Poznámky k verzím¶
Historie verzí platformy MazeVault
Verze dokumentu: 1.0.41
Poslední aktualizace: 2026-04-26
Verze 1.0.41 (aktuální)¶
Datum vydání: 2026-04-26
Vylepšení¶
- Synchronizace dokumentace — Komplexní aktualizace dokumentace pro soulad s kódovou základnou v1.0.41. Reference proměnných prostředí rozšířena o pět nových sekcí: Registrace licence/organizace, Režim Orchetrátora, ACME DNS-01, Správa KeyTab a Proxy binárních souborů agenta. Všechny stávající sekce doplněny o dosud chybějící proměnné.
- Opraven název proměnné Office 365 — Opraven nesprávný název proměnné
O365_ENABLED→O365_EMAIL_ENABLEDv celé dokumentaci. Zdokumentována kompletní konfigurace autentizace Office 365 (metody: client secret, certifikát a managed identity). - Reference API pro KeyTab — Zveřejněna kompletní dokumentace API pro všech 14 endpointů správy KeyTab. Viz API pro KeyTab.
- Reference API pro reporty — Zveřejněna kompletní dokumentace API pro týdendní reporty exspiraci. Viz API pro reporty.
- Synchronizace verze platformy — Všechny stránky dokumentace aktualizovány tak, aby odrážely aktuální verzi platformy.
Verze 1.0.40¶
Datum vydání: 2026-04-25
Nové funkce¶
- Vynucení nonce OIDC — Nový příznak
MAZEVAULT_ENFORCE_OIDC_NONCEpovoluje přísné ověření nonce v OIDC tokenech. Při nastavení natruejsou tokeny bez platného nároku nonce odmítnuty, což chrání před útoky opakovanou repliká tokenu. Doporučeno pro všechna produkční prostředí. - Øízení trust store agenta — Nové proměnné prostředí
MAZEVAULT_AGENT_INSTALL_CHAIN_TO_TRUSTSTOREaMAZEVAULT_AGENT_TRUST_STORE_PATHřídí, zda agent MazeVault nainstaluje interní řetězec CA do systémového úložiště důvěryhodných certifikátů a umožňují přepsat výchozí cestu trust store na Linuxu.
Vylepšení¶
- Stav synchronizace cílů rotace certifikátů —
GET /api/v1/certificates/:id/targets/:targetId/statusnyní vrací úplné detaily výsledků každého kroku, což usnadňuje diagnostiku neúspěšných synchronizací cílů. - Stabilita registrace gateway — Vylepšená logika opakování pro výměnu bootstrap tokenů snižuje počet neúspěšných registrací způsobených přechodnymi síťovými problémy při prvním nastavení gateway.
- Validace URL OCSP — Proměnná
OCSP_URLnyní ověřuje formát URL při spuštění, aby se zabránilo tichému selhávání OCSP v důsledku špatné konfigurace.
Opravy chyb¶
- Opravená rezoluce
AGENT_VERSION=latest, aby vždy načítala nejvyšší označenou verzi namisto nejnovějšího commitu. - Opraveno překrývání zobrazení v modalu importu certifikátů v režimu Orchetrátora při současné viditelnosti sekcí keytab i soukromého klíče.
Verze 1.0.39¶
Datum vydání: 2026-04-22
Nové funkce¶
- Řízení distribuce binárních souborů agenta — Nové konfigurační proměnné umožňují podrobné řízení distribuce aktualizací agenta.
AGENT_ROLLOUT_PERCENTAGEomezuje, které procento agentů dostane notifikaci o aktualizaci (0–100), což umožňuje postávkové zavedení.AGENT_MAX_CONCURRENT_DOWNLOADSomezuje paralelní stahování binárních souborů. - Proxy binárních souborů agenta — MazeVault nyní může zprostředkovávat stahování binárních souborů agenta z privátního repozitáře GitHub, čímž odpadá požadavek na přímý přístup hostů agenta k veřejnému GitHub Releases. Konfigurujte přes
AGENT_BINARY_GITHUB_TOKEN,AGENT_BINARY_CACHE_DIR,AGENT_DOWNLOAD_BASE_URLaAGENT_VERSION. - Semenáření prostředí primárního backendu — Nová proměnná
MAZEVAULT_PRIMARY_ENVIRONMENTSpřed-nasévá seznam prostředí obsluhovaných přímo primárním backendem při prvním spuštění, což zjednodušuje počáteční konfiguraci nasazení s více prostředími.
Vylepšení¶
- Obnovování dashboardu KeyTab — Opraven graf rozdu souladu šifer, který se neaktualizoval po importu keytabu se zastaralými šiframi.
- Spolehlivé více-kanálové doručení týdendního reportu — Opravena podminka plánovače, která mohla tichě vynechat jeden doručovací kanál při současném povolení více kanálů.
Opravy chyb¶
- Opravena chyba, kdy časové razítko heartbeatu gateway nebylo správně aktualizováno po obnovení ze síťové partice.
Verze 1.0.38¶
Datum vydání: 2026-04-19
Nové funkce¶
- Správa KeyTab — kompletní životní cyklus Kerberos — Enterprise správa Kerberos KeyTab souborů s kompletní podporou životního cyklu. Import, discovery a správa keytab souborů napříč infrastrukturou. Klíčové schopnosti:
- Import a parsování — Import MIT Kerberos v2 keytab binárních souborů s automatickou extrakcí principálů, realmů, verzí klíčů (KVNO) a šifrovacích typů. Podporuje nahrání v base64 kódování.
- Discovery agentem — Agenti automaticky objevují
.keytabsoubory na spravovaných hostech, hlásí cestu k souboru, oprávnění, vlastníka a otisk šifrovacího typu. Objevené keytaby lze importovat do spravovaného inventáře jedním kliknutím. - Vynucování šifrovacích politik — Definujte šifrovací politiky na úrovni organizace s povolenými a zastaralými šifrovacími typy Kerberos. Tři režimy vynucení:
audit(pouze reportování),warn(povolit s varováním),block(zakázat neshody). Výchozí politika blokuje starší šifry (DES, RC4-HMAC) a povoluje moderní AES a Camellia. - Historie verzí — Všechny aktualizace keytabů vytvářejí neměnitelné záznamy verzí se sledováním důvodu změny pro plný auditní soulad.
- Dashboard a analytika — Vyhrazený dashboard KeyTab zobrazující celkový/aktivní/exspirovaný počet, rozpad souladu s šiframi (vyhovující/varování/kritický), prognózy exspirace a distribuci typů šifer.
- Podpora režimu Orchestrátora — V režimu Orchestrátora se binární data keytab odesílají do externího poskytovatele; lokálně se ukládají pouze metadata.
- Týdenní report exspirací — Automatické týdenní reporty zobrazující certifikáty a secrets exspirující do 60 dnů, doručované na více kanálů současně:
- Email — HTML formátovaný report na konfigurovaný seznam příjemců
- Slack / Microsoft Teams — Notifikace přes webhook se souhrnem exspirací
- JIRA — Automatické vytvoření úkolu s detaily exspirace pro sledování
- Generický webhook — HTTP POST s kompletním payloadem reportu pro vlastní integrace
- Reporty lze před odesláním zobrazit jako náhled a spustit ručně na vyžádání.
- Registrace lokální gateway — Primární backend se nyní může zaregistrovat jako lokální gateway, což umožňuje jednotné UI správy gateway pro lokální i vzdálené gateway. Unikátní omezení zajišťuje pouze jednu lokální gateway na nasazení.
Vylepšení¶
- Podpora více prostředí na gateway — Gateway nyní mohou obsluhovat více prostředí současně, čímž se odstraňuje předchozí omezení jedna-gateway-na-prostředí.
- RBAC oprávnění pro reporty — Nová oprávnění
report:readareport:writeposkytují jemné řízení přístupu k reportovacímu systému. Všechny standardní role (User, Certificate Manager, Secret Manager, Auditor) získávajíreport:read; Admin a Project Admin navíc získávajíreport:write. - RBAC oprávnění pro KeyTab — Nová oprávnění
keytab:read,keytab:write,keytab:deleteakeytab:adminřídí přístup ke správě keytabů. Standardní uživatelé a auditoři získávají přístup pro čtení; operátoři a org admini získávají zápis a mazání; org admini navíc získávají admin přístup pro správu politik.
Opravy chyb¶
- Čistění pravidel synchronizace Entra — Odstraněna osiřelá sync pravidla ponechaná smazanými integracemi a vyčištěna duplicitní sync pravidla pro typ poskytovatele
entra_id(nyní řešeno dedikovaným Entra Sync Schedulerem). Opravuje opakující se chyby „sync failed for rule" v produkčních prostředích.
Verze 1.0.37¶
Datum vydání: 2026-04-16
Vylepšení¶
- Šifrování payloadu úloh gateway — Citlivé payloady úloh vyměňované mezi primárním backendem a gateway jsou nyní šifrovány v klidu v databázi. Příznak
payload_encryptedna úlohách gateway zajišťuje, že JSONB payloady obsahující přihlašovací údaje a soukromé klíče jsou chráněny i v případě kompromitace přístupu k databázi. - Exponenciální backoff fronty zápisů — Fronta zápisů pro více datových center nyní sleduje časové razítko každého pokusu o opakování, což umožňuje správný výpočet exponenciálního backoff pro neúspěšné synchronizační operace. Zlepšuje spolehlivost a snižuje zbytečnou zátěž vzdálených gateway během výpadků konektivity.
Bezpečnostní aktualizace¶
- Šifrování payloadu gateway v klidu — Výsledky úloh a payloady ve frontě úloh gateway jsou nyní šifrovány před uložením do databáze, čímž se uzavírá potenciální vektor expozice dat v nasazeních s více datovými centry.
Verze 1.0.36¶
Datum vydání: 2026-04-15
Nové funkce¶
- Databázové schéma KeyTab — Nové databázové tabulky pro správu keytab:
keytabs(šifrované úložiště keytab se sledováním souladu šifer),keytab_versions(neměnitelná historie verzí),keytab_cipher_policies(vynucování šifer na úrovni organizace) adiscovered_keytabs(výsledky discovery agentů s detekcí zastaralých záznamů). - RBAC oprávnění KeyTab — Nová sada oprávnění (
keytab:read,keytab:write,keytab:delete,keytab:admin) přiřazená příslušným systémovým rolím pro správu životního cyklu keytab.
Vylepšení¶
- Vylepšení API tokenů gateway — Vylepšená autentizace gateway s dedikovanými API tokeny a podporou bootstrapového provisioningu.
- Discovery KeyTab agentem — Agenti nyní mohou objevovat Kerberos keytab soubory na spravovaných hostech a hlásit zjištění včetně cesty k souboru, oprávnění, vlastníka, typů šifrování a SHA-256 otisku.
Verze 1.0.35¶
Datum vydání: 2026-04-14
Opravy chyb¶
- PEM Import — Zachování soukromého klíče — Opravena kritická chyba, kdy import PEM souboru obsahujícího řetěz certifikátů a soukromý klíč tiše zahodil soukromý klíč. Systém správně detekoval klíč při náhledu souboru, ale ztratil ho během vlastního importu, což způsobovalo selhání následných exportů do PFX/JKS. Parser PEM bundlů nyní správně extrahuje PKCS#8, RSA a EC soukromé klíče.
- Import certifikátu — Název projektu v chybových zprávách — Při importu certifikátu, který již existuje, chybová zpráva nyní obsahuje název projektu, kde se duplikát nachází (např. „certifikát již existuje … project=MůjProjekt"), což usnadňuje identifikaci konfliktů.
Vylepšení¶
- Viditelnost soukromého klíče v UI — Certifikáty nyní zobrazují stav soukromého klíče ve všech pohledech:
- Seznamy certifikátů zobrazují zelenou ikonu štítu, když je uložen soukromý klíč.
- Dashboard certifikátů zobrazuje zelenou ikonu klíče u certifikátů se soukromým klíčem.
- Detail certifikátu zobrazuje chip indikující, zda je klíč uložen lokálně, externě, nebo není k dispozici.
Verze 1.0.34 (předchozí)¶
Datum vydání: 2026-04-10
Nové funkce¶
- Discovery skupin Identity Provideru — Nový API endpoint
GET /identity-providers/{id}/groupsnačítá skupiny přímo z nakonfigurovaného poskytovatele identity (Entra ID přes Microsoft Graph, LDAP přes adresářové vyhledávání). Podporuje filtrování pomocí vyhledávání podle názvu skupiny pro snadné mapování rolí. - Test pokrytí Identity Provideru — Přidáno komplexní pokrytí unit testy pro CRUD operace poskytovatele identity, test-connection flow a endpointy pro discovery skupin.
Vylepšení¶
- JKS Export — Čistá Go implementace — Nahrazena externí závislost na
keytool(JDK) nativní Go implementací pomocíkeystore-go/v4. Export JKS nyní funguje v jakémkoliv prostředí bez nutnosti Java runtime, obsahuje kompletní řetěz certifikátů a má komplexní pokrytí testy. - Autentizace Gateway API tokenem — Nová tabulka
gateway_api_tokensa middleware pro autentizaci gateway-to-backend API. Gateway se nyní mohou autentizovat pomocí dedikovaných API tokenů s automatickým provisioningem při bootstrapu. - Fronta zápisů Gateway — Přidána tabulka
gateway_write_queuepro bufferování zápisových operací z gateway, což umožňuje spolehlivou synchronizaci dat v nasazeních s více datovými centry. - Posílení bootstrapu Gateway — Vylepšený bootstrap flow gateway s rozšířenou validací, kontrolami konektivity Azure SQL a spolehlivější počáteční registrací.
- Terraform pro Azure testovací prostředí — Nová konfigurace Terraformu pro automatizovaný provisioning Azure testovacího prostředí, včetně Entra ID enterprise aplikací, Key Vaultů a Azure SQL.
Bezpečnostní aktualizace¶
- Middleware autentizace Gateway — Nový dedikovaný middleware validuje API tokeny gateway se správnými kontrolami scope a propagací kontextu požadavku.
Verze 1.0.33¶
Datum vydání: 2026-04-09
Nové funkce¶
- Endpointy pro kontrolu Azure oprávnění — Přidány nové API endpointy pro validaci přístupů a viditelnosti zdrojů v Azure:
POST /api/v1/admin/azure/mi-permissions-checkGET /api/v1/azure/user-permissions-summaryGET /api/v1/azure/subscriptions/{subscriptionId}/sql-servers- Validace oprávnění Managed Identity — Nový kontrolní tok Managed Identity ověřuje přístup ke konfigurovaným Azure integracím a vrací stav po jednotlivých integracích.
- Souhrn uživatelských oprávnění — Přidán konsolidovaný přehled Azure zdrojů viditelných pro přihlášeného uživatele na úrovni subscription, včetně Key Vault a SQL server discovery.
Vylepšení¶
- RBAC integrace pro Azure permission checks — Endpointy kontroly Azure oprávnění jsou nyní chráněné MazeVault RBAC pomocí guardů
integration:readaintegration:write. - Pokrytí Swagger schémat — Definice OpenAPI nyní obsahuje response modely pro Azure permission check (
MIPermissionsCheckResponse,MICheckResult) pro přesnější generování API klientů.
Bezpečnostní aktualizace¶
- Sjednocení oprávnění rolí — Migrace
000109_add_audit_settings_permissionspřidává oprávněníaudit:readaproject:writerolímcertificate_managerasecret_managerpro konzistentní chování řízení přístupu.
Verze 1.0.32¶
Datum vydání: 2026-04-08
Nové funkce¶
- Integrace Azure Managed HSM — Plná podpora pro ukládání a manipulaci klíčů v Azure Managed HSM s automatickými aktualizacemi certifikátů a rotací klíčů. Všechny operace se soukromými klíči se provádějí v HSM s metadaty vrácenými do databáze.
- Zásady hesel na úrovni organizace — Definujte pravidla pro vynucování hesel (minimální délka, složitost, doba platnosti) pro všechny uživatele organizace. Pravidla se vynucují při vytvoření a změně hesla s kompatibilitou pro staré integrace.
Vylepšení¶
- Výkon synchronizace CRDT — Optimalizované řešení konfliktů pro datasety >100k záznamů, zlepšení rychlosti o 40% na setupech s více datovými centry.
- Rozšířené auditní protokoly — Komplexní zaznamenávání všech operací týkajících se hesel, certifikátů a administrativních akcí.
Opravy chyb¶
- Opraveno časování zneplatnění cache v clusterových nasazeních.
- Vyřešena selhání synchronizace s velkými CSR transakcemi.
Verze 1.0.31¶
Datum vydání: 2026-04-07
Nové funkce¶
- Režim Orchestrátora — Uchovávání klíčů externě — MazeVault nyní může běžet v režimu, kde jsou všechny soukromé klíče a tajemství ukládány výhradně v externích úschovnách klíčů (Azure Key Vault, AWS Secrets Manager, HashiCorp Vault). Místní databáze obsahuje pouze metadata.
- Sledování souladu s licencí — Dashboard zobrazuje stav licence v reálném čase, včetně použitých licencí, nadcházejících vypršení a stavů varování.
Vylepšení¶
- Migrace ze standardního režimu do režimu Orchestrátora — Nové příkazy CLI pro bezpečnou migraci existujících systémů v standardním režimu do režimu Orchestrátora.
- UI režimu Orchestrátora — Přepínač v průvodci onboardingem a v nastavení organizace.
Opravy chyb¶
- Opraveno selektivní kopírování certifikátů v režimu Orchestrátora.
Verze 1.0.30 (předchozí)¶
Datum vydání: 2026-04-07
Nové funkce¶
- ACME Server — plná implementace RFC 8555 — MazeVault nyní funguje jako plně kompatibilní ACME certifikační autorita. Jakýkoliv standardní ACME klient (cert-manager, Certbot, acme.sh, Kubernetes) může přímo od MazeVault získávat a obnovovat certifikáty bez manuálního zásahu. Podporované typy výzev: HTTP-01, DNS-01, TLS-ALPN-01.
- External Account Binding (EAB) — Registrace ACME účtů lze omezit pouze na autorizované klienty pomocí předsdílených EAB přihlašovacích údajů (HMAC). Zabraňuje neoprávněnému vydávání certifikátů neznámými ACME klienty.
- Dashboard synchronizace — Nová sekce dashboardu zobrazuje stav synchronizace v reálném čase: přehled konfigurací, aktivní konflikty a selhání synchronizace s návodem pro řešení jednotlivých položek.
- Oprávnění sync:read — Nové oprávnění
sync:readumožňuje členům projektů, auditorům a držitelům rolí přístup k stavovým endpointům synchronizace bez potřeby zvýšených oprávnění.
Vylepšení¶
- Posílení ACME Authorization Nonce — Vyhrazená tabulka nonce (
acme_server_nonces) s TTL exspirací zajišťuje přísnou ochranu replay-nonce dle RFC 8555 §6.5. - Indexování ACME challenge tokenů — Challenge tokeny nyní využívají vyhrazený indexovaný sloupec pro validaci s O(1) dotazy místo skenování JSON, čímž se zvyšuje propustnost při vysokém objemu ACME požadavků.
- RBAC — sjednocení oprávnění synchronizace — Role
project_admin,certificate_manager,secret_manager,useraauditornyní zahrnujísync:readpro konzistentní přístup ke sync dashboard endpointům.
Opravy chyb¶
- Opravena race condition v přechodech stavu ACME order při souběžných finalize požadavcích.
- Vyřešen problém s pořadím vytváření ACME authz tabulek (idempotentnost migrace).
Verze 1.0.29¶
Datum vydání: 2026-04-06
Nové funkce¶
- Rozhraní pro správu konfigurace — Nové záložkové UI pro správu životního cyklu konfiguračních souborů: discovery YAML/JSON/INI souborů napříč prostředími, přípravná oblast pro koncepty a propagace konfigurací do produkce. Poskytuje přehled o počtu discoveredvs. spravovaných konfigurací.
- Polymorfní konfigurace rotace certifikátů — Záznamy rotace nyní podporují jak rotaci secretů, tak certifikátů v unified modelu. Pole
config_typerozlišuje oba typy, čímž eliminuje samostatné tabulky workflow. - Sledování zdroje nastavení obnovení — Každý certifikát nyní zaznamenává, zda jeho nastavení obnovení pochází z projektové šablony (
template) nebo bylo nastaveno ručně (manual), což poskytuje jasnou auditní stopu pro chování rotace.
Vylepšení¶
- Organizační izolace žádostí o certifikáty — Žádosti o podpis certifikátů (CSR) jsou nyní vázány na organizaci původce. Pole
organization_idje zpětně doplněno z projektových asociací, čímž se zabraňuje úniku CSR dat mezi organizacemi. - Databázová schémata ACME serveru — Databázové schéma pro ACME serverový protokol (autorizační objekty a nonce tabulky) bylo připraveno pro vydání ACME serveru v 1.0.30.
- Čistění workflow rotace — Odstraněny zastaralé tabulky
rotation_workflowsarotation_step_executionsnahrazené unified modelem spuštění rotace.
Opravy chyb¶
- Opraveno přejmenování sloupce
rotation_configs.next_rotationnanext_rotation_at— dotazy plánovače nyní používají správný název sloupce. - Vyřešeno omezení cizího klíče na
rotation_executions.config_id, které bránilo polymorfním odkazům na konfiguraci rotace.
Verze 1.0.28¶
Datum vydání: 2026-04-05
Nové funkce¶
- Zásady pojmenování secretů — Definujte celoorganizační konvence pojmenování secretů pomocí regex pravidel se třemi úrovněmi vynucení:
block(zakáže vytvoření),warn(povolí s varováním) adisabled(informativní). Zásady jsou spravovány jako konfigurační šablony a validovány v reálném čase při vytváření secretu. - Dashboard souladu s pojmenováním — Nová záložka v Secrets Dashboardu zobrazuje heat mapu porušení zásad, míru souladu na úrovni jednotlivých pravidel a automaticky generované návrhy pravidel na základě existujících vzorců pojmenování secretů.
- Framework konzistence — Vytvořte skupiny konzistence pro ověření existence specifikovaných secretů ve všech požadovaných prostředích. Endpoint
POST /projects/{id}/consistency/groupsa záložka dashboardu povrchně zobrazují chybějící hodnoty a mezery v prostředích s podporouresolve-warningpro dokumentované výjimky. - Výchozí nastavení zabezpečení databáze — Organizace nyní mohou konfigurovat TLS/šifrování pro databázové integrace na úrovni prostředí. Produkční prostředí výchozím nastavením vyžaduje přísné TLS (verify-full, encrypt, TCPS); neprodukční prostředí využívají permisivní výchozí nastavení. Podporovatelé: Oracle, MSSQL, PostgreSQL, MongoDB, MySQL.
- Vylepšené sdílené secrety — Sdílené secrety nyní podporují volitelnou ochranu heslem (bcrypt),
recipient_emailpro sledování záměru, automatické označení typu obsahu (secretnebocertificate) a atribuci zdroje rotace (source_type,source_id) pro automatizovanou distribuci po rotaci.
Bezpečnostní aktualizace¶
- Oprávnění RBAC pro konzistenci — Nová oprávnění
consistency:readaconsistency:writeřídí přístup ke skupinám konzistence a řešení varování. Přiřazena rolímproject_admin,certificate_manager,secret_manager,useraauditor. - Zpřesnění role auditora — Role
auditorjiž nemá přístup k deployment dashboardu ani obecným dashboard pohledům, čímž se role striktně zaměřuje na audit logy, správu uživatelů, stav gateway a agentů — redukuje útočnou plochu účtů pouze pro čtení.
Opravy chyb¶
- Opraveno ukládání zásad pojmenování secretů: zásady jsou nyní persistovány v
config_management_templatesmísto zastaralého JSONB sloupceorganizations.secret_complexity_policy.
Verze 1.0.27¶
Datum vydání: 2026-04-04
Nové funkce¶
- Nové role: Certificate Manager a Secret Manager — Dvě nové specializované role poskytují jemné řízení přístupu bez udělení viditelnosti napříč doménami:
certificate_manager— Plná správa životního cyklu certifikátů, CA účtů, šablon, discovery a deploymení. Bez přístupu k secretům.secret_manager— Plná správa životního cyklu secretů, rotace, deploymení a integrací. Bez přístupu k certifikátům.- Vzor autorizačního kódu SSO — Přístupové tokeny se již nepředávají přes URL parametry při SSO callbacku. Callback nyní doručuje krátkodobý kód (
sso_code, 60sekundová TTL), který frontend vymění za tokeny prostřednictvímPOST /auth/sso/exchange. Eliminuje se tím expozice tokenů v historii prohlížeče, serverových přístupových lozích a hlavičkáchReferer. Platí pro poskytovatele SSO: Entra ID, GitHub a GitLab. - Konsolidace mapování skupin Entra — Mapování skupin Entra ID na role jsou nyní uložena v unified tabulce
group_role_mappingsse sloupcemsource(localneboentra). To umožňuje konzistentní správu skupin z lokálních LDAP skupin i cloudových skupin Entra ID z jednoho rozhraní.
Bezpečnostní aktualizace¶
- Validace OIDC Nonce — OAuth2 stav nyní nese serverem generovaný nonce validovaný při výměně tokenu. Zabraňuje CSRF/únosu tokenu prostřednictvím cross-site OAuth substituce stavu.
- Odebrání zastaralých rolí — Starší role (
operator,developer,org_admin,secret_editor,secret_viewer,certificate_admin,system_admin) byly odebrány. Stávající uživatelé s těmito rolemi byli automaticky migrováni:operator→project_admin,developer→user. Integrace používající zastaralé názvy rolí v API voláních musí být aktualizovány. - Integrita dat uživatelských rolí — Opravena korupce primárního klíče s nulovou UUID v tabulce
user_roleszpůsobená chybějícím hookemBeforeCreate. Byl přidán kompozitní unikátní index k zabránění duplicitním přiřazením rolí. Postižené záznamy byly zpracovány deduplikací během migrace. - Index soft-delete emailu uživatele — Omezení unikátnosti emailu je nyní partial index (
WHERE deleted_at IS NULL). Soft-smazaní uživatelé již neblokují vytvoření nového účtu ani SSO registraci se stejnou emailovou adresou.
Opravy chyb¶
- Opravena duplikace mapování skupin Entra po opětovném přihlášení SSO.
- Vyřešena selhání přiřazení rolí pro uživatele vytvořené prostřednictvím LDAP group sync.
Verze 1.0.26 (předchozí)¶
Datum vydání: 2026-04-03
Nové funkce¶
- Vylepšení importu PFX/PKCS#12 — Vylepšený import PFX certifikátů s lepším parsováním a validací
- Opravy šablon certifikátů — Vyřešeny problémy s konfigurací šablon ovlivňující workflow enrollmentu certifikátů
- Úpravy mapování rolí — Aktualizovaná logika mapování skupin na role pro lepší SSO integraci
- Rozšíření auditních logů — Rozšířené auditní logování s dalšími typy událostí a vylepšenou sledovatelností
Bezpečnostní aktualizace¶
- Komplexní remediace zranitelností — Vyřešeno 18 z 24 identifikovaných zranitelností napříč všemi komponentami platformy prostřednictvím systematického skenování a aktualizace závislostí
- Oprava obejití SAML podpisu (KRITICKÉ) — Opravena kritická zranitelnost obejití XML podpisu v SAML SSO autentizačním toku (
goxmldsigv1.3.0 → v1.6.0) - Oprava HTTP/2 CONTINUATION flood (KRITICKÉ) — Vyřešena aktivně zneužitelná HTTP/2 denial-of-service zranitelnost v Kubernetes Operátoru (
golang.org/x/netv0.19.0 → v0.52.0) - Oprava obejití autorizace gRPC — Opraveno obejití autorizace gRPC přes chybějící lomítko v cestě (
google.golang.org/grpc→ v1.80.0) - Opravy JOSE/JWE Denial-of-Service — Vyřešeny 3 samostatné DoS zranitelnosti v JSON Web Encryption (
go-jose/v3v3.0.0 → v3.0.4) - Kritická oprava Node.js SDK — Eliminováno 8 kritických Handlebars.js advisories včetně JavaScript injection a prototype pollution
- Posílení bezpečnosti CI/CD — Připnutí Trivy security scanneru na konkrétní verzi (ochrana supply chain), povolení bezpečnostního skenování na všech CI událostech
Vylepšení¶
- Přepracování Kubernetes Operátoru — Velká aktualizace závislostí na
controller-runtimev0.22.5 ak8s.io/*v0.34.3 s vylepšením kvality kódu včetně extrahovaných reconciliačních metod, konfigurovatelných intervalů obnovení, správné propagace watch a strukturovaného logování - Oprava Terraform Provideru — Opravena chyba kompilace a aktualizovány všechny závislosti na nejnovější stabilní verze (
terraform-plugin-frameworkv1.19.0,grpcv1.80.0) - Vylepšení Go SDK — Přidáno pole
Environmentdo modelu Project pro vylepšenou správu projektů - Posílení Docker obrazů — Připnutí základního obrazu OCSP Responderu na
alpine:3.21(reprodukovatelné buildy), přepnutí Frontendu nanpm cipro deterministickou instalaci závislostí - Sjednocení závislostí — Sjednocení
golang.org/x/crypto,golang.org/x/neta dalších standardních knihoven napříč všemi 7 Go moduly na nejnovější stabilní verze
Verze 1.0.25¶
Datum vydání: 2026-04-01
Nové funkce¶
- Přepracování Swagger API dokumentace — Kompletní regenerace Swagger/OpenAPI dokumentace s úplným pokrytím endpointů, vylepšenými definicemi schémat a přesnými příklady požadavků/odpovědí
- Konfigurace prostředí Entra ID SSO — Nové proměnné prostředí pro konfiguraci Entra ID SSO a Azure Managed Identity v
.env.examplepro zjednodušené nasazení
Vylepšení¶
- Konfigurace LDAP a OAuth poskytovatele — Vylepšené nastavení SSO poskytovatele s lepším zpracováním LDAP bind DN a konfigurací OAuth2 flow
- Endpoint stavu emailů — Nový endpoint
GET /api/v1/system/email-statuspro monitorování stavu doručení emailových notifikací - Handlery rotace certifikátů — Nové API handlery pro provádění rotace certifikátů a sledování stavu
- Vylepšení integrace agentů — Vylepšené handlery pro discovery a integraci agentů s lepším hlášením chyb
- Správa SSH klíčů — Rozšířená služba SSH klíčů s vylepšeným importem a rotačními schopnostmi
Bezpečnostní aktualizace¶
- Aktualizovaná autentizační služba s vylepšenou validací tokenů a správou sessions
- Vylepšený Entra ID Graph klient s dodatečnými bezpečnostními hlavičkami
Verze 1.0.24¶
Datum vydání: 2026-03-30
Opravy chyb¶
- Oprava Entra ID SSO — Vyřešen kritický problém s autentizací Entra ID SSO ovlivňující přihlašovací flow a obnovu tokenů
- Vyčištění kódu — Odstraněn zastaralý kód handlerů a nepoužívané endpointy mapování Entra pro čistší codebase
Vylepšení¶
- Aktualizované modely schématu s dodatečnými definicemi polí pro lepší integritu dat
Verze 1.0.23¶
Datum vydání: 2026-03-30
Vylepšení¶
- Šablony certifikátů a správa expirace — Vylepšená konfigurace šablon certifikátů s lepším sledováním expirace, optimalizacemi plánovače a lepšími indikátory stavu CA integrace
- Validace importu certifikátů — Vylepšená služba importu certifikátů s přísnější validací řetězce a lepšími chybovými zprávami
- Synchronizace SSLmarket CA — Rozšířený poskytovatel SSLmarket CA s vylepšenou synchronizací produktů a sledováním stavu certifikátů
- Rozšířené logování — Vylepšené logování napříč certifikátovými službami pro lepší troubleshooting a audit trail
Opravy chyb¶
- Opravena kalkulace stavu certifikátu v X.509 utility funkcích
- Vyřešeny problémy se zobrazením dashboardu pro expirující certifikáty
- Opraven modal editace certifikátu zachovávající nesprávné hodnoty při uložení
Verze 1.0.22¶
Datum vydání: 2026-03-30
Nové funkce¶
- Podpora multi-gateway prostředí — Nová databázová migrace a servisní vrstva pro multi-gateway nasazení s konfigurací gateway specifickou pro prostředí, monitorováním zdraví a prováděním úloh
- Monitor zdraví gateway — Real-time monitorování zdraví gateway s sledováním heartbeatu, automatickou detekcí failoveru a Prometheus metrikami
- Služba routování gateway — Inteligentní routování požadavků napříč více instancemi gateway s load balancingem a povědomím o prostředí
- Exekutor úloh gateway — Distribuovaný framework pro provádění úloh gateway s retry logikou a sledováním stavu
- Správa identity providerů — Nové API handlery pro konfiguraci a správu identity providerů
Vylepšení¶
- Posílení cipher key resolveru — Kompletní testovací pokrytí pro rozlišení cipher klíčů s 715+ řádky nových testů eliminujících nekonzistence duálního úložiště
- Kontroly zdraví databáze — Aktualizované očekávané tabulky a sloupce pro nové databázové schéma související s gateway
- Průvodce integrací — Nové vícekrokové UI průvodce integrací pro konfiguraci CA providerů, správců secrets a externích integrací
- Oprava derivace klíčů — Vyřešen problém s derivací klíčů ovlivňující šifrovací operace
Bezpečnostní aktualizace¶
- Eliminována zranitelnost duálního úložiště cipher klíčů prostřednictvím migrace
000089 - Vylepšená autentizační služba s lepší správou sessions
Opravy chyb¶
- Opraveny selhání testů v orchestrátoru certifikátů a službách správy konfigurace
- Vyřešen problém s přesměrováním EntraID SSO na některých konfiguracích prohlížeče
Verze 1.0.21¶
Datum vydání: 2026-03-26
Nové funkce¶
- Azure Resource Discovery — Nové API handlery pro discovery cloudových zdrojů Azure s enumerací Key Vault, certifikátů a secrets
- UI průvodce integrací — Vícekrokový průvodce pro konfiguraci integrací s CA providery a správci secrets, včetně výběru typu, konfigurace poskytovatele a kroků revize
Vylepšení¶
- Služba CA účtů — Vylepšená správa CA účtů s lepším zpracováním chyb a sledováním stavu
- Aktualizace schémat modelů — Aktualizované datové modely napříč SSH klíči, MFA, OAuth, CRL a zero-trust moduly pro lepší konzistenci a validaci
- Testovací pokrytí — Rozšířené testovací pokrytí pro poskytovatele integračních služeb, službu offloadu klíčů a operace offloadu secrets
Opravy chyb¶
- Opravena nekonzistence modelu audit událostí certifikátů
- Vyřešeny problémy se zarovnáním polí modelu objevených certifikátů
Verze 1.0.20¶
Datum vydání: 2026-03-23
Nové funkce¶
- Office365 OAuth2 emailové notifikace — Odesílání emailových notifikací přes Microsoft Graph API pomocí OAuth2 client credentials flow místo legacy SMTP; podpora 3 autentizačních metod (client secret, certifikát, managed identity); využívá existující Entra ID infrastrukturu s cachováním spojení a retry logikou; transparentní náhrada — všech 6 email trigger bodů (upozornění na expiraci, incidenty, týdenní reporty, selhání rotace, souhrny discovery, testovací notifikace) funguje automaticky; nový endpoint
GET /api/v1/system/email-statusa frontend status indikátor v System Outputs → záložka Notifications - SmallStep CA poskytovatel — Integrace open-source step-ca jako backend certifikační autority s podporou provisioners JWK, X5C a OIDC; mTLS autentizace, podepisování, obnova, revokace certifikátů a podepisování CRL s ověřením otisku kořenového certifikátu; ideální pro zero-trust architektury s krátkodobými certifikáty
- Multi-target rotace certifikátů — Nasazení certifikátů na 5 typů cílů: Secret Managers (Azure Key Vault, AWS Secrets Manager, HashiCorp Vault), Kubernetes Secrets (TLS/Opaque), Agent Keystores (JKS, PKCS12, Windows), Agent Files (PEM) a Database Wallets (Oracle OCI); výběr režimu obsahu (veřejný, veřejný+řetězec, kompletní řetězec s klíčem, pouze klíč), automatická detekce formátu, politiky opakování s konfigurovatelným počtem pokusů a prodlevami, spouštění post-install příkazů
- Enterprise Entra ID správa životního cyklu přihlašovacích údajů — Kompletní správa životního cyklu se stavy (vytvořen, aktivní, expirující, expirovaný, odvolaný, grace period), konfigurovatelná lhůta odkladu (výchozí 30 dní), sledování historie rotace se starými/novými ID klíčů a trasováním workflow, dashboard monitoringu expirace, ochrana idempotence proti duplicitním rotacím a řešení synchronizačních konfliktů lokálního vs. vzdáleného stavu
- Prohlížeč compliance reportů — Generování a zobrazení compliance reportů s formátováním na základě šablon, analýza shody certifikátů na úrovni organizace a exportovatelný výstup reportů
- Historie provádění rotace — Detailní historie rotace per certifikát s časovými značkami provádění, sledováním stavu (úspěch/selhání/čekání) a vizualizací stavu synchronizace na úrovni cíle
- Sledování fáze životního cyklu certifikátu — Nové fáze životního cyklu (stabilní, obnovování, rotace, revokace) brání duplicitním CA požadavkům během probíhajících operací; nezávislé na stavu certifikátu, certifikáty zůstávají platné během přechodů fází
Vylepšení¶
- Cíle audit streamů — Nový Elasticsearch cíl se správou index šablon, podpora cluster módu a CosmosDB; nový Syslog cíl s TCP/UDP transportem, podporou formátů CEF a Syslog; rozšířená služba log streamů s validací konfigurace specifickou pro jednotlivé cíle
- Vylepšení LDAP autentizace — Rozšířená LDAP služba s vylepšeným zpracováním bind DN, rozlišením členství ve skupinách, flexibilitou konfigurace schématu a lepší diagnostikou chyb připojení
- Redesign plánovače notifikací — Vylepšená logika plánování notifikací o expiraci certifikátů s podporou dávkování pro snížení zahlcení výstrahami, integrace JIRA pro vytváření incidentních tiketů a vylepšení e-mailových notifikací
- Služba týdenních reportů expirace — Přepracované generování reportů se správou příjemců, přizpůsobitelným obsahem a zlepšenou spolehlivostí doručení
- Vylepšení šablon projektů — Rozšířená konfigurace šablon s integrací konvencí pojmenování, pokročilými výchozími nastaveními a vylepšeným workflow aplikace šablony na projekt
- Služba konvencí pojmenování — Rozšířený engine konvencí pojmenování s podporou dalších vzorů, validačních pravidel a propojení konvencí se šablonami pro automatické vynucování
- Prometheus metriky — Nové histogram a counter metriky pro rotaci certifikátů, compliance reporting a monitorování výkonu audit streamů
- CI/CD pipeline — Nový GitHub Actions workflow pro automatizovaný build, testování a nasazení
- SSO Provider Modal — Přidána konfigurace LDAP poskytovatele se serverem, bind DN a nastavením schématu přímo z rozhraní konfigurace SSO
- WebLogic Deploy krok rotace — Nový typ kroku rotace pro nasazení keystore na Oracle WebLogic Server s automatickou aktualizací konfigurace domény
Bezpečnostní aktualizace¶
- Rotace přihlašovacích údajů Entra ID s kompletním audit trailem — každá rotace zaznamenána s aktérem, časovým razítkem, starými/novými ID klíčů a stavem provádění
- Operace SmallStep CA logovány do audit streamu s kompletními metadaty požadavku/odpovědi
- Fáze životního cyklu certifikátu brání souběžným CA operacím, eliminující race conditions ve workflow obnovy a rotace
- Detekce synchronizačních konfliktů Entra s automatickým sledováním nesrovnalostí lokálního vs. vzdáleného stavu
Verze 1.0.19¶
Datum vydání: 2026-03-20
Nové funkce¶
- Nasazení Azure Gateway — Multi-regionální infrastruktura Azure Gateway s Terraform moduly pro AKS, Key Vault, PostgreSQL, Redis, síťování, monitoring a správu identit; Helm chart values pro konfiguraci gateway; Azure DevOps CI/CD pipeline pro automatizované nasazení
- Key Vault RBAC služba — Granulární řízení přístupu na základě rolí pro operace Azure Key Vault s oprávněními na úrovni jednotlivých tajemství a certifikátů
- Key Vault Watch Connector — Real-time synchronizace mezi MazeVault a Azure Key Vault s detekcí změn a automatickou aktualizací tajemství
- Engine konvencí pojmenování — Doménově specifická pravidla pojmenování s wildcard pattern matchingem, řazením priorit a vynucováním na úrovni šablon pro konzistentní pojmenování zdrojů napříč projekty
- Dashboard záložka reportů — Přepracovaný dashboard reportů se statistikami přehledu certifikátů, interaktivními grafy a exportovatelnými daty reportů
- Node.js SDK — Oficiální MazeVault SDK pro Node.js s TypeScript definicemi, podpora autentizace (SRP), organizací, projektů a správy tajemství
Vylepšení¶
- Audit log scoping na projekt — Auditní události nyní obsahují vazbu na projekt pro efektivní filtrování per projekt a compliance reporting; existující události zpětně doplněny z vazeb entit
- Oprava storage mode pro Orchestrator Mode — Normalizovány nekonzistentní hodnoty storage mode pro nasazení Orchestrator Mode, vyřešeny porušení omezení
- Entra Group Mappings — Vylepšená spolehlivost mapování skupin na role s lepším zpracováním chyb a zpětnou vazbou v UI
- Zpevnění šifrování konfigurace — Rozšířená služba šifrování konfigurace s dodatečným pokrytím testy a vylepšeným zpracováním chyb pro okrajové případy
- Validace importu certifikátů — Vylepšená služba importu certifikátů s přísnější validací řetězce
- Aktualizace Go SDK — Aktualizované definice projektů a modelů pro konzistenci s nejnovějším API
- Aktualizace Python SDK — Zarovnání modelů s nejnovějším API schématem
Opravy chyb¶
- Opraveno zbytečné vytváření prostředí pro nepoužívané projekty
- Vyřešen problém s přesměrováním SSO přihlášení Entra ID na určitých konfiguracích prohlížečů
- Opraven modál šablony projektu nezachovávající vazby na prostředí při uložení
Verze 1.0.18¶
Datum vydání: 2026-03-14
Vylepšení¶
- Zákaznická dokumentace aktualizována — Kompletní návod pro automatizaci certifikátů pomocí ACME s postupem nastavení Kubernetes krok za krokem, příklady cert-manager ClusterIssuer, směrování ACME profilů, řešení problémů a kompletní end-to-end YAML příklady; aktualizovaná API reference certifikátů s ACME endpointy a správou EAB; poznámky k verzím přeformátovány na správné verzovací schéma 1.0.x
- Vylepšená integrace Azure Entra ID — Vylepšené zpracování obnovení tokenů, spolehlivější mapování skupin na role, rychlejší přihlašování SSO se sníženou latencí přesměrování a lepší chybové hlášky pro špatně nakonfigurovaná nastavení tenanta
Verze 1.0.17¶
Datum vydání: 2026-03-14
Nové funkce¶
- ACME Server (RFC 8555) — MazeVault nyní funguje jako plnohodnotná ACME certifikační autorita, umožňující automatické vydávání certifikátů přes cert-manager a další ACME klienty
- External Account Binding (EAB) — Bezpečná registrace clusterů pomocí jednorázových přihlašovacích údajů propojujících ACME klienty s organizacemi a projekty
- Směrování ACME profilů — Mapování názvů profilů cert-manageru na šablony certifikátů MazeVault pro automatický výběr CA backendu (cert-manager v1.18+)
- Pravidla domén — Konfigurace pravidel pro směrování domén na šablony s podporou wildcardů a priorit
- Automatické schválení interních domén — Certifikáty pro domény
.local,.internal,.lana.corpjsou vydány okamžitě bez HTTP-01 výzvy - ADCS most přes ACME — Vydávání certifikátů z Microsoft Active Directory Certificate Services přes standardní ACME protokol
- Vylepšení ADCS agenta — DCOM logika opakování pro čekající žádosti o certifikáty s konfigurovatelným intervalem
- UI pro správu EAB přihlašovacích údajů — Generování, výpis a odvolání EAB přihlašovacích údajů z webového rozhraní s příklady YAML pro cert-manager
Vylepšení¶
- ACME directory endpoint s meta profily pro automatické vyhledávání klienty
- JWS middleware s ověřením podpisů ES256 a RS256
- Ochrana proti opakování na bázi nonce dle RFC 8555 §6.5
- Doručení kompletního PEM řetězce certifikátů pro ACME klienty
- Tabulka EAB přihlašovacích údajů se sledováním stavu (Dostupný / Použitý / Odvolaný)
- Kopírování jedním kliknutím pro URL ACME adresáře a vygenerované přihlašovací údaje
Bezpečnostní aktualizace¶
- EAB HMAC klíče šifrovány v úložišti pomocí AES-256-GCM
- EAB přihlašovací údaje jsou jednorázové a podporují expiraci a odvolání
- Ověření JWK Thumbprint (RFC 7638) pro vazbu účtu
- Všechny ACME operace zaznamenány v auditním logu
Verze 1.0.16¶
Datum vydání: 2026-02-28
Vylepšení¶
- Redesign nastavení organizací s navigací pomocí záložek
- Karty účtů certifikačních autorit se stavovými indikátory synchronizace
- Vylepšené zjišťování produktů CA a spouštění synchronizace přes UI
- Optimalizace intervalu heartbeatu agentů pro velké flotily
- Ladění pool připojení k databázi pro nasazení s vysokou souběžností
Opravy chyb¶
- Opravena validace řetězce certifikátů pro intermediate CA certifikáty
- Vyřešen race condition při souběžném plánování rotace tajemství
- Opravena invalidace cache OCSP responderu při revokaci certifikátu
Verze 1.0.15¶
Datum vydání: 2026-02-14
Vylepšení¶
- Import PFX/PKCS#12 s konfigurovatelným úložištěm klíčů (software / HSM)
- Podpora přepsání šablony certifikátu pro výchozí hodnoty na úrovni CA účtu
- Vylepšená logika opětovného připojení agenta po přerušení sítě
- Rozšířené filtrování auditního logu podle typu události a časového rozsahu
Opravy chyb¶
- Opraven export certifikátu s řetězcem pro cross-signed intermediate
- Vyřešeno neukládání nastavení šablony projektu po uložení
- Opravena deduplikace zjišťování SSH klíčů pro rotované klíče
Verze 1.0.14¶
Datum vydání: 2026-01-31
Vylepšení¶
- Vylepšení správy SSH klíčů — sledování a zjišťování autorizovaných klíčů
- Vylepšení spouštěčů rotace s ošetřením referenční integrity
- Sdílení tajemství po rotaci s automatickým přešifrováním
- Vylepšené chybové hlášky pro selhání ověření proxy agenta
Opravy chyb¶
- Opraveno zpracování časových zón plánovače rotace pro instalace mimo UTC
- Vyřešen nesoulad počtu certifikátů na dashboardu po hromadném importu
- Opravena kontrola expirace API tokenu pro servisní identity
Verze 1.0.13¶
Datum vydání: 2026-01-24
Vylepšení¶
- Modernizace React importů — optimalizované MUI importy pro tree-shaking
- Snížení velikosti frontend buildu (~15% menší bundle)
- Vylepšené vyhledávání certifikátů s wildcard SAN matchingem
- Rozšířené Prometheus metriky monitoringu s histogram buckety
Opravy chyb¶
- Opravena kontrola RBAC oprávnění pro vnořená prostředí projektů
- Vyřešeno formátování Terraform exportu pro komplexní hodnoty tajemství
- Opraven health check endpoint vracející zastaralý stav Redis
Verze 1.0.12¶
Datum vydání: 2026-01-17
Vylepšení¶
- Integrace skenování kontejnerových obrazů Trivy v CI/CD pipeline
- Remediace bezpečnostních zranitelností v řetězci závislostí
- Vylepšená konfigurace TLS cipher suite s profilem Mozilla Intermediate
- Rozšířený rate limiting s algoritmem posuvného okna
Opravy chyb¶
- Opraveno plánování obnovy certifikátů s vlastní platností
- Vyřešen konflikt synchronizace pro současně editovaná tajemství mezi datacentry
- Opravena validace registračního tokenu agenta pro znovu registrované agenty
Verze 1.0.11¶
Datum vydání: 2026-01-10
Vylepšení¶
- Monitoring zdraví připojení PostgreSQL s automatickým opětovným připojením
- Vylepšení architektury obousměrné synchronizace pro multi-region nasazení
- Opravy instalačního skriptu agenta pro air-gapped prostředí
- Vylepšení onboarding procesu pro scénáře vzdáleného nasazení
Opravy chyb¶
- Opraven rollback databázové migrace při selhání upgradu
- Vyřešena synchronizace LDAP skupin nereflektující změny členství
- Opravena paginace seznamu certifikátů pro projekty s > 1000 certifikáty
Verze 1.0.10¶
Datum vydání: 2026-01-03
Vylepšení¶
- Rozšířená detekce externích změn pro certifikáty spravované CA
- Vylepšená dokumentace hodnot Helm chartu s inline komentáři
- Dávkování notifikací o expiraci certifikátů pro snížení únavy z alertů
- Aktualizované Go závislosti s bezpečnostními záplatami
Opravy chyb¶
- Opraven CRDT merge pro souběžné vytváření verzí tajemství
- Vyřešena logika opakování synchronizace Azure Key Vault pro přechodné selhání
- Opraven OCSP responder vracející nesprávný stav pro obnovené certifikáty
Verze 1.0.9¶
Datum vydání: 2025-12-15
Nové funkce¶
- Systém šablon certifikátů — Předkonfigurované certifikátové profily pro běžné případy použití (Web Server, Client Auth, Code Signing, Email/S-MIME)
- Hromadné operace s certifikáty — Import a správa certifikátů hromadně přes PEM bundly
- Vylepšené zjišťování agentů — Automatické zjišťování certifikátů v infrastruktuře spravované agenty
- Vylepšení synchronizace — CRDT synchronizace mezi více datacentry s vylepšeným řešením konfliktů
- Export do Terraform — Export konfigurací projektů jako Terraform HCL pro infrastructure-as-code workflow
Vylepšení¶
- Vylepšená validace importu certifikátů a hlášení chyb
- Zvýšený výkon OCSP responderu s cachováním odpovědí
- Aktualizovaný RBAC s granulárními oprávněními pro správu certifikátů
- Vylepšené auditní logování se strukturovaným JSON výstupem
- Rozšířené endpointy kontroly zdraví se stavem na úrovni komponent
Bezpečnostní aktualizace¶
- TLS 1.3 jako výchozí protokol
- Vylepšená CSRF ochrana s double-submit cookie pattern
- Rozšířený rate limiting s konfigurací per endpoint
- Aktualizované kryptografické závislosti
Verze 1.0.8¶
Datum vydání: 2025-11-20
Nové funkce¶
- Integrace s externí CA — Propojení s DigiCert, Venafi, Microsoft ADCS a dalšími externími certifikačními autoritami
- Podpora HSM — Integrace Hardware Security Module pro ochranu klíčů (PKCS#11, Azure Managed HSM)
- ACME protokol — Automated Certificate Management Environment pro automatizované vydávání certifikátů
- Vícefaktorová autentizace — MFA založená na TOTP pro zvýšenou bezpečnost účtů
Vylepšení¶
- Přepracované rozhraní pro správu certifikátů
- Vylepšené plánování rotace tajemství
- Rozšířený API rate limiting
- Rozšířená integrace s Azure Key Vault
Verze 1.0.7¶
Datum vydání: 2025-09-10
Nové funkce¶
- Zero-Knowledge šifrování — Šifrování na straně klienta pro tajemství osobního trezoru
- Podpora SCEP protokolu — Simple Certificate Enrollment Protocol pro správu certifikátů zařízení
- Podpora EST protokolu — Enrollment over Secure Transport pro moderní registraci certifikátů
- Proxy agenta — Agenti mohou zprostředkovat přístup k tajemstvím pro lokální aplikace
Vylepšení¶
- Vylepšený systém databázových migrací
- Rozšířené logování a monitoring
- Aktualizované manifesty pro Kubernetes nasazení
- Vylepšení výkonu pro velká úložiště certifikátů
Verze 1.0.6¶
Datum vydání: 2025-06-15
Nové funkce¶
- Synchronizace více datacenter — Obousměrná synchronizace mezi instalacemi MazeVault
- Azure Entra ID SSO — Single Sign-On s Azure Active Directory
- RBAC na úrovni projektů — Granulární řízení přístupu na základě rolí per projekt
- Distribuce CRL — Automatizované generování a distribuce Certificate Revocation List
Vylepšení¶
- Vylepšený dashboard s aktualizacemi stavu v reálném čase
- Rozšířené vyhledávání a filtrování certifikátů
- Aktualizovaná API dokumentace se specifikací OpenAPI 3.0
- Vylepšená bezpečnost kontejnerových obrazů
Verze 1.0.5¶
Datum vydání: 2025-03-20
Nové funkce¶
- OCSP Responder — Real-time Online Certificate Status Protocol responder
- Verzování tajemství — Kompletní historie verzí s možností rollbacku
- Správa agentů — Centralizovaná registrace a monitoring agentů
- LDAP integrace — Podpora autentizace přes adresářové služby
Verze 1.0.4¶
Datum vydání: 2024-12-10
Nové funkce¶
- Interní certifikační autorita — Kompletní PKI s podporou root a intermediate CA
- Správa životního cyklu certifikátů — Žádost, schválení, vydání, obnova a revokace certifikátů
- Helm charty — Standardizované nasazení v Kubernetes přes Helm
Verze 1.0.3¶
Datum vydání: 2024-09-15
Nové funkce¶
- Integrace s Azure Key Vault — Synchronizace tajemství s Azure Key Vault
- Rotace tajemství — Automatizovaná a manuální rotace tajemství
- Kubernetes nasazení — AKS nasazení s Terraform
Verze 1.0.2¶
Datum vydání: 2024-06-20
Nové funkce¶
- Řízení přístupu na základě rolí — Uživatelské role a oprávnění
- Správa projektů — Organizace tajemství do projektů
- API v1 — Kompletní REST API pro správu tajemství
Verze 1.0.1¶
Datum vydání: 2024-03-01
Úvodní vydání¶
- Šifrované úložiště tajemství s AES-256-GCM
- Webové správcovské rozhraní
- PostgreSQL backend s Redis cachováním
- Docker Compose nasazení
- Lokální autentizace s SRP protokolem
Zásady podpory
MazeVault podporuje aktuální verzi a jednu předchozí minor verzi. Zákazníkům na starších verzích doporučujeme provést upgrade pro získání bezpečnostních aktualizací a nových funkcí.