Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule opisano limity usługi dla typu microsoft.hardwaresecuritymodules/cloudHsmClusters zasobu w module HSM w chmurze platformy Azure.
Limity obiektów
W poniższej tabeli opisano limity liczby obiektów, które można utworzyć w module HSM w chmurze platformy Azure. Limity dotyczą wystąpienia modułu HSM w chmurze. Typy kluczy to Rivest-Shamir-Adleman (RSA), krzywa eliptyczna (EC) i Advanced Encryption Standard (AES).
Ważne
Limity magazynu kluczy mogą się różnić w przypadku przechowywania mieszanego zestawu typów kluczy. Moduł HSM w chmurze platformy Azure obsługuje maksymalnie 3200 dojść kluczy niezależnie od typu i rozmiaru klucza.
| Typ klucza | Ograniczenie |
|---|---|
| Klucze RSA | Maksymalnie 1600 kluczy RSA. Każdy klucz używa dwóch dojść. |
| Klucze EC | Maksymalnie 1600 kluczy EC. Każdy klucz używa dwóch dojść. |
| Klucze AES | Maksymalnie 3200 kluczy AES. Każdy klucz używa jednego dojścia. |
Limity transakcji
W poniższych tabelach opisano limity transakcji dla różnych operacji kryptograficznych mierzonych w liczbie operacji na sekundę na wystąpienie modułu HSM w chmurze.
Każde wystąpienie modułu HSM w chmurze platformy Azure składa się z trzech partycji sprzętowego modułu zabezpieczeń sprzętowego (HSM). Limity przepływności są funkcją podstawowej pojemności sprzętowej przydzielonej dla każdej partycji. W poniższych tabelach przedstawiono maksymalną przepływność z co najmniej jedną dostępną partycją. Rzeczywista przepływność może być do trzech razy wyższa, jeśli wszystkie trzy partycje są dostępne.
Limity przepływności odnotowane w tabelach zakładają, że używasz pojedynczego klucza do osiągnięcia maksymalnej przepływności. Jeśli na przykład używasz pojedynczego klucza RSA-2048, maksymalna przepływność to 1100 operacji podpisywania. Jeśli używasz 1100 kluczy z jedną transakcją na sekundę, nie osiągną tej samej przepływności.
Operacje klucza RSA
W poniższej tabeli opisano liczbę operacji na sekundę dla operacji klucza RSA podzielonych na kategorie według rozmiaru klucza.
| Operacja | 2048-bitowy | 3072-bitowy | 4096-bitowy |
|---|---|---|---|
| Tworzenie klucza | 1 | 1 | 1 |
| Szyfrowanie | 12 000 | 8,800 | 5,500 |
| Odszyfrowywanie | 1,100 | 360 | 160 |
| Owijajać | 12 000 | 9,200 | 5700 |
| Rozpakować | 1,100 | 360 | 160 |
| Zaloguj | 1,100 | 360 | 160 |
| Weryfikacja | 12 000 | 9,200 | 5700 |
Operacje klucza EC
W poniższej tabeli opisano liczbę operacji na sekundę dla operacji klucza EC sklasyfikowanych według typu klucza.
| Operacja | P-256 | P-256K | P-384 | P-521 | ED25519 |
|---|---|---|---|---|---|
| Tworzenie klucza | 1 | 1 | 1 | 1 | 1 |
| Zaloguj | 330 | 330 | 200 | 70 | 420 |
| Weryfikacja | 170 | 170 | 100 | 35 | 420 |
Operacje klucza AES
W poniższej tabeli opisano liczbę operacji na sekundę dla operacji klucza AES podzielonych na kategorie według rozmiaru klucza. W tabeli:
- Operacje szyfrowania i odszyfrowywania zakładają, że rozmiar pakietu o rozmiarze 4 KB.
- Limity przepływności dla operacji szyfrowania i odszyfrowywania mają zastosowanie do algorytmów AES-CBC i AES-GCM.
- Limity przepływności dla operacji zawijania i odpakowania mają zastosowanie do algorytmu AES-KW.
| Operacja | 128-bitowy | 192-bitowy | 256-bitowy |
|---|---|---|---|
| Tworzenie klucza | 1 | 1 | 1 |
| Szyfrowanie | 10 000 | 10 000 | 10 000 |
| Odszyfrowywanie | 10 000 | 10 000 | 10 000 |
| Owijajać | 10 000 | 10 000 | 10 000 |
| Rozpakować | 10 000 | 10 000 | 10 000 |