Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden Dienstgrenzwerte für den Ressourcentyp microsoft.hardwaresecuritymodules/cloudHsmClusters in Azure Cloud HSM beschrieben.
Objektgrenzwerte
In der folgenden Tabelle werden die Grenzwerte für die Anzahl der Objekte beschrieben, die Sie in Azure Cloud HSM erstellen können. Die Grenzwerte gelten pro Cloud HSM-Instanz. Schlüsseltypen sind Rivest-Shamir-Adleman (RSA), elliptische Kurve (EC) und Advanced Encryption Standard (AES).
Von Bedeutung
Wichtige Speichergrenzwerte können variieren, wenn Sie einen gemischten Satz von Schlüsseltypen speichern. Azure Cloud HSM unterstützt maximal 3.200 Schlüsselziehpunkte, unabhängig vom Schlüsseltyp und der Größe.
| Schlüsseltyp | Grenze |
|---|---|
| RSA-Schlüssel | Maximal 1.600 RSA-Schlüssel. Jeder Schlüssel verbraucht zwei Ziehpunkte. |
| EC-Schlüssel | Maximal 1.600 EC-Schlüssel. Jeder Schlüssel verbraucht zwei Ziehpunkte. |
| AES-Tasten | Maximal 3.200 AES-Tasten. Jeder Schlüssel verbraucht ein Handle. |
Transaktionsbeschränkungen
In den folgenden Tabellen werden die Transaktionsgrenzwerte für verschiedene kryptografische Vorgänge beschrieben, gemessen in der Anzahl der Vorgänge pro Sekunde pro Cloud HSM-Instanz.
Jede Azure Cloud HSM-Instanz stellt drei Hardwaresicherheitsmodulpartitionen (Hardware Security Module, HSM) mit Lastenausgleich dar. Bei den Durchsatzgrenzwerten handelt es sich um eine Funktion der zugrunde liegenden Hardwarekapazität, die der jeweiligen Partition zugeordnet ist. Die folgenden Tabellen zeigen den maximalen Durchsatz mit mindestens einer verfügbaren Partition. Der tatsächliche Durchsatz kann bis zu dreimal höher sein, wenn alle drei Partitionen verfügbar sind.
Die in den Tabellen angegebenen Durchsatzgrenzwerte gehen davon aus, dass Sie einen einzelnen Schlüssel verwenden, um den maximalen Durchsatz zu erzielen. Wenn Sie beispielsweise einen einzelnen RSA-2048-Schlüssel verwenden, beträgt der maximale Durchsatz 1.100 Signiervorgänge. Wenn Sie jeweils 1.100 Schlüssel mit einer Transaktion pro Sekunde verwenden, erzielen sie nicht den gleichen Durchsatz.
RSA-Schlüsselvorgänge
In der folgenden Tabelle wird die Anzahl der Vorgänge pro Sekunde für RSA-Schlüsselvorgänge beschrieben, die nach Schlüsselgröße kategorisiert sind.
| Vorgang | 2\.048 Bit | 3\.072 Bit | 4\.096 Bit |
|---|---|---|---|
| Erstellen eines Schlüssels | 1 | 1 | 1 |
| Verschlüsseln | 12,000 | 8,800 | 5,500 |
| Entschlüsseln | 1,100 | 360 | 160 |
| Wickeln | 12,000 | 9\.200 | 5\.700 |
| Auspacken | 1,100 | 360 | 160 |
| Zeichen | 1,100 | 360 | 160 |
| Überprüfen | 12,000 | 9\.200 | 5\.700 |
EC-Schlüsselvorgänge
In der folgenden Tabelle wird die Anzahl der Vorgänge pro Sekunde für EC-Schlüsselvorgänge beschrieben, die nach Schlüsseltyp kategorisiert sind.
| Vorgang | P-256 | P-256K | P-384 | P-521 | ED25519 |
|---|---|---|---|---|---|
| Erstellen eines Schlüssels | 1 | 1 | 1 | 1 | 1 |
| Zeichen | 330 | 330 | 200 | 70 | 420 |
| Überprüfen | 170 | 170 | 100 | 35 | 420 |
AES-Schlüsselvorgänge
In der folgenden Tabelle wird die Anzahl der Vorgänge pro Sekunde für AES-Schlüsselvorgänge beschrieben, die nach Schlüsselgröße kategorisiert sind. In der Tabelle:
- Verschlüsselungs- und Entschlüsselungsvorgänge gehen von einer Paketgröße von 4 KB aus.
- Durchsatzgrenzwerte für Verschlüsselungs- und Entschlüsselungsvorgänge gelten für die algorithmen AES-CBC und AES-GCM.
- Durchsatzgrenzwerte für Wrap- und Unwrap-Vorgänge gelten für den AES-KW Algorithmus.
| Vorgang | 128-Bit | 192-Bit | 256 Bit |
|---|---|---|---|
| Erstellen eines Schlüssels | 1 | 1 | 1 |
| Verschlüsseln | 10.000 | 10.000 | 10.000 |
| Entschlüsseln | 10.000 | 10.000 | 10.000 |
| Wickeln | 10.000 | 10.000 | 10.000 |
| Auspacken | 10.000 | 10.000 | 10.000 |