Поделиться через


Ограничения службы Azure Key Vault

Служба Azure Key Vault поддерживает два типа ресурсов: хранилища и управляемые устройства HSM. В следующих двух разделах описаны ограничения службы для каждого из них.

Key Vault

Следующие ограничения применяются к стандартным операциям Key Vault, включая ограничения скорости транзакций для ключей, секретов и сертификатов. Azure Key Vault включает ограничения на пропускную способность транзакций и запросы API для обеспечения надежности и доступности служб. Эти ограничения предназначены для выявления приложений, которые могут негативно повлиять на других клиентов Key Vault, но по-прежнему позволяют соответствовать вашим операционным требованиям. Сведения о регулировании обработки при превышении этих ограничений см. в руководстве по регулированию Azure Key Vault.

Тип ресурса: хранилище

В этом разделе описаны ограничения службы для типа ресурса vaults.

Ключевые транзакции (максимальное число транзакций, разрешенных в 10 секунд, на хранилище в каждом регионе1)

Тип ключа Ключ HSM
Ключ СОЗДАТЬ
Ключ HSM
Все остальные транзакции
Ключ ПО
Ключ СОЗДАТЬ
Ключ ПО
Все остальные транзакции
2048-битовый RSA 10 2,000 20 4,000
3072-битовый RSA 10 500 20 1,000
4096-битовый RSA 10 250 20 500
ECC P-256 10 2,000 20 4,000
ECC P-384 10 2,000 20 4,000
ECC P-521 10 2,000 20 4,000
ECC SECP256K1 10 2,000 20 4,000

Note

В таблице выше показано, что для 2048-разрядных программных ключей RSA разрешено 4000 транзакций GET за каждые 10 секунд. Для 2048-разрядных ключей RSA на основе HSM разрешено 2000 транзакций GET за каждые 10 секунд.

Пороговые значения дросселирования взвешены, и контроль осуществляется по их сумме. Например, как показано в предыдущей таблице, при выполнении операций GET с ключами RSA HSM это в восемь раз дороже, чем 4096-разрядные ключи по сравнению с 2048-разрядными ключами, так как 2000/250 = 8.

За заданный 10-секундный интервал клиент Azure Key Vault может выполнить только одну из следующих операций, прежде чем он столкнется с кодом состояния HTTP 429, ограничивающим частоту запросов.

  • 4000 транзакций GET с 2048-разрядными программными ключами RSA;
  • 2 000 транзакций GET с использованием 2048-разрядных ключей RSA и HSM.
  • 250 транзакций GET с 4096-разрядными ключами RSA на основе HSM;
  • 248 транзакции GET с 4096-разрядными ключами RSA на основе HSM и 16 транзакций GET с 2048-разрядными ключами RSA на основе HSM.

Секреты, ключи управляемой учетной записи хранения и транзакции хранилища

Тип транзакций Максимальное количество транзакций, разрешенных в течение 10 секунд, на хранилище для одного региона1
Secret
создать секрет
300 (совместно во всех трех операциях)
Certificate
Импорт сертификата
300 (совместно во всех трех операциях)
Key
Ключ IMPORT
300 (совместно во всех трех операциях)
Все остальные транзакции 4,000

Note

Ограничение на 300 транзакций применяется совместно в операциях CREATE secret, IMPORT certificate и IMPORT key. Например, если в течение 10 секунд вы создаете 100 секретов, импортируете 100 сертификатов и 100 ключей, вы достигнете ограничений и столкнетесь с троттлингом. Дополнительные сведения о регулировании при превышении этих ограничений см. в руководстве по регулированию Azure Key Vault.

1 Ограничение для всех типов транзакций на уровне подписки в пять раз превышает ограничение на уровне хранилища ключей.

Резервные копии ключей, секретов, сертификатов

При резервном копировании объекта хранилища ключей, например секрета, ключа или сертификата, операция резервного копирования скачивает объект в виде зашифрованного большого двоичного объекта. Этот большой двоичный объект нельзя расшифровать за пределами Azure. Чтобы получить пригодные для использования данные из этого BLOB-объекта, необходимо восстановить его в хранилище ключей в той же подписке и в том же регионе Azure.

Тип транзакций Максимально допустимая версия объекта хранилища ключей
Резервное копирование отдельных ключей, секретов, сертификатов 500

Note

Если вы пытаетесь создать резервную копию ключа, секрета или объекта сертификата с более поздними версиями, операция приведет к ошибке. Удалить предыдущие версии ключа, секрета или сертификата нельзя.

Ограничения на количество ключей, секретов и сертификатов

Служба Key Vault не ограничивает количество ключей, секретов или сертификатов, которые могут храниться в хранилище. Следует учитывать ограничения транзакций в хранилище, чтобы гарантировать, что операции не будут ограничиваться.

Key Vault не ограничивает количество версий секрета, ключа или сертификата, но хранение большого количества версий (500+) может повлиять на производительность операций резервного копирования. См. Резервное копирование Azure Key Vault.

Key Vault: управляемый HSM

Управляемый HSM предоставляет выделенные экземпляры HSM с различными ограничениями, чем стандартные хранилища Key Vault. Подробные сведения о характеристиках производительности и планировании емкости для управляемых рабочих нагрузок HSM см. в руководстве по масштабированию управляемого устройства HSM в Azure.

Тип ресурса: управляемый HSM

В этом разделе описаны ограничения службы для типа ресурса managed HSM.

Ограничения на объекты

Item Limits
Количество экземпляров HSM в рамках одной подписки в каждом регионе 5
Количество ключей на экземпляр HSM 5000
Число версий на ключ 100
Количество настраиваемых определений ролей на один HSM-экземпляр 50
Число присвоений ролей на область HSM 50
Число назначений ролей в каждом отдельном ключевом контексте 10

Подробные рекомендации по планированию и масштабированию емкости производительности см. в руководстве по масштабированию управляемого устройства HSM в Azure.