Abilitare la replica in più aree nel modulo di protezione hardware gestito di Azure
La replica in più aree consente di estendere un pool di moduli di protezione hardware gestito da un'area di Azure (denominata area primaria) a un'altra area di Azure (denominata area estesa). Una volta configurate, entrambe le aree sono attive, in grado di gestire le richieste e, con la replica automatizzata, condividere lo stesso materiale chiave, ruoli e autorizzazioni. L'area disponibile più vicina all'applicazione riceve e soddisfa la richiesta, ottimizzando così la velocità effettiva e latenza di lettura. Anche se le interruzioni a livello di area sono rare, la replica in più aree migliora la disponibilità di chiavi crittografiche cruciali in caso di mancata disponibilità di un'area. Per altre informazioni sul contratto di servizio, vedere Contratto di servizio per il modulo di protezione hardware gestito di Azure Key Vault.
Architettura
Quando la replica in più aree è abilitata in un modulo di protezione hardware gestito, viene creato un secondo pool di moduli di protezione hardware gestiti con tre partizioni del modulo di protezione hardware con bilanciamento del carico in un’area estesa. Quando le richieste vengono inviate all'endpoint DNS globale di Gestione traffico <hsm-name>.managedhsm.azure.net
, l'area disponibile più vicina riceve e soddisfa la richiesta. Sebbene ogni area mantenga singolarmente la disponibilità elevata a livello di area a causa della distribuzione di moduli di protezione hardware nell'area, la gestione traffico garantisce che anche se tutte le partizioni di un modulo di protezione hardware gestito in un'area non sono disponibili a causa di una catastrofe, le richieste possono comunque essere gestite dal pool di moduli di protezione hardware gestiti nell’area estesa.
Latenza di replica
Qualsiasi operazione di scrittura nel modulo di protezione hardware gestito, ad esempio la creazione o l'aggiornamento di una chiave, la creazione o l'aggiornamento di una definizione di ruolo o la creazione o l'aggiornamento di un'assegnazione di ruolo, possono richiedere fino a 6 minuti prima che entrambe le aree vengano replicate completamente. All'interno di questa finestra non è garantito che il materiale scritto sia stato replicato tra le aree. Pertanto, è consigliabile attendere sei minuti tra la creazione o l'aggiornamento della chiave e l'uso della chiave per assicurarsi che il materiale della chiave sia stato completamente replicato tra aree. Lo stesso vale per le assegnazioni di ruolo e le definizioni di ruolo.
Comportamento di failover
Il failover si verifica quando una delle aree in un modulo di protezione hardware gestito in più aree diventa non disponibile a causa di un'interruzione e l'altra area inizia a gestire tutte le richieste. L'interruzione può essere limitata solo al pool di moduli di protezione hardware, all'intero servizio del modulo di protezione hardware gestito o all'intera area di Azure. Durante il failover, è possibile notare una modifica del comportamento a seconda dell'area interessata.
Area interessata | Letture consentite | Scritture consentite |
---|---|---|
Area estesa | Sì | Sì |
Area primaria | Sì | Forse |
Se un'area estesa non è più disponibile, le operazioni di lettura (ottenere chiave, chiavi elenco, tutte le operazioni di crittografia, elencare le assegnazioni di ruolo) sono disponibili se l'area primaria è attiva. Sono disponibili anche operazioni di scrittura (creazione e aggiornamento delle chiavi, creazione e aggiornamento delle assegnazioni di ruolo, creazione e aggiornamento delle definizioni di ruolo).
Se l'area primaria non è disponibile, le operazioni di lettura sono disponibili, ma le operazioni di scrittura potrebbero non essere disponibili, a seconda dell'ambito dell'interruzione.
Tempo di failover
In background, la risoluzione DNS gestisce il reindirizzamento delle richieste alle aree primarie o estese.
Se entrambe le aree sono attive, Gestione traffico risolve le richieste in ingresso nella posizione con la prossimità geografica più vicina o la latenza di rete più bassa all'origine della richiesta. I record DNS sono configurati con un TTL predefinito di 5 secondi.
Se un'area segnala uno stato non integro a Gestione traffico, le richieste future vengono risolte nell'altra area, se disponibile. I client che memorizzano nella cache le ricerche DNS possono riscontrare tempi di failover prolungati. Tuttavia, una volta scadute le cache sul lato client, le richieste future devono essere instradate all'area disponibile.
Supporto dell'area di Azure
Le aree seguenti sono supportate come aree primarie (aree da cui è possibile replicare un pool di moduli di protezione hardware gestiti)
- Stati Uniti orientali
- Stati Uniti orientali 2
- Stati Uniti settentrionali
- Europa occidentale
- Stati Uniti occidentali
- Canada orientale
- Qatar centrale
- Asia orientale
- Asia sudorientale
- Regno Unito meridionale
- Stati Uniti centrali
- Giappone orientale
- Svizzera settentrionale
- Brasile meridionale
- Australia centrale
- India centrale
- Stati Uniti occidentali 3
- Canada centrale
- Australia orientale
- India meridionale
- Svezia centrale
- Sudafrica settentrionale
- Corea centrale
- Europa settentrionale
- Francia centrale
- Giappone occidentale
- Stati Uniti centro-meridionali
- Polonia Centrale
- Svizzera occidentale
- Australia meridionale
- India occidentale
- Emirati Arabi Uniti centrali
- Emirati Arabi Uniti settentrionali
- Stati Uniti occidentali 2
- Stati Uniti centro-occidentali
Nota
Stati Uniti centrali, Stati Uniti orientali, Stati Uniti centro-meridionali, Stati Uniti occidentali 2, Svizzera settentrionale, Europa occidentale, India centrale, Canada centrale, Canada orientale, Giappone occidentale, Qatar centrale, Polonia centrale e Stati Uniti occidentali non possono essere estese al momento. Altre aree potrebbero non essere disponibili per l'estensione a causa di limitazioni di capacità nell'area.
Fatturazione
La replica in più aree in un'area estesa comporta una fatturazione aggiuntiva (x2), perché viene usato un nuovo pool di moduli di protezione hardware in un'area estesa. Per altre informazioni, vedere Prezzi del modulo di protezione hardware gestito di Azure.
Comportamento della funzione di eliminazione temporanea
La funzionalità di eliminazione temporanea del modulo di protezione hardware gestito consente il ripristino di moduli di protezione hardware eliminati e chiavi, tuttavia in uno scenario abilitato per la replica in più aree, esistono piccole differenze in cui il modulo di protezione hardware secondario deve essere eliminato prima di poter eseguire l'eliminazione temporanea nel modulo di protezione hardware primario. Inoltre, quando un'area estesa viene rimossa dal modulo di protezione hardware primario, il modulo di protezione hardware nell'area rimossa viene eliminato invece di immettere uno stato di eliminazione temporanea e la fatturazione per il modulo di protezione hardware eliminato termina immediatamente. Se necessario, è sempre possibile estendersi a una nuova area estesa dal database primario.
Comportamento del collegamento privato con la replica in più aree
La funzionalità collegamento privato di Azure consente di accedere al servizio del modulo di protezione hardware gestito tramite un endpoint privato nella rete virtuale. È necessario configurare l'endpoint privato nel modulo di protezione hardware gestito nell'area primaria esattamente come quando non si usa la funzionalità di replica in più aree. Per il modulo di protezione hardware gestito in un'area estesa, è consigliabile creare un altro endpoint privato e una zona DNS privata dopo che il modulo di protezione hardware gestito nell'area primaria viene replicato nel modulo di protezione hardware gestito in un'area estesa. In questo modo le richieste client verranno reindirizzate al modulo di protezione hardware gestito più vicino alla posizione client.
Di seguito alcuni scenari con esempi: modulo di protezione hardware gestito in un'area primaria (Regno Unito meridionale) e un altro modulo di protezione hardware gestito in un'area estesa (Stati Uniti centro-occidentali).
Quando entrambi i moduli di protezione hardware gestiti nelle aree primarie ed estese sono operativi con endpoint privato abilitato, le richieste client vengono reindirizzate al modulo di protezione hardware gestito più vicino alla posizione client. Le richieste client passano all'endpoint privato dell'area più vicina e quindi indirizzate al modulo di protezione hardware gestito della stessa area da Gestione traffico.
Quando uno dei moduli di protezione hardware gestiti (Regno Unito meridionale, ad esempio) in uno scenario replicato in più aree non è disponibile con gli endpoint privati abilitati, le richieste client vengono reindirizzate al modulo di protezione hardware gestito disponibile (Stati Uniti centro-occidentali). Le richieste dei clienti provenienti dal Regno Unito meridionale verranno prima indirizzate all'endpoint privato del Regno Unito meridionale e quindi indirizzate al modulo di protezione hardware gestito degli Stati Uniti centro-occidentali dal gestore del traffico.
I moduli di protezione hardware gestiti in aree primarie e estese, ma solo un endpoint privato configurato nell'area primaria o estesa. Per consentire a un client di una rete virtuale diversa (VNET1) di connettersi a un modulo di protezione hardware gestito tramite un endpoint privato in una rete virtuale diversa (VNET2), richiede il peering reti virtuali tra le due reti virtuali. È possibile aggiungere un collegamento di rete virtuale per la zona DNS privata creata durante la creazione dell'endpoint privato.
Nel diagramma seguente, l'endpoint privato viene creato solo nell'area Regno Unito meridionale, mentre sono presenti due moduli di protezione hardware gestiti in esecuzione uno nel Regno Unito meridionale e l'altro nell'area Stati Uniti centro-occidentali. Le richieste provenienti da entrambi i client passano al modulo di protezione hardware gestito dal Regno Unito meridionale perché le richieste vengono instradate tramite l'endpoint privato e la posizione dell'endpoint privato in questo caso si trova nel Regno Unito meridionale.
Nel diagramma seguente, l'endpoint privato viene creato solo nell'area Regno Unito meridionale, solo il modulo di protezione hardware gestito nell'area Stati Uniti centro-occidentali è disponibile e il modulo di protezione hardware gestito nel Regno Unito meridionale non è disponibile. In questo caso, le richieste verranno reindirizzate al modulo di protezione hardware gestito degli Stati Uniti centro-occidentali attraverso l'endpoint privato nel Regno Unito meridionale perché Gestione traffico rileva che il modulo di protezione hardware gestito dal Regno Unito meridionale non è disponibile.
Comandi dell'interfaccia della riga di comando di Azure
Se si crea un nuovo pool di moduli di protezione hardware gestito e quindi si estende a un'area estesa, fare riferimento a queste istruzioni prima dell'estensione. Se si estende da un pool di moduli di protezione hardware gestito già esistente, usare le istruzioni seguenti per estendere il pool di moduli di protezione hardware in un'area estesa.
Nota
Questi comandi richiedono l'interfaccia della riga di comando di Azure versione 2.48.1 o successiva. Per installare la versione più recente, vedere Come installare l'interfaccia della riga di comando di Azure.
Estendere un modulo di protezione hardware primario in un'area estesa
Per estendere un pool di moduli di protezione hardware gestito a un'altra area, eseguire il comando seguente che creerà automaticamente un nuovo modulo di protezione hardware in un'area estesa.
az keyvault region add --hsm-name "ContosoMHSM" --region "australiaeast"
Nota
"ContosoMHSM" in questo esempio è il nome del pool del modulo di protezione hardware primario; "australiaeast" è l'area estesa in cui si sta estendendo.
Rimuovere un'area estesa dal modulo di protezione hardware primario
Dopo aver rimosso un modulo di protezione hardware esteso, le partizioni del modulo di protezione hardware nell'altra area verranno eliminate. Tutti i database secondari devono essere eliminati prima che un modulo di protezione hardware gestito primario possa essere eliminato temporaneamente o rimosso definitivamente. È possibile eliminare solo i database secondari usando questo comando. Il database primario può essere eliminato solo usando i comandi di eliminazione temporanea e di rimozione definitiva
az keyvault region remove --hsm-name ContosoMHSM --region australiaeast
Elencare tutte le regioni
az keyvault region list --hsm-name ContosoMHSM