Freigeben über


Importieren von HSM-geschützten Schlüsseln in Key Vault

Wenn Sie Azure Key Vault verwenden, können Sie Schlüssel in Hardwaresicherheitsmodulen (HSMs) importieren oder generieren, die die HSM-Grenze nie verlassen. Dieses Szenario wird häufig als Bring Your Own Key (BYOK) bezeichnet. Azure Key Vault verwendet FIPS 140 validierte HSMs zum Schutz Ihrer Schlüssel.

Hinweis

Weitere Informationen zu Azure Key Vault finden Sie unter What is Azure Key Vault?
Für ein Einführungstutorial, das das Erstellen eines Schlüsseltresors für HSM-geschützte Schlüssel umfasst, siehe What is Azure Key Vault?.

Unterstützte HSMs

Das Übertragen von HSM-geschützten Schlüsseln auf Key Vault wird je nach verwendeten HSMs über zwei verschiedene Methoden unterstützt. Verwenden Sie die folgende Tabelle, um zu bestimmen, welche Methode Sie für Ihre HSMs zum Generieren verwenden sollten, und übertragen Sie dann Ihre eigenen HSM-geschützten Schlüssel, die mit Azure Key Vault verwendet werden sollen.

Zulieferername Herstellertyp Unterstützte HSM-Modelle Unterstützte Übertragungsmethode für HSM-Schlüssel
Cryptomathic ISV (Enterprise-Schlüsselverwaltungssystem) Mehrere HSM-Marken und -Modelle, einschließlich
  • nCipher
  • Thales
  • Utimaco
Cryptomathic-Website für Details
Verwenden der neuen BYOK-Methode
Anvertrauen Hersteller,
HSM als Dienstleistung
  • HSM-Produktfamilie „nShield“
  • nShield als Dienst
Verwenden der neuen BYOK-Methode
Fortanix Hersteller,
HSM als Dienstleistung
  • Self-Defending Key Management Service (SDKMS, selbstverteidigender Schlüsselverwaltungsdienst)
  • Equinix SmartKey
Verwenden der neuen BYOK-Methode
Futurex Hersteller,
HSM als Dienstleistung
  • CryptoHub
  • CryptoHub Cloud
  • KMES Serie 3
Verwenden der neuen BYOK-Methode
IBM Hersteller IBM 476x, CryptoExpress Verwenden der neuen BYOK-Methode
Marvell Hersteller Alle Liquid Security-HSMs mit
  • Firmwareversion 2.0.4 oder höher
  • Firmwareversion 3.2 oder höher
Verwenden der neuen BYOK-Methode
nCipher Hersteller,
HSM als Dienstleistung
  • HSM-Produktfamilie „nShield“
  • nShield als Dienst
Verwenden der BYOK-Methode
Siehe die Zeile „Entrust“ (Anvertrauen).
Securosys SA Hersteller,
HSM als Dienstleistung
Primus-HSM-Familie, Securosys Clouds HSM Verwenden der neuen BYOK-Methode
StorMagic ISV (Enterprise-Schlüsselverwaltungssystem) Mehrere HSM-Marken und -Modelle, einschließlich
  • Utimaco
  • Thales
  • nCipher
StorMagic-Website für Details
Verwenden der neuen BYOK-Methode
Thales Hersteller
  • Produktfamilie „Luna HSM 7“ mit Firmwareversion 7.3 oder neuer
Verwenden der neuen BYOK-Methode
Utimaco Hersteller,
HSM als Dienstleistung
U.trust Anchor, CryptoServer Verwenden der neuen BYOK-Methode
Yubico Hersteller YubiHSM 2 Verwenden der neuen BYOK-Methode

Nächste Schritte

  • Lesen Sie die Übersicht über die Key Vault Sicherheit, um Sicherheit, Haltbarkeit und Überwachung ihrer Schlüssel sicherzustellen.
  • Eine vollständige Beschreibung der neuen BYOK-Methode finden Sie in der BYOK-Spezifikation .