Importare chiavi con protezione HSM in Key Vault
Per una maggiore sicurezza, quando si usa l'insieme di credenziali delle chiavi di Azure è possibile importare o generare le chiavi in moduli di protezione hardware (HSM) che rimangono sempre entro il limite HSM. Questa modalità è spesso definita con il termine Bring Your Own Key o BYOK. Azure Key Vault usa moduli di protezione hardware convalidati FIPS 140 per proteggere le chiavi.
Questa funzionalità non è disponibile per Microsoft Azure gestito da 21Vianet.
Nota
Per altre informazioni su Azure Key Vault, vedere Informazioni su Azure Key Vault.
Per un'esercitazione introduttiva che illustra la creazione di un insieme di credenziali delle chiavi per chiavi con protezione HSM, vedere Che cos'è Azure Key Vault?.
Moduli di protezione hardware supportati
Il trasferimento delle chiavi con protezione HSM in Key Vault è supportato tramite due metodi diversi, in base al modulo di protezione hardware usato. Usare questa tabella per determinare il metodo da usare per i moduli di protezione hardware per generare e quindi trasferire le chiavi con protezione HSM personalizzate da usare con Azure Key Vault.
Nome fornitore | Tipo di fornitore | Modelli di moduli di protezione hardware supportati | Metodo di trasferimento supportato per le chiavi HSM |
---|---|---|---|
Cryptomathic | ISV (Enterprise Key Management System) | Più marchi e modelli di moduli di protezione hardware, tra cui
|
Usare il nuovo metodo BYOK |
Affidare | Produttore, modulo di protezione hardware come servizio |
|
Usare il nuovo metodo BYOK |
Fortanix | Produttore, modulo di protezione hardware come servizio |
|
Usare il nuovo metodo BYOK |
Futurex | Produttore, modulo di protezione hardware come servizio |
|
Usare il nuovo metodo BYOK |
IBM | Produttore | IBM 476x, CryptoExpress | Usare il nuovo metodo BYOK |
Marvell | Produttore | Moduli di protezione hardware di All LiquidSecurity con
|
Usare il nuovo metodo BYOK |
nCipher | Produttore, modulo di protezione hardware come servizio |
|
Metodo 1: nCipher BYOK (deprecato). Questo metodo non sarà supportato dopo il 30 giugno 2021 Metodo 2: Usare il nuovo metodo BYOK (scelta consigliata) Vedere la riga Affidare. |
Securosys SA | Produttore, modulo di protezione hardware come servizio |
Famiglia di moduli di protezione hardware Primus, Securosys Clouds HSM | Usare il nuovo metodo BYOK |
StorMagic | ISV (Enterprise Key Management System) | Più marchi e modelli di moduli di protezione hardware, tra cui
|
Usare il nuovo metodo BYOK |
Thales | Produttore |
|
Usare il nuovo metodo BYOK |
Utimaco | Produttore, modulo di protezione hardware come servizio |
u.trust Anchor, CryptoServer | Usare il nuovo metodo BYOK |
Passaggi successivi
- Vedere Panoramica della sicurezza di Azure Key Vault per garantire la sicurezza, la durabilità e il monitoraggio per le chiavi.
- Per una descrizione completa del nuovo metodo BYOK, vedere la specifica di BYOK