Tjänstbegränsningar för Azure Key Vault

Azure Key Vault-tjänsten stöder två resurstyper: Valv och hanterade HSM:er. I följande två avsnitt beskrivs tjänstbegränsningarna för var och en av dem.

Resurstyp: valv

I det här avsnittet beskrivs tjänstbegränsningar för resurstypen vaults.

Nyckeltransaktioner (maximalt antal transaktioner tillåtna på 10 sekunder, per valv per region1):

Nyckeltyp HSM-nyckel
CREATE-nyckel
HSM-nyckel
Alla andra transaktioner
Programvarunyckel
CREATE-nyckel
Programvarunyckel
Alla andra transaktioner
RSA 2 048 bitar 10 2,000 20 4 000
RSA 3 072-bitars 10 500 20 1 000
RSA 4 096-bitars 10 250 20 500
ECC P-256 10 2,000 20 4 000
ECC P-384 10 2,000 20 4 000
ECC P-521 10 2,000 20 4 000
ECC-SECP256K1 10 2,000 20 4 000

Kommentar

I föregående tabell ser vi att för RSA 2 048-bitars programvarunycklar tillåts 4 000 GET-transaktioner per 10 sekunder. För RSA 2 048-bitars HSM-nycklar tillåts 2 000 GET-transaktioner per 10 sekunder.

Tröskelvärdena för begränsning viktas och tillämpningen ligger på deras summa. Som du ser i föregående tabell är det till exempel åtta gånger dyrare att använda 4 096-bitars nycklar jämfört med 2 048-bitarsnycklar när du utför GET-åtgärder på RSA HSM-nycklar. Det beror på att 2 000/250 = 8.

I ett givet intervall på 10 sekunder kan en Azure Key Vault-klient bara utföra en av följande åtgärder innan den stöter på en 429 begränsning av HTTP-statuskoden:

  • 4 000 RSA 2 048-bitars GET-transaktioner med programvarunyckel
  • 2 000 RSA 2 048-bitars HSM-nyckel GET-transaktioner
  • 250 RSA 4 096-bitars HSM-nyckel GET-transaktioner
  • 248 RSA 4 096-bitars HSM-nyckel GET-transaktioner och 16 RSA 2 048-bitars HSM-nyckel GET-transaktioner

Hemligheter, hanterade lagringskontonycklar och valvtransaktioner:

Transaktionstyp Maximalt antal tillåtna transaktioner på 10 sekunder, per valv per region1
Hemlig
SKAPA hemlighet
300
Alla andra transaktioner 4 000

Information om hur du hanterar begränsningar när dessa gränser överskrids finns i Vägledning för Azure Key Vault-begränsning.

1 En prenumerationsomfattande gräns för alla transaktionstyper är fem gånger per nyckelvalvgräns.

Säkerhetskopieringsnycklar, hemligheter, certifikat

När du säkerhetskopierar ett key vault-objekt, till exempel en hemlighet, nyckel eller ett certifikat, hämtar säkerhetskopieringsåtgärden objektet som en krypterad blob. Det går inte att dekryptera den här bloben utanför Azure. Om du vill hämta användbara data från den här bloben måste du återställa bloben till ett nyckelvalv inom samma Azure-prenumeration och Azure-geografi

Transaktionstyp Högsta tillåtna key vault-objektversioner
Säkerhetskopiera enskild nyckel, hemlighet, certifikat 500

Kommentar

Om du försöker säkerhetskopiera ett nyckel-, hemlighets- eller certifikatobjekt med fler versioner än gränsen över resulterar det i ett fel. Det går inte att ta bort tidigare versioner av en nyckel, hemlighet eller ett certifikat.

Begränsningar för antalet nycklar, hemligheter och certifikat:

Key Vault begränsar inte antalet nycklar, hemligheter eller certifikat som kan lagras i ett valv. Transaktionsgränserna för valvet bör beaktas för att säkerställa att åtgärderna inte begränsas.

Key Vault begränsar inte antalet versioner på en hemlighet, nyckel eller ett certifikat, men lagring av ett stort antal versioner (500+) kan påverka säkerhetskopieringsåtgärdernas prestanda. Se Säkerhetskopiering av Azure Key Vault.

Resurstyp: Hanterad HSM

I det här avsnittet beskrivs tjänstbegränsningar för resurstypen managed HSM.

Objektbegränsningar

Artikel Gränser
Antal HSM-instanser per prenumeration per region 5
Antal nycklar per HSM-instans 5000
Antal versioner per nyckel 100
Antal anpassade rolldefinitioner per HSM-instans 50
Antal rolltilldelningar i HSM-omfång 50
Antal rolltilldelningar i varje enskilt nyckelomfång 10

Transaktionsgränser för administrativa åtgärder (antal åtgärder per sekund per HSM-instans)

Åtgärd Antal åtgärder per sekund
Alla RBAC-åtgärder
(innehåller alla CRUD-åtgärder för rolldefinitioner och rolltilldelningar)
5
Fullständig HSM-säkerhetskopiering/återställning
(endast en samtidig säkerhetskopierings- eller återställningsåtgärd per HSM-instans stöds)
1

Transaktionsgränser för kryptografiska åtgärder (antal åtgärder per sekund per HSM-instans)

  • Varje Hanterad HSM-instans utgör tre belastningsutjämnings-HSM-partitioner. Dataflödesgränserna är en funktion av underliggande maskinvarukapacitet som allokerats för varje partition. Tabellerna nedan visar maximalt dataflöde med minst en tillgänglig partition. Det faktiska dataflödet kan vara upp till 3 gånger högre om alla tre partitionerna är tillgängliga.
  • Antecknade dataflödesgränser förutsätter att en enda nyckel används för att uppnå maximalt dataflöde. Om till exempel en enda RSA-2048-nyckel används är det maximala dataflödet 1 100 teckenåtgärder. Om du använder 1100 olika nycklar med en transaktion per sekund kan de inte uppnå samma dataflöde.
RSA-nyckelåtgärder (antal åtgärder per sekund per HSM-instans)
Åtgärd 2048-bitars 3072-bitars 4096-bitars
Skapa nyckel 1 1 1
Ta bort nyckel (mjuk borttagning) 10 10 10
Rensa nyckel 10 10 10
Säkerhetskopieringsnyckel 10 10 10
Återställningsnyckel 10 10 10
Hämta nyckelinformation 1100 1100 1100
Kryptera 10000 10000 6000
Avkryptera 1100 360 160
Radbryt 10000 10000 6000
Packa upp 1100 360 160
Signera 1100 360 160
Verifiera 10000 10000 6000
EC-nyckelåtgärder (antal åtgärder per sekund per HSM-instans)

I den här tabellen beskrivs antalet åtgärder per sekund för varje kurvtyp.

Åtgärd P-256 P-256K P-384 P-521
Skapa nyckel 1 1 1 1
Ta bort nyckel (mjuk borttagning) 10 10 10 10
Rensa nyckel 10 10 10 10
Säkerhetskopieringsnyckel 10 10 10 10
Återställningsnyckel 10 10 10 10
Hämta nyckelinformation 1100 1100 1100 1100
Signera 260 260 165 56
Verifiera 130 130 82 28
AES-nyckelåtgärder (antal åtgärder per sekund per HSM-instans)
  • Krypterings- och dekrypteringsåtgärder förutsätter en paketstorlek på 4 KB.
  • Dataflödesgränser för Kryptering/Dekryptering gäller för AES-CBC- och AES-GCM-algoritmer.
  • Dataflödesgränser för Wrap/Unwrap gäller för AES-KW-algoritmen.
Åtgärd 128-bitars 192-bitars 256-bitars
Skapa nyckel 1 1 1
Ta bort nyckel (mjuk borttagning) 10 10 10
Rensa nyckel 10 10 10
Säkerhetskopieringsnyckel 10 10 10
Återställningsnyckel 10 10 10
Hämta nyckelinformation 1100 1100 1100
Kryptera 8000 8000 8000
Avkryptera 8000 8000 8000
Radbryt 9 000 9 000 9 000
Packa upp 9 000 9 000 9 000