Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describen los límites de servicio para el tipo microsoft.hardwaresecuritymodules/cloudHsmClusters de recurso en Azure Cloud HSM.
Límites de objetos
En la tabla siguiente se describen los límites del número de objetos que puede crear en Azure Cloud HSM. Los límites son por instancia de HSM en la nube. Los tipos de clave son Rivest-Shamir-Adleman (RSA), curva elíptica (EC) y Advanced Encryption Standard (AES).
Importante
Los límites de almacenamiento de claves pueden variar si almacena un conjunto mixto de tipos de clave. Azure Cloud HSM admite un máximo de 3200 identificadores de clave, independientemente del tipo de clave y el tamaño.
| Tipo de clave | Límite |
|---|---|
| Claves RSA | Máximo de 1600 claves RSA. Cada clave consume dos identificadores. |
| Claves EC | Máximo de 1.600 claves EC. Cada clave consume dos identificadores. |
| Claves AES | Máximo de 3200 claves AES. Cada clave consume un identificador. |
Límites de transacciones
En las tablas siguientes se describen los límites de transacción de varias operaciones criptográficas, medida en el número de operaciones por segundo por instancia de HSM en la nube.
Cada instancia de Azure Cloud HSM constituye tres particiones de módulo de seguridad de hardware (HSM) con equilibrio de carga. Los límites de rendimiento son una función de la capacidad de hardware subyacente que se asigna a cada partición. En las tablas siguientes se muestra el rendimiento máximo con al menos una partición disponible. El rendimiento real puede ser hasta tres veces mayor si las tres particiones están disponibles.
Los límites de rendimiento indicados en las tablas suponen que se usa una sola clave para lograr el máximo rendimiento. Por ejemplo, si usa una clave RSA-2048 única, el rendimiento máximo es de 1100 operaciones de signo. Si usa 1100 claves con una transacción por segundo cada una, no lograrán el mismo rendimiento.
Operaciones de clave RSA
En la tabla siguiente se describe el número de operaciones por segundo para las operaciones de clave RSA, clasificadas por tamaño de clave.
| Operación | 2048 bits | 3072 bits | 4096 bits |
|---|---|---|---|
| Crear clave | 1 | 1 | 1 |
| Cifrar | 12,000 | 8,800 | 5,500 |
| Descifrar | 1 100 | 360 | 160 |
| Envolver | 12,000 | 9200 | 5700 |
| Desencapsulado | 1 100 | 360 | 160 |
| Signo | 1 100 | 360 | 160 |
| Verificar | 12,000 | 9200 | 5700 |
Operaciones de clave EC
En la tabla siguiente se describe el número de operaciones por segundo para las operaciones de clave EC, clasificadas por tipo de clave.
| Operación | P-256 | P-256K | P-384 | P-521 | ED25519 |
|---|---|---|---|---|---|
| Crear clave | 1 | 1 | 1 | 1 | 1 |
| Signo | 330 | 330 | 200 | 70 | 420 |
| Verificar | 170 | 170 | 100 | 35 | 420 |
Operaciones de clave AES
En la tabla siguiente se describe el número de operaciones por segundo para las operaciones de clave AES, clasificadas por tamaño de clave. En la tabla:
- Las operaciones de cifrado y descifrado suponen un tamaño de paquete de 4 KB.
- Los límites de rendimiento para las operaciones de cifrado y descifrado se aplican a los algoritmos de AES-CBC y AES-GCM.
- Los límites de rendimiento para las operaciones de ajuste y desencapsulado se aplican al algoritmo de AES-KW.
| Operación | 128 bits | 192 bits | 256 bits |
|---|---|---|---|
| Crear clave | 1 | 1 | 1 |
| Cifrar | 10 000 | 10 000 | 10 000 |
| Descifrar | 10 000 | 10 000 | 10 000 |
| Envolver | 10 000 | 10 000 | 10 000 |
| Desencapsulado | 10 000 | 10 000 | 10 000 |