Nouvelles fonctionnalités :
- Autorité de certification (AC) privée / AC intermédiaire
Key Manager Plus propose désormais une nouvelle fonctionnalité - Private CA (Intermediate CA) - qui permet aux entreprises de créer et de gérer leurs certificats en interne. Les utilisateurs sélectionnés peuvent signer les certificats des utilisateurs finaux pour les serveurs, applications et services internes à l'aide du certificat intermédiaire, signé à l'aide du certificat racine.
Grâce à cette fonctionnalité, les entreprises peuvent :- Renforcer la sécurité et mieux contrôler le processus de gestion des certificats sans dépendre d'autorités de certification externes.
- Minimiser le risque de menaces externes et améliorer leur processus global de gestion des certificats.
- Rationaliser le processus d'émission et de révocation des certificats tout en conservant un contrôle total sur leur autorité de certification, garantissant ainsi que les certificats émis par l'organisation sont fiables et sécurisés, ce qui facilite la gestion et le contrôle de tous les certificats internes dans un emplacement central.
- Intégration de Jenkins avec Key Manager Plus
Jenkins est un serveur d'automatisation open-source qui facilite l'intégration continue (CI) et la livraison continue (CD) de projets logiciels. Key Manager Plus s'intègre désormais à Jenkins et prend en charge les certificats SSL, notamment la création de CSR, le téléchargement de CSR, la création d'un certificat et le téléchargement de certificats pour les projets freestyle des organisations pendant la génération de builds et le processus post-build. Avec ce plugin dans DevOps, il est possible d'obtenir des capacités liées aux certificats dans les programmes automatisés exécutés par Jenkins.
- Azure Key Vault - Gestion des secrets TLS
Key Manager Plus vous permet désormais de gérer les secrets TLS stockés dans Secrets of Microsoft Azure Key Vault - un service de gestion offert par Microsoft. Grâce à cette intégration, les utilisateurs peuvent créer (format PFX), renouveler et gérer l'ensemble du cycle de vie des certificats SSL/TLS stockés dans Secrets of Azure Key Vault via Key Manager Plus en les important dans le référentiel de Key Manager Plus.
Améliorations :
- Désormais, Key Manager Plus prend en charge DNS Made Easy pour compléter la validation du contrôle de domaine lors de l'acquisition de certificats auprès d'autorités de certification publiques, en plus des types de prise en charge DNS disponibles.
- Nouvelles API RESTful : Les trois nouvelles API REST suivantes ont été introduites dans Key Manager Plus :
- Fetch all SSH Resources (Récupérer toutes les ressources SSH) - Pour récupérer toutes les ressources SSH.
- Récupérer tous les détails d'audit - Pour obtenir tous les détails d'audit.
- Découverte SSL en bloc à partir d'un fichier - Effectue la découverte des ressources sur la base des noms DNS stockés dans les fichiers.
- Obtenir le nombre de vulnérabilités SSL - Pour obtenir le nombre total de vulnérabilités SSL.
- Auparavant, les CSR étaient signées dans l'API REST à l'aide de MSCA. Désormais, MSCA ou l'autorité de certification racine peuvent être utilisés pour signer les CSR, et en outre, la réponse de l'API affichera le numéro de série du certificat pour une utilisation ultérieure liée à l'API.
- À partir de cette version, des données de champ supplémentaires peuvent être ajoutées en tant qu'option déroulante en indiquant les valeurs à afficher dans le type de champ déroulant dans Paramètres >> Champs supplémentaires.
- Désormais, les "Détails du certificat" afficheront les informations des champs supplémentaires liés aux certificats SSL dans l'onglet SSL.
- Désormais, vous pouvez créer des CSR en important le fichier KeyStore depuis le référentiel SSL du Key Manager Plus au lieu de les exporter localement et de les réimporter pour la création de CSR.
- En plus du pilote JDBC de JTDS, Key Manager Plus prend désormais en charge le pilote JDBC (Java Database Connectivity) de Microsoft pour se connecter au serveur SQL, améliorant ainsi la connectivité de l'utilisateur aux données SQL.
- Nous avons introduit un nouveau filtre de recherche global qui permet aux utilisateurs de rechercher des ressources sur la base de leurs adresses DNS/IP.
- Désormais, Key Manager Plus enregistrera toutes les découvertes SSL effectuées via des intégrations d'autorités de certification (CA) publiques à partir de la fenêtre d'audit.
- Nous avons introduit un nouveau type d'exportation PKCS 8 dans cette version qui permet des capacités d'exportation supplémentaires.
Mise à niveau :
- Nous avons migré vers la version 1.8.0_372 d'OpenJDK pour les versions 64 bits. Pour que les utilisateurs de la version 32 bits puissent utiliser cette mise à jour de manière transparente, veuillez migrer vers l'architecture 64 bits.
Note : La version 1.2 ou supérieure du protocole TLS est requise pour les connexions au serveur SQL, car cette mise à jour d'OpenJDK désactive TLS1.0 et TLS1.1 par défaut.
Changement dans l'interface :
- À partir de cette version, le stockage des clés personnelles du Key Manager Plus sera appelé "Key Vault" au lieu de "Key Store" afin d'éviter toute erreur d'interprétation entre les KeyStores internes.
Corrections :
- Le statut révoqué des certificats restait affiché même après le renouvellement des certificats révoqués dans MSCA. Ce problème a été corrigé.
- Dans les versions 6450 et 6500, la configuration du serveur de messagerie n'était pas sauvegardée correctement en raison de la présence du caractère '&' dans les champs du serveur de messagerie, ce qui déclenchait une erreur EXTRA_PARAM_FOUND dans l'interface utilisateur. Ce problème a été corrigé.
- Un problème qui refusait les connexions à distance pour les machines avec OpenSSH version 7 & supérieure utilisant l'authentification par clé SSH a été trouvé et corrigé.
- Auparavant, le programme de découverte de l'équilibreur de charge échouait lorsqu'il était spécifié avec un numéro de port lors de la configuration du programme. Ce problème a été corrigé.
- À partir de la version 6450, pour les utilisateurs ayant un abonnement Microsoft 365 GCC High, les paramètres du serveur de messagerie ne fonctionnaient pas avec OAUTH, car le paramètre OAUTH du serveur de messagerie ne prenait pas en charge les abonnements spécifiques aux États-Unis. Le problème est maintenant corrigé.
- À partir de la version 6210, lors de la signature d'une CSR avec un certificat, SHA256 était utilisé comme algorithme de signature par défaut au lieu de l'algorithme de signature du certificat du signataire. Ce problème a été corrigé.
- Auparavant, le Subject Alternate Name qui contient un Principal Name rencontrait un problème d'analyse lors des opérations de certificat. Ce problème a été corrigé.