Disponibilità e ridondanza in Azure Key Vault
Azure Key Vault offre più livelli di ridondanza, per garantire che le chiavi e i segreti rimangano disponibili per l'applicazione anche quando si verificano errori di singoli componenti del servizio o quando le aree o le zone di disponibilità di Azure non sono disponibili.
Nota
Le informazioni della guida si applicano agli insiemi di credenziali. I pool HSM gestiti usano un modello di disponibilità elevata e ripristino di emergenza diverso. Per altre informazioni, vedere Guida al ripristino di emergenza del modulo HSM gestito.
Replica dei dati
Il modo in cui Key Vault replica i dati dipende dall'area specifica in cui si trova l'insieme di credenziali.
Per la maggior parte delle aree di Azure associate a un'altra area, il contenuto dell'insieme di credenziali delle chiavi viene replicato sia all'interno dell'area che all'area associata. L'area associata dista in genere almeno 240 km, ma è all'interno della stessa area geografica. Questo approccio garantisce un'elevata durabilità delle chiavi e dei segreti. Per altre informazioni sulle coppie di aree di Azure, vedere Aree di Azure associate. Due eccezioni sono l'area Brasile meridionale, associata a un'area in un'altra area geografica e l'area Stati Uniti occidentali 3. Quando si creano insiemi di credenziali delle chiavi nell'area Brasile meridionale o Stati Uniti occidentali 3, questi non vengono replicati tra aree.
Per le aree di Azure non accoppiate e le aree Brasile meridionale e Stati Uniti occidentali 3, Azure Key Vault usa l'archiviazione con ridondanza della zona (ZRS) per replicare i dati tre volte all'interno dell'area, tra zone di disponibilità indipendenti. Per Azure Key Vault Premium, due delle tre zone vengono usate per replicare le chiavi del modulo di protezione hardware (HSM).
È anche possibile usare la funzionalità di backup e ripristino per replicare il contenuto dell'insieme di credenziali in un'altra area di propria scelta.
Failover all'interno di un'area
Se si verificano errori di singoli componenti del servizio dell'insieme di credenziali delle chiavi, per gestire la richiesta subentrano componenti alternativi all'interno dell'area in modo che non si verifichi alcuna riduzione delle prestazioni delle funzionalità. Non è necessario intraprendere alcuna azione: il processo si verifica automaticamente ed è trasparente per l'utente.
Analogamente, in un'area in cui l'insieme di credenziali viene replicato tra zone di disponibilità, se una zona di disponibilità non è disponibile, Azure Key Vault reindirizza automaticamente le richieste a un'altra zona di disponibilità per garantire la disponibilità elevata.
Failover tra aree
Se si usa un'area che replica automaticamente l'insieme di credenziali delle chiavi in un'area secondaria, nella rara eventualità che l'intera area di Azure risulti non disponibile, le richieste eseguite per Azure Key Vault in tale area vengono indirizzate automaticamente (failover) a un'area secondaria. Quando l'area primaria diventa di nuovo disponibile, le richieste vengono reindirizzate a tale area (failback). Anche in questo caso non è richiesta alcuna azione perché questa operazione viene eseguita in modo automatico.
Importante
Il failover tra aree non è supportato nelle aree seguenti:
- Qualsiasi area che non dispone di un'area associata
- Brasile meridionale
- Brasile meridionale
- Stati Uniti occidentali 3
Tutte le altre aree usano l'archiviazione con ridondanza geografica e accesso in lettura per replicare i dati tra aree associate. Per altre informazioni, vedere Ridondanza di Archiviazione di Azure: ridondanza in un'area secondaria.
Nelle aree che non supportano la replica automatica in un'area secondaria, è necessario pianificare il ripristino degli insiemi di credenziali delle chiavi di Azure in uno scenario di errore dell'area. Per eseguire il backup e il ripristino dell'insieme di credenziali delle chiavi di Azure in un'area di propria scelta, completare i passaggi descritti in dettaglio in Backup di Azure Key Vault.
Grazie a questa progettazione a disponibilità elevata, Azure Key Vault non richiede alcun tempo di inattività per le attività di manutenzione.
Esistono alcune limitazioni che è necessario tenere presenti:
Nel caso del failover di un'area, il failover del servizio può richiedere alcuni minuti. Le richieste effettuate durante questo periodo prima del failover potrebbero non riuscire.
Se si usa un collegamento privato per connettersi all'insieme di credenziali delle chiavi, potrebbero essere necessari fino a 20 minuti per ristabilire la connessione in caso di failover dell'area.
Dopo il failover, l'insieme di credenziali delle chiavi è in modalità di sola lettura. Le operazioni seguenti sono supportate in modalità di sola lettura:
- List certificates
- Get certificates
- Elencare i segreti
- Get secrets
- List keys
- Get (properties of) keys
- Encrypt
- Decrypt
- Wrapping
- Unwrap
- Verificare
- Segno
- Backup
Durante il failover, non sarà possibile apportare modifiche alle proprietà dell'insieme di credenziali delle chiavi. Non sarà possibile modificare le impostazioni e le configurazioni del firewall o dei criteri di accesso.
Dopo il failback di un failover, tutti i tipi di richiesta, ad esempio le richieste di lettura e scrittura, risultano disponibili.
Passaggi successivi
- Backup di Azure Key Vault
- Azure Storage redundancy (Ridondanza di Archiviazione di Azure)
- Aree abbinate di Azure