Key Vault — cennik

Ochrona kluczy kryptograficznych i innych wpisów tajnych używanych przez aplikacje i usługi w chmurze

Azure Key Vault enables Azure subscribers to safeguard and control cryptographic keys and other secrets used by cloud apps and services.

  • Encrypt keys and small secrets like passwords using keys in Hardware Security Modules (HSMs).
  • Import or generate your keys in HSMs certified to FIPS 140-2 level 2 standards for added assurance, so that your keys stay within the HSM boundary.
  • Simplify and automate tasks for SSL/TLS certificates, enroll and automatically renew certificates from supported public certification authorities(CA).
  • Manage and automatically rotate Azure Storage account keys, and use shared access signatures to avoid direct contact with the keys.
  • Provision and deploy new vaults and keys in minutes without waiting for procurement, hardware, or IT, and centrally manage keys, secrets, and policies.
  • Maintain control over encrypted data—grant and revoke key use by both your own and third-party applications as needed.
  • Segregate key management duties to enable developers to easily manage keys used for dev/test, and migrate seamlessly to production keys managed by security operations.
  • Rapidly scale to meet the cryptographic needs of your cloud applications and match peak demand.
  • Achieve global redundancy by provisioning vaults in Azure datacenters worldwide, and keep a copy in your own HSM for added durability.

Usługa Azure Key Vault jest oferowana w ramach dwóch warstw: Standardowa i Premium.

Standardowa Premium
Operacje na wpisach tajnych $-/10,000 $-/10,000
Operacje dotyczące certyfikatów3 Odnowienia: $- per renewal request.
Wszystkie pozostałe operacje: $-/10,000
Odnowienia: $- per renewal request.
Wszystkie pozostałe operacje: $-/10,000
Managed Azure Storage account key rotation (in preview)

Bezpłatnie w okresie zapoznawczym.
Cena ogólnie dostępnej wersji: $- na odnowienie4

Bezpłatnie w okresie zapoznawczym.
Cena ogólnie dostępnej wersji: $- na odnowienie4

Klucze chronione programowo
Klucze 2048-bitowe RSA $-/10,000 $-/10,000

Advanced key types1

RSA 3072-bit and 4096-bit keys (in preview)

Bezpłatnie w okresie zapoznawczym.
Cena ogólnie dostępnej wersji: $-/10,000

Bezpłatnie w okresie zapoznawczym.
Cena ogólnie dostępnej wersji: $-/10,000

Klucze chronione przez moduł HSM
Klucze 2048-bitowe RSA ND $- za klucz miesięcznie2
+ $-/10,000

Advanced key types1,2

RSA 3072-bit and 4096-bit keys (in preview)

ND

Bezpłatnie w okresie zapoznawczym; cena wersji ogólnie dostępnej:

Klucze: pierwsze 250 $- za klucz miesięcznie
Klucze: od 251 do 1500 $- za klucz miesięcznie
Klucze: od 1501 do 4000 $- za klucz miesięcznie
Klucze: ponad 4001 $- za klucz miesięcznie
+ $-/10,000

1 Obecnie dotyczy to 3072-bitowych i 4096-bitowych kluczy RSA. W ciągu kolejnych miesięcy być może będą obsługiwane inne zaawansowane typy kluczy, takie jak klucze oparte na krzywej eliptycznej.

2 Opłaty są naliczane tylko za aktywnie używane (w ciągu ostatnich 30 dni) klucze chronione przez moduł HSM, a każda wersja klucza chronionego przez moduł HSM jest liczona jako oddzielny klucz. Więcej informacji można znaleźć na stronie często zadawanych pytań poniżej.

3 Usługa Key Vault nie służy do wystawiania certyfikatów ani odsprzedaży certyfikatów urzędów certyfikacji. Usługa Key Vault umożliwia uproszczenie i zautomatyzowanie określonych zadań związanych z certyfikatami kupowanymi od publicznych urzędów certyfikacji, na przykład ich rejestracji i odnawiania.

4Klucze kont magazynu są przechowywane jako „wpisy tajne” w usłudze Key Vault, więc do wszelkich operacji wykonywanych na tych kluczach, w tym do odnowień, będą stosowane opłaty za operacje (zobacz wiersz „Operacje na wpisach tajnych” powyżej). Więcej informacji na temat definicji operacji można znaleźć w często zadawanych pytaniach poniżej.

Pomoc techniczna i umowa SLA

  • Billing and subscription management support is provided at no cost.
  • Technical support is available through various Azure support plans, starting at $29/month.
  • Service Level Agreement (SLA)—We guarantee that at least 99.9% of the time we will successfully process requests for Key Vault transactions within five seconds. Learn more about our SLA.

Często zadawane pytania

  • Poniżej przedstawiono typy kluczy i wpisów tajnych, które można przechowywać w usłudze Key Vault.

    • Klucze mogą być importowane i generowane w sprzętowych modułach zabezpieczeń. Są one zawsze dostępne tylko w ramach sprzętowego modułu zabezpieczeń. Odszyfrowywanie i logowanie za pomocą klucza w usłudze Key Vault jest przeprowadzane w ramach sprzętowego modułu zabezpieczeń
    • Szyfrowanie można też przeprowadzać za pomocą kluczy w sprzętowych modułach zabezpieczeń. W takiej sytuacji operacje kryptograficzne są wykonywane w oprogramowaniu, a nie w sprzętowym module zabezpieczeń. Te obliczenia są wykonywane w ramach ról obliczeniowych platformy Azure.
    • Klucze tajne to dane o rozmiarze poniżej 10 KB, takie jak hasła lub pliki PFX, które aplikacja może przechowywać w formie zwykłego tekstu. Usługa Key Vault przechowuje wpisy tajne zaszyfrowane za pomocą klucza sprzętowego modułu zabezpieczeń oraz zapewnia dla nich warstwę kontroli dostępu

    Oprócz kluczy i wpisów tajnych można również przechowywać zakupione od publicznych urzędów certyfikacji certyfikaty SSL/TLS i zarządzać nimi, a także rejestrować i odnawiać je za pomocą usługi Key Vault, jeśli publiczny urząd certyfikacji jest aktualnie obsługiwany przez usługę Key Vault.

  • Każde pomyślnie uwierzytelnione wywołanie interfejsu API REST to jedna operacja.

    Przykłady operacji dotyczących kluczy: tworzenie, importowanie, pobieranie, wyświetlanie, wykonywanie kopii zapasowej, przywracanie, usuwanie, aktualizowanie, podpisywanie, weryfikowanie, kodowanie, odkodowywanie, szyfrowanie i odszyfrowywanie. Pamiętaj, że naliczana cena operacji może różnić się w zależności od typu klucza (np. operacje wykonywane przy użyciu 2048-bitowego klucza RSA i przy użyciu 4096-bitowego klucza RSA są rozliczane przy użyciu różnych liczników i różnych cen, zgodnie z opisem w powyższej sekcji).

    Przykłady operacji dotyczących wpisów tajnych: tworzenie/aktualizowanie, pobieranie, wyświetlanie.

    Przykłady operacji dotyczących certyfikatów: tworzenie, aktualizowanie zasad, kontaktów, importowanie, odnawianie lub aktualizowanie certyfikatów. Należy zauważyć, że operacja odnowienia certyfikatu wiąże się z oddzielnymi kosztami od wszystkich innych operacji dotyczących certyfikatów.

  • Operacje dotyczące wszystkich kluczy (klucze chronione programowo i klucze chronione przez sprzętowy moduł zabezpieczeń), wpisów tajnych i certyfikatów są rozliczane według stałej stawki $- za 10 000 operacji. Wyjątek stanowią żądania odnowienia certyfikatu, które są rozliczane według stawki $- za odnowienie. Przykłady: A) W trakcie cyklu rozliczeniowego są wykonywane operacje dotyczące kluczy chronionych przez sprzętowy moduł zabezpieczeń w liczbie 2 000, operacje dotyczące kluczy chronionych programowo w liczbie 1 000 oraz operacje dotyczące wpisów tajnych w liczbie 500. W tym cyklu rozliczeniowym zostanie naliczona opłata za następującą liczbę operacji: 3 500. B) W czasie danego okresu rozliczeniowego wykonywanych jest 500 operacji na 20 certyfikatach, a 2 spośród tych certyfikatów jest także odnawianych za pomocą usługi Key Vault. Zostanie naliczona opłata za 500 operacji i 2 żądania odnowienia certyfikatu.

  • Each key that you generate or import in an Azure Key Vault HSM will be charged as a separate key. You will get charged for a key only if it was used at least once in the previous 30 days (based on the key’s creation anniversary date). Note that if you store multiple (historical) versions of a given key, then each version is treated as a separate key for billing purposes.

    Examples:

    • You add three HSM protected keys in your key vault. Over the next 30 days, you use the first key 10 000 times, the second key once, and you do not use the third key at all. For this 30-day period, you will get billed for 2 HSM key units. For e.g. if these are 2048-bit RSA keys, you will get billed 2 x $-/key/month = $-, and if these are 3072-bit RSA keys, you will get billed 2 x $-/key/month = $-.
    • You have 1 HSM protected key in your key vault. You have 5 historical versions of that key because you have changed the value of the key four times. In the last 30 days, you used 2 of those versions, and did not touch the other three. For a 2048-bit RSA key, you will get billed $- in this example, while for advanced key type, you will get billed $- in this example.
    • Note that any operations performed on HSM-protected keys will be charged separately and will apply in addition to the HSM key charges.
  • Nie. Nie jest naliczana opłata za konfigurację usługi Azure Key Vault.

  • Opłaty za klucze HSM nie są naliczane proporcjonalnie do długości okresu ich włączenia. Opłata za klucz HSM zostanie naliczona tylko w sytuacji, gdy został on użyty co najmniej raz w ciągu ostatnich 30 dni, w oparciu o datę rocznicy utworzenia klucza.

  • Tak. Można udzielić uprawnień do używania kluczy przechowywanych w usłudze Key Vault każdej aplikacji hostowanej w dowolnym miejscu (na platformie Microsoft Azure, w chmurze innej firmy lub lokalnie).

  • Nie. Opłata jest naliczana tylko dla właściciela klucza.

Resources

Estimate your monthly costs for Azure services

Review Azure pricing frequently asked questions

Learn more about Key Vault

Review technical tutorials, videos, and more resources

Learn and build with $200 in credit, and keep going for free

Free account