BYOK (Bring Your Own Key) per Key Vault è ora disponibile a livello generale
Data di pubblicazione: 29 maggio, 2020
È ora disponibile a livello generale un nuovo metodo per l'importazione di chiavi in Azure Key Vault.
Il processo di importazione di chiavi dai moduli di protezione hardware locali in Key Vault è in genere definito BYOK (Bring Your Own Key). Key Vault ha supportato BYOK con moduli di protezione hardware nCipher fin dal lancio nel 2015.
Il nuovo metodo BYOK permetterà ai clienti di Azure di usare qualsiasi modulo di protezione hardware locale supportato per generare chiavi e importarle in Key Vault. Molti clienti preferiscono usare moduli di protezione hardware locali per generare chiavi in modo da rispettare i requisiti normativi e per la conformità.
Il nuovo metodo consente il trasferimento sicuro di chiavi con protezione HSM nel modulo di protezione hardware di Key Vault. La chiave da trasferire non esiste mai all'esterno di un modulo di protezione hardware in formato di testo non crittografato. Durante il processo di importazione, il materiale della chiave viene protetto con una chiave conservata nei moduli di protezione hardware in Azure Key Vault. Il metodo BYOK originale, definito ora BYOK di nCipher, sarà deprecato nel tempo. Invitiamo i clienti a iniziare a usare il nuovo metodo per l'importazione di chiavi con protezione HSM in Key Vault.
Insieme a questo annuncio, è ora disponibile anche la specifica per il nuovo metodo BYOK, per permettere ai fornitori di moduli di protezione hardware di offrire strumenti BYOK ai rispettivi clienti. La specifica consente anche ai fornitori di software indipendenti e ai clienti di automatizzare completamente il processo BYOK in base alle proprie esigenze.
Per informazioni dettagliate, incluso un elenco di moduli di protezione hardware supportati, leggi Importare chiavi con protezione HSM in Key Vault (panoramica).