Beschikbaarheid en redundantie in Azure Key Vault

Azure Key Vault bevat meerdere lagen redundantie om ervoor te zorgen dat uw sleutels en geheimen beschikbaar blijven voor uw toepassing, zelfs als afzonderlijke onderdelen van de service mislukken of als Azure-regio's of beschikbaarheidszones niet beschikbaar zijn.

Notitie

Deze informatie is van toepassing op kluizen. Beheerde HSM-pools maken gebruik van een ander model voor hoge beschikbaarheid en herstel na noodgevallen; Zie de handleiding voor herstel na noodgevallen van beheerde HSM voor meer informatie.

Gegevensreplicatie

De manier waarop Key Vault uw gegevens repliceert, is afhankelijk van de specifieke regio waarin uw kluis zich bevindt.

Voor de meeste Azure-regio's die zijn gekoppeld aan een andere regio, wordt de inhoud van uw sleutelkluis gerepliceerd, zowel binnen de regio als in de gekoppelde regio. De gekoppelde regio ligt meestal op ten minste 150 mijl afstand, maar binnen dezelfde geografie. Deze aanpak zorgt voor een hoge duurzaamheid van uw sleutels en geheimen. Zie Gekoppelde Azure-regio's voor meer informatie over Azure-regioparen. Twee uitzonderingen zijn de regio Brazilië - zuid, die is gekoppeld aan een regio in een andere geografie en de regio VS - west 3. Wanneer u sleutelkluizen in Brazilië - zuid of VS - west 3 maakt, worden ze niet gerepliceerd in verschillende regio's.

Voor Azure-regio's die geen paar hebben, evenals de regio's Brazilië - zuid en VS - west 3, gebruikt Azure Key Vault zone-redundante opslag (ZRS) om uw gegevens drie keer binnen de regio te repliceren, in onafhankelijke beschikbaarheidszones. Voor Azure Key Vault Premium worden twee van de drie zones gebruikt om de HSM-sleutels (Hardware Security Module) te repliceren. U kunt ook de back-up- en herstelfunctie gebruiken om de inhoud van uw kluis te repliceren naar een andere regio van uw keuze.

Failover binnen een regio

Als afzonderlijke onderdelen in de sleutelkluisservice mislukken, kunnen alternatieve onderdelen binnen de regiostap uw aanvraag uitvoeren om ervoor te zorgen dat er geen verslechtering van de functionaliteit is. U hoeft geen actie te ondernemen. Het proces gebeurt automatisch en is transparant voor u.

Op dezelfde manier worden in een regio waar uw kluis wordt gerepliceerd in beschikbaarheidszones, als een beschikbaarheidszone niet beschikbaar is, uw aanvragen automatisch omgeleid naar een andere beschikbaarheidszone om hoge beschikbaarheid te garanderen.

Failover tussen regio's

Als u zich in een regio bevindt die uw sleutelkluis automatisch repliceert naar een secundaire regio, worden de aanvragen die u maakt van Azure Key Vault in die regio automatisch gerouteerd (failover) naar een secundaire regio. Wanneer de primaire regio weer beschikbaar is, worden de aanvragen teruggestuurd (failed back) naar de primaire regio. Nogmaals: u hoeft geen actie te ondernemen, omdat dit automatisch gebeurt.

Belangrijk

Failover tussen regio's wordt niet ondersteund in de volgende regio's:

Alle andere regio's gebruiken geografisch redundante opslag met leestoegang (RA-GRS) om gegevens tussen gekoppelde regio's te repliceren. Zie Azure Storage-redundantie: Redundantie in een secundaire regio voor meer informatie.

In de regio's die geen automatische replicatie naar een secundaire regio ondersteunen, moet u plannen voor het herstel van uw Azure-sleutelkluizen in een scenario met regiofouten. Als u een back-up wilt maken van uw Azure-sleutelkluis en deze wilt herstellen naar een regio van uw keuze, voert u de stappen uit die worden beschreven in Back-up voor Azure Key Vault.

Dankzij dit ontwerp met hoge beschikbaarheid heeft Azure Key Vault geen downtime nodig voor onderhoudsactiviteiten.

U moet rekening houden met enkele waarschuwingen:

  • In het geval van een failover van een regio kan het enkele minuten duren voordat een failover wordt uitgevoerd voor de service. Aanvragen die tijdens deze periode zijn gedaan voordat de failover kan mislukken.

  • Als u een privékoppeling gebruikt om verbinding te maken met uw sleutelkluis, kan het tot 20 minuten duren voordat de verbinding opnieuw tot stand is gebracht in het geval van een regiofailover.

  • Tijdens de failover staat uw sleutelkluis in de modus alleen-lezen. De volgende bewerkingen worden ondersteund in de modus Alleen-lezen:

    • Certificaten vermelden
    • Certificaten ophalen
    • Geheimen vermelden
    • Geheimen ophalen
    • Sleutels vermelden
    • (Eigenschappen van) sleutels ophalen
    • Versleutelen
    • Ontsleutelen
    • Terugloop
    • Unwrap
    • Verifiëren
    • Aanmelden
    • Backup

Tijdens een failover kunt u geen wijzigingen aanbrengen in de eigenschappen van de sleutelkluis. U kunt geen toegangsbeleid of firewallconfiguraties en -instellingen wijzigen.

Nadat een failback is uitgevoerd voor een failover, zijn alle aanvraagtypen (inclusief lees- en schrijfaanvragen) beschikbaar.

Volgende stappen