Importowanie kluczy chronionych przez moduł HSM do usługi Key Vault

Aby zapewnić dodatkową gwarancję, w przypadku korzystania z usługi Azure Key Vault można importować lub generować klucze w sprzętowych modułach zabezpieczeń (HSM), które nigdy nie opuszczają granicy modułu HSM. Ten scenariusz jest często określany jako używania własnego klucza (BYOK). Usługa Azure Key Vault używa zweryfikowanych modułów HSM fiPS 140 w celu ochrony kluczy.

Ta funkcja nie jest dostępna dla platformy Microsoft Azure obsługiwanej przez firmę 21Vianet.

Uwaga

Aby uzyskać więcej informacji na temat usługi Azure Key Vault, zobacz Co to jest usługa Azure Key Vault?
Aby zapoznać się z samouczkiem wprowadzającym, który obejmuje tworzenie magazynu kluczy dla kluczy chronionych przez moduł HSM, zobacz Co to jest usługa Azure Key Vault?.

Obsługiwane moduły HSM

Przenoszenie kluczy chronionych przez moduł HSM do usługi Key Vault jest obsługiwane za pośrednictwem dwóch różnych metod w zależności od używanych modułów HSM. Użyj tej tabeli, aby określić, która metoda powinna być używana do generowania modułów HSM, a następnie przenieść własne klucze chronione przez moduł HSM do użycia z usługą Azure Key Vault.

Nazwa dostawcy Typ dostawcy Obsługiwane modele modułu HSM Obsługiwana metoda transferu kluczy HSM
Cryptomathic Niezależne dostawcy oprogramowania (system zarządzania kluczami przedsiębiorstwa) Wiele marek i modeli HSM, w tym
  • nCipher
  • Thales
  • Utimaco
Aby uzyskać szczegółowe informacje, zobacz witrynę Cryptomathic
Używanie nowej metody BYOK
Powierzyć Producent
Moduł HSM jako usługa
  • nShield rodziny modułów HSM
  • nShield jako usługa
Używanie nowej metody BYOK
Fortanix Producent
Moduł HSM jako usługa
  • Samodzielna ochrona usługa zarządzania kluczami (SDKMS)
  • Equinix SmartKey
Używanie nowej metody BYOK
IBM Producent IBM 476x, CryptoExpress Używanie nowej metody BYOK
Marvell Producent Wszystkie moduły HSM z zabezpieczeniami LiquidSecurity za pomocą polecenia
  • Oprogramowanie układowe w wersji 2.0.4 lub nowszej
  • Oprogramowanie układowe w wersji 3.2 lub nowszej
Używanie nowej metody BYOK
nCipher Producent
Moduł HSM jako usługa
  • nShield rodziny modułów HSM
  • nShield jako usługa
Metoda 1:nCipher BYOK (przestarzałe). Ta metoda nie będzie obsługiwana po 30 czerwca 2021 r.
Metoda 2. Użyj nowej metody BYOK (zalecane)
Zobacz wiersz Entrust.
Securosys SA Producent
Moduł HSM jako usługa
Rodzina modułów HSM Primus, Securosys Clouds HSM Używanie nowej metody BYOK
StorMagic Niezależne dostawcy oprogramowania (system zarządzania kluczami przedsiębiorstwa) Wiele marek i modeli HSM, w tym
  • Utimaco
  • Thales
  • nCipher
Aby uzyskać szczegółowe informacje, zobacz witrynę StorMagic
Używanie nowej metody BYOK
Thales Producent
  • Rodzina Luna HSM 7 z oprogramowaniem układowym w wersji 7.3 lub nowszej
Używanie nowej metody BYOK
Utimaco Producent
Moduł HSM jako usługa
u.trust Anchor, CryptoServer Używanie nowej metody BYOK

Następne kroki

  • Zapoznaj się z omówieniem zabezpieczeń usługi Key Vault, aby zapewnić bezpieczeństwo, trwałość i monitorowanie kluczy.
  • Zapoznaj się ze specyfikacją BYOK, aby uzyskać pełny opis nowej metody BYOK