Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wenn Sie Azure Key Vault verwenden, können Sie Schlüssel in Hardwaresicherheitsmodulen (HSMs) importieren oder generieren, die die HSM-Grenze nie verlassen. Dieses Szenario wird häufig als Bring Your Own Key (BYOK) bezeichnet. Azure Key Vault verwendet FIPS 140 validierte HSMs zum Schutz Ihrer Schlüssel.
Hinweis
Weitere Informationen zu Azure Key Vault finden Sie unter What is Azure Key Vault?
Für ein Einführungstutorial, das das Erstellen eines Schlüsseltresors für HSM-geschützte Schlüssel umfasst, siehe What is Azure Key Vault?.
Unterstützte HSMs
Das Übertragen von HSM-geschützten Schlüsseln auf Key Vault wird je nach verwendeten HSMs über zwei verschiedene Methoden unterstützt. Verwenden Sie die folgende Tabelle, um zu bestimmen, welche Methode Sie für Ihre HSMs zum Generieren verwenden sollten, und übertragen Sie dann Ihre eigenen HSM-geschützten Schlüssel, die mit Azure Key Vault verwendet werden sollen.
| Zulieferername | Herstellertyp | Unterstützte HSM-Modelle | Unterstützte Übertragungsmethode für HSM-Schlüssel |
|---|---|---|---|
| Cryptomathic | ISV (Enterprise-Schlüsselverwaltungssystem) | Mehrere HSM-Marken und -Modelle, einschließlich
|
Verwenden der neuen BYOK-Methode |
| Anvertrauen | Hersteller, HSM als Dienstleistung |
|
Verwenden der neuen BYOK-Methode |
| Fortanix | Hersteller, HSM als Dienstleistung |
|
Verwenden der neuen BYOK-Methode |
| Futurex | Hersteller, HSM als Dienstleistung |
|
Verwenden der neuen BYOK-Methode |
| IBM | Hersteller | IBM 476x, CryptoExpress | Verwenden der neuen BYOK-Methode |
| Marvell | Hersteller | Alle Liquid Security-HSMs mit
|
Verwenden der neuen BYOK-Methode |
| nCipher | Hersteller, HSM als Dienstleistung |
|
Verwenden der BYOK-Methode Siehe die Zeile „Entrust“ (Anvertrauen). |
| Securosys SA | Hersteller, HSM als Dienstleistung |
Primus-HSM-Familie, Securosys Clouds HSM | Verwenden der neuen BYOK-Methode |
| StorMagic | ISV (Enterprise-Schlüsselverwaltungssystem) | Mehrere HSM-Marken und -Modelle, einschließlich
|
Verwenden der neuen BYOK-Methode |
| Thales | Hersteller |
|
Verwenden der neuen BYOK-Methode |
| Utimaco | Hersteller, HSM als Dienstleistung |
U.trust Anchor, CryptoServer | Verwenden der neuen BYOK-Methode |
| Yubico | Hersteller | YubiHSM 2 | Verwenden der neuen BYOK-Methode |
Nächste Schritte
- Lesen Sie die Übersicht über die Key Vault Sicherheit, um Sicherheit, Haltbarkeit und Überwachung ihrer Schlüssel sicherzustellen.
- Eine vollständige Beschreibung der neuen BYOK-Methode finden Sie in der BYOK-Spezifikation .