استيراد مفتاحك المحمي بواسطة HSM إلى Key Vault (BYOK)
لضمان إضافي عند استخدام Azure Key Vault، يمكنك استيراد أو إنشاء مفتاح في وحدة أمان الأجهزة (HSM)؛ المفتاح لن يترك حدود (HSM) مُطلقًا. غالبا ما يشار إلى هذا السيناريو خدمة إنشاء مفتاحك(BYOK). يستخدم Key Vault FIPS 140 HSMs التي تم التحقق من صحتها لحماية مفاتيحك.
استخدم المعلومات الواردة في هذه المقالة على كيفية التخطيط لمفاتيحك المحمية بواسطة (HSM) وإنشائها ثم نقلها لاستخدامها مع (Azure Key Vault).
إشعار
هذه الوظيفة غير متوفرة ل Microsoft Azure المشغل بواسطة 21Vianet.
يتوفر أسلوب الاستيراد هذا فقط من أجل HSMs المدعوم.
لمزيد من المعلومات، وللبدء في استخدام البرنامج التعليمي الخاص بكيفية استخدام (Key Vault) (بما في ذلك إنشاء مفتاحك (BYOK) المحمي بواسطة (HSM)) راجع ما المقصود Azure Key Vault ؟.
نظرة عامة
فيما يلي نظرة عامة على العملية. وسيتم وصف الخطوات المحددة لإكمالها لاحقًا في المقالة.
- في Key Vault، قم بإنشاء مفتاح (يشار إليه باسم Key Exchange Key (KEK)). ينبغي أن يكون KEK مفتاح RSA-HSM الذي يحتوي على
import
العملية الرئيسية فقط. يدعم Key Vault Premium وHSM المدار مفاتيح RSA-HSM فقط. - قم بتنزيل المفتاح العام KEK كملف .pem.
- انقل مفتاح KEK العام إلى كمبيوتر غير متصل حيث يكون متصلاً بـ HSM محلي.
- في الكمبيوتر غير المتصل، استخدم أداة BYOK التي يوفرها بائع HSM لإنشاء ملف BYOK.
- يتم تشفير المفتاح الهدف باستخدام KEK، والذي يظل مشفرًا حتى يتم نقله إلى Key Vault HSM. تترك النسخة المشفرة من مفتاحك HSM الداخلي فقط.
- لا يمكن تصدير KEK الذي تم إنشاؤه داخل Key Vault HSM. تفرض HSMs القاعدة التي تنص على عدم وجود نسخة واضحة من KEK خارجKey Vault HSM.
- ينبغي أن يكون KEK في خزنة المفاتيح نفسها حيث سيتم استيراد المفتاح الهدف.
- وعندما يتم تحميل ملف BYOK إلى Key Vault ، يستخدم Key Vault HSM المفتاح الخاص KEK لفك تشفير مادة المفتاح الهدف واستيرادها كمفتاح HSM. وتحدث هذه العملية بالكامل داخل Key Vault HSM. ويظل المفتاح الهدف دائمًا في حدود حماية HSM.
المتطلبات الأساسية
ويسرد الجدول التالي المتطلبات الأساسية لاستخدام BYOK في Azure Key Vault:
المتطلبات | مزيد من المعلومات |
---|---|
اشتراك Azure | لإنشاء مخزن مفاتيح في Azure Key Vault، ستحتاج إلى اشتراك Azure. التسجيل للحصول على نسخة تجريبية مجانية. |
Key Vault Premium أو HSM مدار لاستيراد مفاتيح محمية بواسطة HSM | لمزيد من المعلومات حول مستويات الخدمة والإمكانيات في Azure Key Vault، راجع Key Vault Pricing. |
نظام HSM من قائمة HSMs المدعومة وأداة BYOK وإرشادات مقدمة من بائع HSM | ينبغي أن يكون لديك أذونات لـHSM ومعرفة أساسية بكيفية استخدام HSM الخاص بك. راجع Supported HSMs. |
إصدار Azure CLI 2.1.0 أو الأحدث | راجع Install the Azure CLI. |
Supported HSMs
اسم المورّد | نوع البائع | نماذج HSM المدعومة | مزيد من المعلومات |
---|---|---|---|
التشفير | ISV (نظام إدارة مفتاح المؤسسة) | العديد من ماركات ونماذج HSM بما في ذلك
|
|
إيداع | الشركة المُصنّعة، HSM كخدمة |
|
أداة ووثائق nCipher new BYOK |
Fortanix | الشركة المُصنّعة، HSM كخدمة |
|
تصدير مفاتيح SDKMS إلى موفري السحابة لـ BYOK - Azure Key Vault |
Futurex | الشركة المُصنّعة، HSM كخدمة |
|
دليل تكامل Futurex - Azure Key Vault |
IBM | الشركة المصنعة | IBM 476x, CryptoExpress | IBM Enterprise Key Management Foundation |
Marvell | الشركة المصنعة | جميع LiquidSecurity HSMs مع
|
أداة ووثائق Marvell BYOK |
nCipher | الشركة المُصنّعة، HSM كخدمة |
|
أداة ووثائق nCipher new BYOK |
Securosys SA | الشركة المُصنّعة، HSM كخدمة |
عائلة Primus HSM ،Securosys Clouds HSM | أداة ووثائق Primus BYOK |
StorMagic | ISV (نظام إدارة مفتاح المؤسسة) | العديد من ماركات ونماذج HSM بما في ذلك
|
SvKMS وAzure Key Vault BYOK |
Thales | الشركة المصنعة |
|
أداة ووثائق Luna BYOK |
Utimaco | الشركة المُصنّعة، HSM كخدمة |
u.trust Anchor, CryptoServer | أداة Utimaco BYOK ودليل التكامل |
أنواع المفاتيح المدعومة
اسم المفتاح | نَوع المفتاح | حجم/ منحنى المفتاح | الأصل | الوصف |
---|---|---|---|---|
Key Exchange Key (KEK) | RSA | 2048 بت 3072 بت 4096 بت |
Azure Key Vault HSM | زوج مفاتيح RSA مدعوم من HSM تم إنشاؤه في Azure Key Vault |
Target key | ||||
RSA | 2048 بت 3072 بت 4096 بت |
بائع HSM | المفتاح الذي سيتم نقله إلى مفتاح Azure Vault HSM | |
EC | P-256 P-384 P-521 |
بائع HSM | المفتاح الذي سيتم نقله إلى مفتاح Azure Vault HSM | |
إنشاء مفتاحك ونقله إلى Key Vault Premium HSM أو HSM المدار
لإنشاء مفتاحك ونقله إلى Key Vault Premium أو HSM المدار:
- الخطوة 1: إنشاء KEK
- الخطوة 2: تنزيل المفتاح العام KEK
- الخطوة 3: إنشاء المفتاح الخاص بك وإعداده للنقل
- الخطوة 4: نقل المفتاح إلى Azure مفتاح Vault
إنشاء KEK
KEK هو مفتاح RSA يتم إنشاؤه في Key Vault Premium أو HSM المدار. يستخدم KEK لتشفير المفتاح الذي تريد استيراده (target key).
ينبغي أن يكون KEK:
- مفتاح RSA-HSM (2048 بت، أو 3072 بت، أو 4096 بت)
- تم إنشاؤه في نفس مخزن المفاتيح حيث تنوي استيراد المفتاح الهدف
- تم إنشاؤه باستخدام عمليات المفتاح المسموح بها التي تم تعيينها إلى
import
إشعار
ينبغي أن يكون لـ KEK "استيراد" باعتباره عملية المفتاح الوحيدة المسموح بها. يعتبر "الاستيراد" حصري بشكل متبادل مع جميع العمليات الرئيسية الأخرى.
استخدم الأمرaz keyvault key create لإنشاء KEK حيث تم تعيين عمليات المفاتيح علي import
. سجل معرف المفتاح (kid
) الذي تم إرجاعه من الأمر التالي. (ستستخدم القيمة kid
في الخطوة 3.)
az keyvault key create --kty RSA-HSM --size 4096 --name KEKforBYOK --ops import --vault-name ContosoKeyVaultHSM
بالنسبة إلى HSM المدار:
az keyvault key create --kty RSA-HSM --size 4096 --name KEKforBYOK --ops import --hsm-name ContosoKeyVaultHSM
تنزيل المفتاح العام KEK
استخدم تنزيل مفتاح az keyvaultلتنزيل المفتاح العام KEK إلى ملف .pem. تشفير المفتاح المستهدف الذي تقوم باستيراده باستخدام المفتاح العام KEK.
az keyvault key download --name KEKforBYOK --vault-name ContosoKeyVaultHSM --file KEKforBYOK.publickey.pem
بالنسبة إلى HSM المدار:
az keyvault key download --name KEKforBYOK --hsm-name ContosoKeyVaultHSM --file KEKforBYOK.publickey.pem
نقل الملف KEKforBYOK.publickey.pem إلى الكمبيوتر دون اتصال. ستحتاج إلى هذا الملف في الخطوة التالية.
إنشاء المفتاح الخاص بك وإعداده للنقل
راجع وثائق مورد HSM لتنزيل أداة BYOK وتثبيتها. اتبع الإرشادات من مورد HSM لإنشاء مفتاح مستهدف، ثم قم بإنشاء حزمة نقل مفتاح (ملف BYOK). ستستخدم الأداة BYOK kid
من الخطوة 1 وملف KEKforBYOK.publickey.pem الذي قمت بتنزيله في الخطوة 2 لإنشاء مفتاح مستهدف مشفر في ملف BYOK.
قم بنقل الملف BYOK إلى الكمبيوتر المتصل.
إشعار
استيراد مفاتيح RSA 1024 بت غير مدعوم. يتم دعم استيراد مفتاح منحنى القطع الناقص مع منحنى P-256K.
المشكلة المعروفة: يتم دعم استيراد المفتاح المستهدف RSA 4K من Luna HSMs فقط مع البرامج الثابتة 7.4.0 أو أحدث.
نقل مفتاحك إلى Azure Key Vault
لإكمال استيراد المفتاح، قم بنقل حزمة نقل المفتاح (ملف BYOK) من الكمبيوتر الذي تم قطع الاتصال به إلى الكمبيوتر المتصل بالإنترنت. استخدم الأمر az keyvault key importلتحميل ملف BYOK إلى مفتاحVault HSM.
لاستيراد أمر اتباع استخدام مفتاح RSA. المعلمة --kty اختيارية وإعدادات افتراضية إلى 'RSA-HSM'.
az keyvault key import --vault-name ContosoKeyVaultHSM --name ContosoFirstHSMkey --byok-file KeyTransferPackage-ContosoFirstHSMkey.byok
ل HSM المدار
az keyvault key import --hsm-name ContosoKeyVaultHSM --name ContosoFirstHSMkey --byok-file KeyTransferPackage-ContosoFirstHSMkey.byok
لاستيراد مفتاح EC، يجب تحديد نوع المفتاح واسم المنحنى.
az keyvault key import --vault-name ContosoKeyVaultHSM --name ContosoFirstHSMkey --kty EC-HSM --curve-name "P-256" --byok-file KeyTransferPackage-ContosoFirstHSMkey.byok
ل HSM المدار
az keyvault key import --hsm-name ContosoKeyVaultHSM --name ContosoFirstHSMkey --byok-file --kty EC-HSM --curve-name "P-256" KeyTransferPackage-ContosoFirstHSMkey.byok
إذا كان التحميل ناجحا، يعرض Azure CLI خصائص المفتاح المستورد.
الخطوات التالية
يمكنك الآن استخدام هذا المفتاح المحمي بواسطة HSM في خزنة المفاتيح الخاصة بك. لمزيد من المعلومات، راجع مقارنة الأسعار والميزات هذه.