什麼是 Azure Key Vault 受控 HSM?
重要
我們正在將 HSM 車隊更新為適用於 Azure 金鑰保存庫 受控 HSM 和 Azure 金鑰保存庫 Premium 的 FIPS 140-3 層級 3 驗證韌體。 如需增強的安全性與合規性,請參閱更新受控 HSM 韌體的完整詳細數據。
Azure Key Vault 受控 HSM (硬體安全性模型) 是完全受控、高可用性、單一租用戶、符合標準的雲端服務,可讓您使用經過 FIPS 140-2 層級 3 驗證的 HSM,來保護雲端應用程式的密碼編譯金鑰。 這是數個 Azure 金鑰管理解決方案的其中一個。
如需定價資訊,請參閱 Azure 金鑰保存庫 定價頁面上的受控 HSM 集區一節。 如需支援的金鑰類型,請參閱關於金鑰。
「受控 HSM 執行個體」是「受控 HSM 集區」的同義詞。 為了避免混淆,我們在這些文章中使用「受控 HSM 執行個體」。
為何要使用受控 HSM?
完全受控、高可用性、單一租用戶 HSM 即服務
- 完全受控:服務會處理 HSM 布建、設定、修補和維護。
- 高可用性:每個 HSM 叢集都包含多個 HSM 分割區。 如果硬體失敗,HSM 叢集的成員分割區會自動移轉至狀況良好的節點。 如需詳細資訊,請參閱受控 HSM 服務等級協定
- 單一租用戶:每個受控 HSM 執行個體分別供單一客戶專用,其中包含多個 HSM 分割區的叢集。 每個 HSM 叢集分別使用個別的客戶專屬安全性網域,此網域會透過密碼編譯隔離每個客戶的 HSM 叢集。
存取控制、增強型資料保護和合規性
- 集中管理金鑰:在單一位置管理整個組織的重要、高價值金鑰。 透過精細的個別金鑰權限,根據「最低權限存取」原則控制對每個金鑰的存取。
- 隔離的存取控制:受控 HSM 的「本機 RBAC」存取控制模型,可讓指定的 HSM 叢集管理員完全掌控連管理群組、訂用帳戶或資源群組管理員都無法覆寫的 HSM。
- 私人端點:使用私人端點以從虛擬網路中執行的應用程式安全地連線到受控 HSM。
- 經過 FIPS 140-2 層級 3 驗證的 HSM:使用經過 FIPS (聯邦資訊保護標準) 140-2 層級 3 驗證的 HSM,來保護您的資料並達到合規性需求。 受控 HSM 會使用 Marvell LiquidSecurity HSM 介面卡。
- 監視和稽核:與 Azure 監視器完全整合。 透過 Azure 監視器取得所有活動的完整記錄。 使用 Azure Log Analytics 進行分析和發出警示。
- 資料落地:受控 HSM 不會在客戶部署 HSM 執行個體所在區域以外的地方,儲存/處理客戶資料。
與 Azure 和 Microsoft PaaS/SaaS 服務整合
- 產生 (或使用 BYOK 匯入) 金鑰,並使用這些金鑰將 Azure 服務中的待用資料加密,例如,Azure 儲存體、Azure SQL、Azure 資訊保護,以及 Microsoft 365 的客戶金鑰等服務。 如需使用受控 HSM 的 Azure 服務完整清單,請參閱 數據加密模型。
使用與 Key Vault 相同的 API 和管理介面
- 輕鬆地移轉使用保存庫的現有應用程式(多租使用者)以使用受控 HSM。
- 針對所有應用程式使用相同的應用程式開發和部署模式,不論使用中的密鑰管理解決方案為何:多租使用者保存庫或單一租使用者受控 HSM。
從您的內部部署 HSM 匯入金鑰
- 在您的內部部署 HSM 中產生受 HSM 保護的金鑰,並將其安全地匯入至受控 HSM。