Azure Key Vault servicelimieten
Azure Key Vault-service ondersteunt twee resourcetypen: kluizen en beheerde HSM's. In de volgende twee secties worden respectievelijk de servicelimieten voor elk ervan beschreven.
Resourcetype: kluis
In deze sectie worden servicelimieten voor resourcetype vaults
beschreven.
Belangrijkste transacties (maximum aantal transacties in 10 seconden per kluis per regio1):
Type sleutel | HSM-sleutel Sleutel maken |
HSM-sleutel Alle andere transacties |
Softwaresleutel Sleutel maken |
Softwaresleutel Alle andere transacties |
---|---|---|---|---|
RSA 2048-bits | 10 | 2.000 | 20 | 4000 |
RSA 3072-bits | 10 | 500 | 20 | 1000 |
RSA 4096-bits | 10 | 250 | 20 | 500 |
ECC P-256 | 10 | 2.000 | 20 | 4000 |
ECC P-384 | 10 | 2.000 | 20 | 4000 |
ECC P-521 | 10 | 2.000 | 20 | 4000 |
ECC SECP256K1 | 10 | 2.000 | 20 | 4000 |
Notitie
In de vorige tabel zien we dat voor 2048-bits RSA-softwaresleutels 4000 GET-transacties per 10 seconden zijn toegestaan. Voor RSA 2048-bits HSM-sleutels zijn 2000 GET-transacties per 10 seconden toegestaan.
De drempelwaarden voor beperking worden gewogen en afdwinging wordt bepaald op basis van de som. Wanneer u zoals aangeven in de vorige tabel GET-bewerkingen uitvoert op RSA HSM-sleutels, is het gebruik van 4096-bits sleutels achtmaal duurder in vergelijking met 2048-bits sleutels. Dat komt omdat 2.000/250 = 8.
In een gegeven interval van 10 seconden kan een Azure Key Vault-client slechts één van de volgende bewerkingen uitvoeren voordat er een 429
HTTP-statuscode voor beperking wordt aangetroffen:
- 4.000 RSA 2048-bits softwaresleutel GET-transacties
- 2000 RSA 2048-bits HSM-sleutel GET-transacties
- 250 RSA 4096-bits HSM-sleutel GET-transacties
- 248 RSA 4.096-bits HSM-sleutel GET-transacties en 16 RSA 2048-bits HSM-sleutel GET-transacties
Geheimen, sleutels voor beheerde opslagaccounts en kluistransacties:
Transactietype | Maximum aantal transacties in 10 seconden per kluis per regio1 |
---|---|
Geheim CREATE-geheim |
300 |
Alle andere transacties | 4000 |
Zie de Azure Key Vault-beperkingsrichtlijnen voor informatie over het verwerken van beperkingen wanneer deze limieten worden overschreden.
1 Een limiet voor het hele abonnement voor alle transactietypen is vijf keer per sleutelkluislimiet.
Back-upsleutels, geheimen, certificaten
Wanneer u een back-up maakt van een object dat is opgeslagen in een sleutelkluis (zoals een geheim, sleutel of certificaat), wordt het object door de back-upbewerking gedownload als een versleutelde blob. Deze blob kan niet buiten Azure worden ontsleuteld. Als u bruikbare gegevens uit deze blob wilt ophalen, moet u de blob herstellen in een sleutelkluis binnen hetzelfde Azure-abonnement en azure-geografie
Transactietype | Maximaal toegestane key vault-objectversies |
---|---|
Back-up maken van afzonderlijke sleutel, geheim, certificaat | 500 |
Notitie
Als u een back-up probeert te maken van een sleutel, geheim of certificaatobject met meer versies dan de limiet, treedt er een fout op. Het is niet mogelijk om eerdere versies van een sleutel, geheim of certificaat te verwijderen.
Limieten voor het aantal sleutels, geheimen en certificaten:
Key Vault beperkt niet het aantal sleutels, geheimen of certificaten dat in een kluis kan worden opgeslagen. Er moet rekening worden gehouden met de transactielimieten voor de kluis om ervoor te zorgen dat bewerkingen niet worden beperkt.
Key Vault het aantal versies van een geheim, sleutel of certificaat niet beperkt, maar het opslaan van een groot aantal versies (500+) kan van invloed zijn op de prestaties van back-upbewerkingen. Zie Azure Key Vault Backup.
Resourcetype: Beheerde HSM
In deze sectie worden servicelimieten voor resourcetype managed HSM
beschreven.
Objectlimieten
Item | Limieten |
---|---|
Aantal HSM-exemplaren per abonnement per regio | 5 |
Aantal sleutels per HSM-exemplaar | 5000 |
Aantal versies per sleutel | 100 |
Aantal aangepaste roldefinities per HSM-exemplaar | 50 |
Aantal roltoewijzingen op HSM-bereik | 50 |
Aantal roltoewijzingen voor elk afzonderlijk sleutelbereik | 10 |
Transactielimieten voor beheerbewerkingen (aantal bewerkingen per seconde per HSM-exemplaar)
Bewerking | Aantal bewerkingen per seconde |
---|---|
Alle RBAC-bewerkingen (bevat alle CRUD-bewerkingen voor roldefinities en roltoewijzingen) |
5 |
Volledige HSM-back-up/herstel (er wordt slechts één gelijktijdige back-up- of herstelbewerking per HSM-exemplaar ondersteund) |
1 |
Transactielimieten voor cryptografische bewerkingen (aantal bewerkingen per seconde per HSM-exemplaar)
- Elk beheerd HSM-exemplaar bestaat uit drie HSM-partities met gelijke taakverdeling. De doorvoerlimieten zijn een functie van de onderliggende hardwarecapaciteit die voor elke partitie is toegewezen. In de onderstaande tabellen ziet u de maximale doorvoer met ten minste één beschikbare partitie. De werkelijke doorvoer kan tot 3x hoger zijn als alle drie de partities beschikbaar zijn.
- Bij vermelde doorvoerlimieten wordt ervan uitgegaan dat één sleutel wordt gebruikt om maximale doorvoer te bereiken. Als bijvoorbeeld één RSA-2048-sleutel wordt gebruikt, is de maximale doorvoer 1100 tekenbewerkingen. Als u 1100 verschillende sleutels gebruikt met één transactie per seconde, kunnen ze niet dezelfde doorvoer bereiken.
RSA-sleutelbewerkingen (aantal bewerkingen per seconde per HSM-exemplaar)
Bewerking | 2048-bits | 3072-bits | 4096-bits |
---|---|---|---|
Sleutel maken | 1 | 1 | 1 |
Sleutel verwijderen (voorlopig verwijderen) | 10 | 10 | 10 |
Sleutel opschonen | 10 | 10 | 10 |
Back-upsleutel | 10 | 10 | 10 |
Herstelsleutel | 10 | 10 | 10 |
Belangrijke informatie ophalen | 1100 | 1100 | 1100 |
Versleutelen | 10.000 | 10.000 | 6000 |
Ontsleutelen | 1100 | 360 | 160 |
Wrap | 10.000 | 10.000 | 6000 |
Unwrap | 1100 | 360 | 160 |
Teken | 1100 | 360 | 160 |
Verifiëren | 10.000 | 10.000 | 6000 |
EC-sleutelbewerkingen (aantal bewerkingen per seconde per HSM-exemplaar)
In deze tabel wordt het aantal bewerkingen per seconde voor elk curvetype beschreven.
Bewerking | P-256 | P-256K | P-384 | P-521 |
---|---|---|---|---|
Sleutel maken | 1 | 1 | 1 | 1 |
Sleutel verwijderen (voorlopig verwijderen) | 10 | 10 | 10 | 10 |
Sleutel opschonen | 10 | 10 | 10 | 10 |
Back-upsleutel | 10 | 10 | 10 | 10 |
Herstelsleutel | 10 | 10 | 10 | 10 |
Belangrijke informatie ophalen | 1100 | 1100 | 1100 | 1100 |
Teken | 260 | 260 | 165 | 56 |
Verifiëren | 130 | 130 | 82 | 28 |
AES-sleutelbewerkingen (aantal bewerkingen per seconde per HSM-exemplaar)
- Versleutelings- en ontsleutelingsbewerkingen gaan uit van een pakketgrootte van 4 kB.
- Doorvoerlimieten voor versleutelen/ontsleutelen zijn van toepassing op AES-CBC- en AES-GCM-algoritmen.
- Doorvoerlimieten voor wrap/unwrap zijn van toepassing op het AES-KW-algoritme.
Bewerking | 128-bits | 192-bits | 256-bits |
---|---|---|---|
Sleutel maken | 1 | 1 | 1 |
Sleutel verwijderen (voorlopig verwijderen) | 10 | 10 | 10 |
Sleutel opschonen | 10 | 10 | 10 |
Back-upsleutel | 10 | 10 | 10 |
Herstelsleutel | 10 | 10 | 10 |
Belangrijke informatie ophalen | 1100 | 1100 | 1100 |
Versleutelen | 8000 | 8000 | 8000 |
Ontsleutelen | 8000 | 8000 | 8000 |
Wrap | 9000 | 9000 | 9000 |
Unwrap | 9000 | 9000 | 9000 |