵をラップおよびアンラップ使用して、エンベロープ暗号化を提供できるようになりました。 詳しくは、エンベロープ暗号化を使用したデータ保護を参照してください。

2021 年 3 月 15 日

Key Protect が鍵パージをサポート
2021 年 4 月以降、Key Protect に鍵のパージ機能が実装されます。この機能は、削除されてから 90 日経過した鍵を自動的にパージします。 パージされた鍵および関連データは、Key Protect データベースから完全に削除 (ハード削除)されます。 現在の Key Protect では、ユーザーまたはサービスが鍵を削除すると、30 日以内に復元しなければ、その鍵はソフト削除された状態になります。 すべての鍵データ (鍵素材データを除く) は Key Protect に残されているので、鍵のリスト表示操作、取得操作などの API を使用して鍵の詳細情報を取得することができます。 鍵の自動パージ機能が導入されると、パージされた鍵に関する情報は取得できなくなります。 パージされた鍵の鍵 ID を使用する API 呼び出しはすべて 404 Not Found の HTTP エラーになります。
  • 注: 鍵のパージは、ハード削除された鍵を復元することで元に戻すことができます。
  • 変更が環境に与える影響: ほとんどのユーザーは影響を受けません。 パージされた鍵に関連するデータ (鍵のメタデータ、登録、ポリシーなど) を、Key Protect サービスで使用できなくなることに注意してください。 パージされた鍵に関連するデータ (鍵のメタデータ、登録、ポリシーなど) を長期間保持する必要がある場合は、必要な API 呼び出しまたは CLI 呼び出しを実行してそのデータを取得し、お客様自身のストレージ・デバイスに保管することをお勧めします。

2021 年 2 月 5 日

Key Protect が新しい UI アクションをサポート
_マネージャー_のアクセス権限がある場合は、破棄済みの状態の鍵をフィルタリングし、テーブルの ⋯ アイコンを使用してインポートされたルート鍵を復元できます。 「鍵の復元」サイド・パネルを使用して、鍵の復元プロセスを実行できます。 詳しくは、コンソールを使用した削除された鍵の復元を参照してください。
Key Protect がプライベート・ネットワークをサポート
仮想プライベート・エンドポイント (VPE) 経由で、仮想プライベート・クラウド (VPC) から Key Protect に接続できるようになりました。 VPE は VPE ゲートウェイにバインドされ、お客様のワークロードを Key Protect と対話できるように中継する役割を果たします。

2021 年 1 月

2021 年 1 月 27 日

Key Protect が鍵リングをサポート
Key Protect の REST API を使用して、key ringと呼ばれるコレクションとしてまとめた一式の特定の鍵に対するアクセスを管理できるようになりました。 鍵リングに対するアクセスは、IAM ポリシーを使用して管理および制限できます。 詳しくは、鍵のグループ化を参照してください。

2021 年 1 月 6 日

鍵の復元プロセスを改善
_マネージャー_のアクセス権限がある場合、Key Protect UI を使用して、有効期限が切れていない削除されたすべての鍵を復元できるようになりました。 詳しくは、 鍵の復元を参照してください。 Key Protect の REST API を使用して、手動でデータ同期化要求を開始し、サービスの鍵レコードを Key Protect のデータベース・レコードの内容と同期できるようになりました。 詳しくは、 関連リソースの同期を参照してください。

この API は、クラウド・サービスの鍵登録機能を Key Protect との統合の一環として有効にしていた場合にのみ使用できます。 統合されたサービスが鍵登録をサポートしているかどうかについては、そのサービスの資料で詳細情報を参照してください。

2020 年 12 月

2020 年 12 月 11 日

Key Protect が処理メトリックをサポート
マネージャー IAM アクセス権限がある場合は、Key Protect UI を使用して、Key Protect インスタンスの処理メトリックを表示できるようにするメトリック・ポリシーを作成できるようになりました。 詳しくは、 メトリックの管理を参照してください。

2020 年 12 月 1 日

鍵の別名のサポートを発表
_ライター_または_マネージャー_のアクセス権限がある場合は、Key Protect REST API を使用して鍵の別名を作成できるようになりました。 鍵の別名を使用して、 Key Protect サービス・インスタンス内の鍵を参照できます。 詳しくは、 鍵の別名の作成を参照してください。

2020 年 10 月

2020 年 10 月 20 日

耐量子暗号化を発表
ポスト量子時代への準備として、耐量子対応の TLS 接続を使用して、IBM® Key Protect for IBM Cloud® サービスへの通信を保護できます。 詳しくは、 耐量子暗号化の使用を参照してください。

2020 年 10 月 12 日

Key Protect がアクセス・ポリシー UI のサポートを追加
ユーザー・インターフェース(UI )で、鍵の作成およびインポート・ポリシーを設定し、 Key Protect サービス・インスタンスへの鍵の作成およびインポート方法を制限することができる。 Key Protect UI の更新された「インスタンス・ポリシー (Instance policies)」ペインを確認してください。

2020 年 9 月

2020 年 9 月 17 日

Key Protect がアクセス・ポリシー API のサポートを追加
API を使用して、鍵の作成およびインポート・ポリシーを設定し、 Key Protect サービス・インスタンスへの鍵の作成およびインポート方法を制限することができます。 詳しくは、 鍵の作成とインポートのアクセス・ポリシーの管理を参照してください。

2020 年 9 月 22 日

Key Protect UI に関する更新
Key Protect UI では、以下の機能がサポートされるようになりました。
  • 鍵の状態を使用した鍵のリスト表示: Key Protect の UI を使用して、指定した状態の鍵をフィルタリングして取得できるようになりました。 詳しくは、コンソールでの鍵の表示を参照してください。
  • _マネージャー_のアクセス権限がある場合は、破棄済みの状態の鍵をフィルタリングし、テーブルの ⋯ アイコンを使用してインポートされたルート鍵を復元できます。 注: 鍵を復元するには、元の鍵素材を含める必要があります。

2020 年 9 月 9 日

Key Protect CLI プラグイン v.0.5.2 を発表
Key Protect CLI プラグインのバージョン 0.5.2 が、次の変更によって更新されました。
  • JSON 出力を指定するコマンド (--output json) では、出力がない場合、 空の JSON 構造が返されるようになりました。 CLI の変更ログで、 すべての CLI の更新情報を確認できます。

2020 年 7 月

2020 年 7 月 21 日

Key Protect CLI プラグイン v.0.5.1 を発表
Key Protect CLI プラグインは、 インスタンス内の鍵を管理するために使用されます。 Key Protect CLI プラグインをインストールするには、 CLI のセットアップを参照してください。 バージョン 0.5.1 での変更の詳細な説明については、 CLI の変更ログを参照してください。

2020 年 6 月

2020 年 6 月 24 日

Key Protect UI に関する更新
Key Protect UI では、以下の機能がサポートされるようになりました。
  • 鍵の有効化/無効化: _マネージャー_のアクセス権限がある場合は、Key Protect UI を使用して、鍵の暗号化および暗号化解除操作を中断または復元できるようになりました。 詳しくは、 ルート鍵の無効化を参照してください。
  • 鍵の復元: _マネージャー_のアクセス権限がある場合、Key Protect UI を使用して、以前にインポートされ、削除されたルート鍵を復元できるようになりました。 詳しくは、 鍵の復元を参照してください。
  • インスタンス・レベルでの二重許可ポリシーの設定: Key Protect UI を使用して、2 人のユーザーに Key Protect インスタンスから鍵を安全に削除するよう要求できるようになりました。 詳しくは、 インスタンスの二重許可ポリシーの有効化を参照してください。
  • インスタンス・レベルでのネットワーク・ポリシーの設定: Key Protect UI を使用して、要求をパブリック・ネットワークまたはプライベート・ネットワークに制限できるようになりました。 詳しくは、 ネットワーク・アクセス・ポリシーの管理を参照してください。

2020 年 6 月 19 日

Key Protect CLI プラグイン v.0.5.0 を発表
Key Protect CLI プラグインは、 インスタンス内の鍵を管理するために使用されます。 Key Protect CLI プラグインをインストールするには、 CLI のセットアップを参照してください。 バージョン 0.5.0 での変更の詳細な説明については、 CLI の変更ログを参照してください。

2020 年 5 月

2020 年 5 月 29 日

新しい IBM Cloud Logs イベントフィールドのサポートを発表
2020年5月下旬から、 Key Protect、更新されたイベント・フィールドがログに返される。 IBM Cloud Logs ログを返します。 これらの更新は、 2020 年 5 月 29 日までにすべてのサポートされる地域で使用可能になります。
  • 登録の置換、登録の更新、および鍵のアンラップのイベントが成功すると、 重大度レベルが warning から normal に変わります。
  • rewrapedKeyVersionId フィールドは、rewrappedKeyVersionId に変更されます。
  • TotalResources フィールドは、totalResources に変更されます。
  • これらの変更を行う理由: これらの変更は、非推奨になったイベント・フィールドを削除するためと、IBM Cloud Logs の今後のサービス機能強化をサポートするために必要です。
  • 変更が環境に与える影響: この変更は、。 IBM Cloud Logs この変更は、 Key Protect アクションを実行したときに監査ログに返されるイベントフィールドに影響します。 この変更は、Key Protect 操作には影響しません。 セキュリティーまたはコンプライアンスの管理者は、削除されたイベント・フィールドおよび変更されたイベント・フィールドが監査操作に影響しないことを確認する必要があります。

2020 年 5 月 1 日

既存の役割の新しい権限を発表
_ライター_または_マネージャー_のアクセス権限がある場合、Key Protect REST API を使用して、インポート・トークンで最初にインポートされたルート鍵をローテートできるようになりました。 詳しくは、 インポート・トークンを使用した鍵のローテートを参照してください。 _マネージャー_のアクセス権限がある場合、Key Protect REST API を使用して、以前にインポートされたルート鍵を復元できるようになりました。 詳しくは、 鍵の復元を参照してください。 _マネージャー_のアクセス権限がある場合は、Key Protect REST API を使用して、鍵の暗号化および暗号化解除操作を中断または復元できるようになりました。 詳しくは、 鍵の無効化を参照してください。

2020 年 4 月

2020 年 4 月 16 日

ネットワーク・アクセス・ポリシーを発表
ネットワーク・アクセス・ポリシーを設定して、パブリックまたはプライベートのネットワークからの Key Protect インスタンスに対する API 要求を許可できます。 詳しくは、 ネットワーク・アクセス・ポリシーの管理を参照してください。

2020 年 3 月

2020 年 3 月 14 日

鍵メタデータと鍵バージョンのサポートを発表
_リーダー_のアクセス権限がある場合、Key Protect REST API を使用して、鍵自体を取得せずに、特定の標準鍵に関する詳細のみを表示できるようになりました。 詳しくは、 鍵に関する詳細の表示を参照してください。 ルート鍵のバージョンを表示することで、ルート鍵のローテーション履歴を監査できる ようになりました。 ルート鍵をローテートすると、ルート鍵の ID は変更されませんが、 Key Protect から鍵のバージョン情報が返されるようになっています。この情報から、ルート鍵のどのバージョンがデータを保護しているのかを判断することができます。 詳しくは、 鍵のバージョンの表示を参照してください。

2020 年 2 月

2020 年 2 月 28 日

2020 年 4 月以降、Key Protect は更新されたイベント・フィールドを返します
これらのアップデートは IBM Cloud Logs ログに記録されます。 この変更は、以下の IBM Cloud Logs イベント・フィールドに影響します。 影響を受けるイベント・フィールドには、削除されたイベント・フィールド ( metaobserver.typeURIrequestHeaderrequestPathresponseBodytypetypeURI など) が含まれます。 eventTime フィールドはフォーマット 2020-02-03T20:20:37+0000 から 2020-02-03T20:20:37Z に変更されます。 target.name フィールドは現在 Key Protect に設定されている。 この値は、操作が実行されたリソースの名前に変更されます。 例えば、 暗号鍵の名前、Key Protect インスタンスの 名前などです。 新規イベント・フィールドには、 requestData および responseData が含まれます。
  • これらの変更を行う理由: これらの変更は、非推奨になったイベント・フィールドを削除するためと、IBM Cloud Logs の今後のサービス機能強化をサポートするために必要です。
  • 変更が環境に与える影響: この変更は、。 IBM Cloud Logs この変更は、 Key Protect アクションを実行したときに監査ログに返されるイベントフィールドに影響します。 この変更は、Key Protect 操作には影響しません。 セキュリティーまたはコンプライアンスの管理者は、削除されたイベント・フィールドおよび変更されたイベント・フィールドが監査操作に影響しないことを確認する必要があります。

2020 年 2 月 25 日

統合されたサービスとリソースをサポート
組織のセキュリティーまたはコンプライアンスのニーズに基づいて機密漏れを評価できるように、Key Protect REST API を使用して、どのルート鍵がどのデータを現在保護しているのかを調べることができるようになりました。 詳しくは、 ルート鍵と IBM Cloud リソースの間の関連の表示を参照してください。 この追加機能は、クラウド・サービスが Key Protect との統合の一環として有効にした場合にのみ使用可能です。 統合されたサービスが鍵登録をサポートしているかどうかについては、そのサービスの資料で詳細情報を参照してください。 また、Key Protect では、鍵の誤削除や不正な削除から保護するために、追加のセキュリティー対策が可能になりました。
  • Key Protect は、クラウド・リソースを現在保護しているルート鍵の削除をブロックするようになりました。 鍵がクラウド・リソースに登録されているかどうかを調べるには、鍵と関連付けられているリソースを確認します。
  • クラウド・リソースを保護している鍵を強制的に削除できるようになりました。

2020 年 2 月 17 日

Key Protect が追加の役割を発表
鍵への読み取り専用アクセス権限を付与する必要がある場合、 鍵素材へのアクセスをより適切に制御するために、_リーダー_の役割と ReaderPlus IAM 役割のいずれかを選択できるようになりました。 サービス・アクセス役割について詳しくは、ユーザーのアクセス権限の管理を参照してください。

2020 年 1 月

2020 年 1 月 15 日

Key Protect が新しい二重許可ポリシーを発表
Key Protect インスタンスから鍵を安全に削除するための 二重許可ポリシーを有効化できるようになりました。 二重許可を有効にすると、鍵を削除するために 2 人のユーザーのアクションが必要になります。
  • 二重認証を有効にする方法については、 の削除に二重認証ポリシーを使用するを参照のこと。

2019 年 11 月

2019 年 11 月 4 日

追加:
Key Protect のユーザー・アクセス役割、および、ユーザー・アクセス役割と Key Protect サービス・アクションとの対応関係が更新されます。 2019 年 11 月 13 日以降、Key Protect は以下のようにアクセス役割を更新します。
  • 鍵の作成サービス・アクションには、現在、管理者、エディター、ライター、マネージャーの役割が割り当てられていますが、新たに、ライター、マネージャーの役割 (複数可) が割り当てられます。
  • ID による鍵の取得サービス・アクションには、現在、管理者、エディター、ライター、マネージャーの役割が割り当てられていますが、新たに、ライター、マネージャーの役割 (複数可) が割り当てられます。
  • 鍵のリストの取得サービス・アクションには、現在、管理者、エディター、ライター、マネージャー、ビューアー、リーダーの役割が割り当てられていますが、新たに、リーダー、ライター、マネージャーの役割 (複数可) が割り当てられます。
  • 鍵のラップ・サービス・アクションには、現在、管理者、エディター、ライター、マネージャー、ビューアー、リーダーの役割が割り当てられていますが、新たに、リーダー、ライター、マネージャーの役割 (複数可) が割り当てられます。
  • 鍵のアンラップ・サービス・アクションには現在、管理者、エディター、ライター、マネージャー、ビューアー、リーダーの役割が割り当てられていますが、新たに、リーダー、ライター、マネージャーの役割 (複数可) が割り当てられます。
  • 鍵の再ラップ・サービス・アクションには、現在、管理者、エディター、ライター、マネージャー、ビューアー、リーダーの役割が割り当てられていますが、新たに、リーダー、ライター、マネージャーの役割 (複数可) が割り当てられます。
  • 鍵のローテート・サービス・アクションには、現在、管理者、エディター、ライター、マネージャーの役割が割り当てられていますが、新たに、ライター、マネージャーの役割 (複数可) が割り当てられます。
  • ローテーション・ポリシーの設定サービス・アクションには、現在、管理者、マネージャーの役割が割り当てられていますが、新たに、マネージャーの役割 (複数可) が割り当てられます。
  • ローテーション・ポリシーの取得サービス・アクションには、現在、管理者、マネージャーの役割が割り当てられていますが、新たに、マネージャーの役割 (複数可) が割り当てられます。
  • ID による鍵の削除サービス・アクションには、現在、管理者、マネージャーの役割が割り当てられていますが、新たにマネージャーの役割 (複数可) が割り当てられます。

アカウント所有者または管理者は、アカウント内のすべての Key Protect ユーザーの既存のアクセス・ポリシーを確認して、適切なレベルのアクセス権限が割り当てられていることを確認する必要があります。 Key Protect の役割と許可について詳しくは、ユーザーのアクセス権限の管理を参照してください。

2019 年 9 月

2019 年 9 月 27 日

Key Protect がきめ細かいアクセス権限をサポート
アカウント管理者は、Key Protect インスタンス内の個々の鍵への微細化された アクセス権限を割り当てることができるようになりました。 アクセス権限の付与について詳しくは、鍵へのアクセス権限の付与を参照してください。

2019 年 9 月 16 日

トランスポート鍵が非推奨になり、インポート・トークンに置き換えられました
2019 年 3 月 20 日に、セキュリティーの追加層を使用してクラウドへ暗号鍵をインポートするためのベータ・フィーチャーとして、Key Protect はトランスポート鍵を発表しました。 このフィーチャーのベータ期間は終了しました。 以下の API メソッドが変更されました。
  • POST api/v2/lockersからPOST api/v2/import_tokenに変更
  • GET api/v2/lockersからGET api/v2/import_tokenに変更
  • GET api/v2/lockers/{id} はサポートされなくなりました。

Key Protect にアップロードする鍵に対して追加のセキュリティーを有効にするため、インポート・トークンを作成できるようになりました。

鍵のインポートのオプションについて詳しくは、クラウドへの独自の暗号鍵の取り込みを参照してください。 ガイド付きチュートリアルについては、 チュートリアル: 暗号鍵の作成とインポートを参照してください。

2019 年 7 月

2019 年 7 月 31 日

プライベート・エンドポイントのサポートを発表
サービスのプライベート・エンドポイントをターゲットに設定することで、Key Protect プライベート・ネットワークを介して IBM Cloud に接続できるようになりました。

2019 年 5 月

2019 年 5 月 22 日

Key Protect が、暗号の保管と操作に IBM Cloud ハードウェア・セキュリティー・モジュール 7.0 を使用
Key Protect 鍵はすべての地域で FIPS 140-2 レベル 3 準拠の、改ざんの証拠機能を備えたハードウェアに保管されます。 IBM Cloud HSM 7.0 の特徴と利点について詳しくは、 製品ページをご覧ください。

2019 年 5 月 15 日

Cloud Foundry をベースにしたレガシー Key Protect サービスは、 2019 年 5 月 15 日にサポート終了となりました。 : Cloud Foundry 管理の Key Protect インスタンスはサポートされなくなっており、 レガシー・サービスに対する更新も提供されなくなります。 サービスの最新フィーチャーを活用できるように、IAM 管理の Key Protect インスタンスの使用が 推奨されています。 2017 年 12 月 15 日より後に Key Protect インスタンスを 作成した場合、そのインスタンスは IAM 管理であり、 この変更による影響はありません。

  • Key Protect サービス・インスタンスを IBM Cloud リソース・リストの 「Cloud Foundry サービス」 セクションから削除する必要がある場合、 サポートセンターで、コンソールビューからエントリーを削除するリクエストを送信してください。

2019 年 3 月

2019 年 3 月 22 日

ルート鍵のローテーション・ポリシーを発表
Key Protect を使用して、ルート鍵のローテーション・ポリシーを関連付けることができるようになりました。 詳しくは、ローテーション・ポリシーの設定を参照してください。 Key Protect における鍵のローテーションのオプションについて詳しくは、鍵のローテーションのオプションの比較を参照してください。

2019 年 3 月 20 日

暗号鍵のセキュアなインポートを発表
Key Protect サービス用のトランスポート暗号鍵を作成することによって、クラウドへの暗号鍵のインポートを保護できます。 詳しくは、クラウドへの独自の暗号鍵の取り込みを参照してください。

2019 年 2 月

2019 年 2 月 13 日

Key Protect では Cloud Foundry インスタンスが非推奨になりました
2017 年 12 月 15 日より前にプロビジョンされた Key Protect インスタンスは、 Cloud Foundry をベースにしたレガシー・インフラストラクチャーで 稼働しています。 このレガシー Key Protect サービスは、2019 年 5 月 15 日に廃止される予定です。 アクティブな実動鍵が古い Key Protect インスタンス内にある場合、 暗号化されたデータにアクセスできなくなる事態を避けるため、 必ず 2019 年 5 月 15 日までに新しいインスタンスに鍵を マイグレーションしてください。 レガシーインスタンスを使用しているかどうかは、 IBM Cloud コンソールからリソースリストに移動して確認できます。 ご使用の Key Protect インスタンスが IBM Cloud リソース・リストの「Cloud Foundry サービス」セクションにリストされる場合、 または、サービスの操作のターゲット指定に bluemix.net API エンドポイントを使用している場合、Key Protect のレガシー・インスタンスを使用しています。 2019 年 5 月 15 日以降、レガシー・エンドポイントにはアクセスできなくなり、サービスを操作のターゲットにできなくなります。

暗号鍵を新しい以下のインスタンスにマイグレーションする際にヘルプが必要ですか。 Key Protect インスタンス。 詳しい手順は をチェックしてほしい。 GitHub のマイグレーション・クライアントをご覧ください。

2018 年 12 月

2018 年 12 月 19 日

Key Protect のエンドポイントを更新
IBM Cloud の新しい統一されたエクスペリエンスに合わせるため、Key Protect のサービス API のベース URL が更新されました。 以下の新しい cloud.ibm.com エンドポイントを参照するようにアプリケーションを更新することができます。
  • keyprotect.us-south.bluemix.netからus-south.kms.cloud.ibm.comに変更
  • keyprotect.us-east.bluemix.netからus-east.kms.cloud.ibm.comに変更
  • keyprotect.eu-gb.bluemix.netからeu-gb.kms.cloud.ibm.comに変更
  • keyprotect.eu-de.bluemix.netからeu-de.kms.cloud.ibm.comに変更
  • keyprotect.au-syd.bluemix.netからau-syd.kms.cloud.ibm.comに変更
  • keyprotect.jp-tok.bluemix.netからjp-tok.kms.cloud.ibm.comに変更

この時点では、各地域のサービス・エンドポイントとして両方の URL がサポートされています。

2018 年 10 月

2018 年 10 月 31 日

Key Protect に新しい地域サポートを追加
東京地域で Key Protect リソースを作成できるようになりました。 詳しくは、地域とロケーションを参照してください。

2018 年 10 月 2 日

新しい Key Protect CLI プラグインを発表
Key Protect CLI プラグインを使用して Key Protect サービス・インスタンスの鍵を管理できるようになりました。 プラグインのインストール方法について詳しくは、CLI のセットアップを参照してください。 Key Protect CLI について詳しくは、この CLI のリファレンス資料を確認してください

2018 年 9 月

2018 年 9 月 28 日

Key Protect に新しい鍵ローテーション機能を追加
Key Protect を使用してルート鍵をオンデマンドでローテートできるようになりました。 詳しくは、『鍵のローテート』を参照してください。

2018 年 9 月 14 日

Key Protect に新しいサンプル・アプリケーションを追加
独自の暗号鍵を使用してストレージ・バケット・コンテンツを暗号化するのに役立つコード・サンプルをお探しですか? 新しいチュートリアルに従えば、クラウド・アプリケーションにエンド・ツー・エンドのセキュリティを追加する練習ができる。 詳しくは GitHub のサンプルアプリをご覧ください。

2018 年 9 月 10 日

Key Protect に新しい地域サポートを追加
ワシントン DC 地域で Key Protect リソースを作成できるようになりました。 詳しくは、地域とロケーションを参照してください。

2018 年 8 月

2018 年 8 月 28 日

Key Protect API リファレンスが移動
IBM Cloud API Docs for Key Protect で API ドキュメントにアクセスできるようになりました。

2018 年 3 月

2018 年 3 月 21 日

Key Protect に新しい地域サポートを追加
フランクフルト地域で Key Protect リソースを作成できるようになりました。 詳しくは、地域とロケーションを参照してください。

2018 年 1 月

2018 年 1 月 31 日

Key Protect に新しい地域サポートを追加
シドニー地域で Key Protect リソースを作成できるようになりました。 詳しくは、地域とロケーションを参照してください。

2017 年 12 月

2017 年 12 月 15 日

Key Protect が Bring Your Own Key (BYOK) とカスタマー・マネージド型の暗号化をサポート
サービスの 1 次リソースとして、カスタマー・ルート鍵 (CRK) とも呼ばれるルート鍵を導入します。 これにより、IBM Cloud Object Storage バケットのエンベロープ暗号化が有効になります。 この変更により、Key Protect がロンドン地域で利用できるようになりました。 詳細については、リージョンおよびロケーションを参照してください。 また、Key Protect リソースで実行できるアクションを決定する Cloud Identity and Access Management 役割が変更されました。
  • AdministratorからManagerに変更
  • EditorからWriterに変更
  • ViewerからReaderに変更

詳しくは、ユーザーのアクセス権限の管理を参照してください。

2017 年 9 月

2017 年 9 月 19 日

Key Protect の紹介
IBM® Key Protect for IBM Cloud® は、FIPS 140-2 レベル 3 認定のクラウド・ベースのハードウェア・セキュリティー・モジュールを利用した最新のエンベロープ暗号化技法を使用して IBM Cloud のデータを保護および保管できるフルサービスの暗号化ソリューションです。 Cloud Identity and Access Management を使用して、Key Protect リソースのアクセス・ポリシーを設定および管理できます。 詳しくは、ユーザーのアクセス権限の管理を参照してください。