Udostępnij przez


Importowanie kluczy chronionych przez moduł HSM do usługi Key Vault

Aby zapewnić dodatkową gwarancję, w przypadku korzystania z usługi Azure Key Vault można importować lub generować klucze w sprzętowych modułach zabezpieczeń (HSM), które nigdy nie opuszczają granicy modułu HSM. Ten scenariusz jest często określany jako używania własnego klucza (BYOK). Usługa Azure Key Vault używa zweryfikowanych modułów HSM fiPS 140 w celu ochrony kluczy.

Uwaga

Aby uzyskać więcej informacji na temat usługi Azure Key Vault, zobacz Co to jest usługa Azure Key Vault?
Aby zapoznać się z samouczkiem wprowadzającym, który obejmuje tworzenie magazynu kluczy dla kluczy chronionych przez moduł HSM, zobacz Co to jest usługa Azure Key Vault?.

Obsługiwane moduły HSM

Transferowanie kluczy chronionych przez moduł HSM do usługi Key Vault jest obsługiwane za pomocą dwóch różnych metod w zależności od używanych modułów HSM. Skorzystaj z poniższej tabeli, aby określić metodę, której należy użyć do wygenerowania modułów HSM, a następnie przenieść własne klucze chronione przez moduł HSM do użycia z usługą Azure Key Vault.

Nazwa dostawcy Typ dostawcy Obsługiwane modele modułu HSM Obsługiwana metoda transferu kluczy HSM
Cryptomathic Niezależne dostawcy oprogramowania (system zarządzania kluczami przedsiębiorstwa) Wiele marek i modeli HSM, w tym
  • nCipher
  • Thales
  • Utimaco
Witryna cryptomathic, aby uzyskać szczegółowe informacje
Używanie nowej metody BYOK
Powierzyć Producent
Moduł HSM jako usługa
  • nShield rodziny modułów HSM
  • nShield jako usługa
Używanie nowej metody BYOK
Fortanix Producent
Moduł HSM jako usługa
  • Samodzielna ochrona usługa zarządzania kluczami (SDKMS)
  • Equinix SmartKey
Używanie nowej metody BYOK
Futurex Producent
Moduł HSM jako usługa
  • CryptoHub
  • CryptoHub Cloud
  • Seria KMES 3
Używanie nowej metody BYOK
IBM Producent IBM 476x, CryptoExpress Używanie nowej metody BYOK
Marvell Producent Wszystkie moduły HSM z zabezpieczeniami LiquidSecurity za pomocą polecenia
  • Oprogramowanie układowe w wersji 2.0.4 lub nowszej
  • Oprogramowanie układowe w wersji 3.2 lub nowszej
Używanie nowej metody BYOK
nCipher Producent
Moduł HSM jako usługa
  • nShield rodziny modułów HSM
  • nShield jako usługa
Metoda 1.nCipher BYOK (przestarzałe). Ta metoda nie jest obsługiwana od 30 czerwca 2021 r.
Metoda 2.Użyj nowej metody BYOK (zalecane)
Zobacz wiersz Entrust.
Securosys SA Producent
Moduł HSM jako usługa
Rodzina modułów HSM Primus, Securosys Clouds HSM Używanie nowej metody BYOK
StorMagic Niezależne dostawcy oprogramowania (system zarządzania kluczami przedsiębiorstwa) Wiele marek i modeli HSM, w tym
  • Utimaco
  • Thales
  • nCipher
Zajrzyj na witrynę StorMagic, aby uzyskać szczegóły
Używanie nowej metody BYOK
Thales Producent
  • Rodzina Luna HSM 7 z oprogramowaniem układowym w wersji 7.3 lub nowszej
Używanie nowej metody BYOK
Utimaco Producent
Moduł HSM jako usługa
u.trust Anchor, CryptoServer Używanie nowej metody BYOK
Yubico Producent YubiHSM 2 Używanie nowej metody BYOK

Następne kroki