Zuverlässigkeit in von Azure Key Vault verwaltetes HSM

Azure Key Vault Managed HSM ist ein vollständig verwalteter, hochverwalteter, einzelmandantfähiger, standardskonformer Clouddienst, mit dem Sie kryptografische Schlüssel für Ihre Cloudanwendungen mithilfe von FIPS 140-3-Level 3 validierten Hardwaresicherheitsmodulen (HSMs) schützen können. Verwaltetes HSM bietet eine Reihe integrierter Zuverlässigkeitsfeatures, um sicherzustellen, dass Ihre Schlüssel verfügbar bleiben.

Wenn Sie Azure verwenden, ist Zuverlässigkeit eine gemeinsame Verantwortung. Microsoft bietet eine Reihe von Funktionen zur Unterstützung von Resilienz und Wiederherstellung. Sie sind dafür verantwortlich, zu verstehen, wie diese Funktionen in allen von Ihnen verwendeten Diensten funktionieren, und die Funktionen auswählen, die Sie benötigen, um Ihre Geschäftsziele und Uptime-Ziele zu erfüllen.

In diesem Artikel wird beschrieben, wie verwaltetes HSM für eine Vielzahl potenzieller Ausfälle und Probleme widerstandsfähig ist, einschließlich vorübergehender Fehler, Hardwarefehler und Regionsausfälle. Außerdem wird beschrieben, wie Sie Sicherungen und die Sicherheitsdomäne verwenden können, um sich von anderen Arten von Problemen zu erholen, Wiederherstellungsfunktionen zur Vermeidung von versehentlichem Löschen zu nutzen, und hebt einige wichtige Informationen zur Service Level Agreement (SLA) für Managed HSM hervor.

Empfehlungen für die Produktionsimplementierung für Zuverlässigkeit

Für Produktionsarbeitslasten empfehlen wir Folgendes:

  • Laden Sie die Sicherheitsdomäne unmittelbar nach der Bereitstellung Ihres verwalteten HSM herunter und speichern Sie sie sicher. Die Sicherheitsdomäne ist für die Notfallwiederherstellung erforderlich.
  • Richten Sie ein Kollegium mit mehreren Personen für die Sicherheitsdomäne mit mindestens drei Schlüsselinhabern ein.
  • Aktivieren Sie den Löschschutz , um versehentliche oder böswillige Löschungen zu verhindern.
  • Implementieren Sie regelmäßige Sicherungen in einem Azure Storage-Konto, und verwenden Sie georedundanten Speicher in unterstützten Regionen.
  • Aktivieren Sie für unternehmenskritische Workloads, die eine höhere SLA erfordern, die Replikation mit mehreren Regionen.

Übersicht über die Zuverlässigkeitsarchitektur

Wenn Sie verwaltetes HSM verwenden, stellen Sie eine Instanz bereit, die auch als Pool bezeichnet wird.

Verwaltetes HSM ist für hohe Verfügbarkeit und Langlebigkeit durch seine Architektur ausgelegt:

  • Einzelmandantenisolation: Jede verwaltete HSM-Instanz ist einem einzelnen Kunden zugeordnet und besteht aus einem Cluster mehrerer HSM-Partitionen, die kryptografisch isoliert sind.

  • Dreifach redundante Partitionen: Ein verwalteter HSM-Pool besteht aus drei lastenausgeglichenen HSM-Partitionen, die über separate Racks innerhalb eines Rechenzentrums verteilt sind. Diese Verteilung bietet Redundanz gegenüber Hardwarefehlern und stellt sicher, dass sich der Verlust einer einzelnen Komponente (z. B. stromversorgung oder Netzwerkswitch eines Racks) nicht auf alle Partitionen auswirkt.

  • Vertrauliches Computing: Jede Dienstinstanz wird in einer vertrauenswürdigen Ausführungsumgebung (TEE) ausgeführt, die Intel SGX-Enklaven verwendet. Microsoft-Mitarbeiter, einschließlich personen mit physischem Zugriff auf die Server, können nicht auf Ihr kryptografisches Schlüsselmaterial zugreifen.

  • Automatisches Beheben: Wenn sich ein Hardwarefehler oder ein anderes Problem auf eine der drei Partitionen auswirkt, erstellt der Dienst die betroffene Partition automatisch auf fehlerfreier Hardware ohne Eingreifen des Kunden und ohne Offenlegen von Geheimschlüsseln neu.

Weitere Informationen dazu, wie managed HSM diese Funktionen implementiert, finden Sie unter Schlüsselhoheit, Verfügbarkeit, Leistung und Skalierbarkeit in Managed HSM.

Sicherheitsdomäne

Die Sicherheitsdomäne ist eine wichtige Komponente für die Notfallwiederherstellung. Es handelt sich um ein verschlüsseltes Blob, das alle Anmeldeinformationen enthält, die zum Neustellen einer verwalteten HSM-Instanz erforderlich sind, einschließlich des Partitionsbesitzerschlüssels, der Partitionsanmeldeinformationen, des Datenumbruchschlüssels und einer ersten Sicherung des HSM.

Important

Ohne die Sicherheitsdomäne ist die Notfallwiederherstellung nicht möglich. Microsoft hat keine Möglichkeit, die Sicherheitsdomäne wiederherzustellen und auf Ihre Schlüssel ohne sie zuzugreifen.

Sicherheitsdomänen sind ein wichtiger Bestandteil der Sicherheit und Zuverlässigkeit Ihres verwalteten HSM. Es wird empfohlen, die folgenden bewährten Methoden zu befolgen:

  • Sicheres Generieren von Schlüsseln: Generieren Sie für Produktionsumgebungen die RSA-Schlüsselpaare, die die Sicherheitsdomäne in einer luftgespaltenen Umgebung schützen (z. B. ein lokales HSM oder eine isolierte Arbeitsstation).
  • Offlinespeichern: Speichern Von Sicherheitsdomänenschlüsseln auf verschlüsselten USB-Laufwerken oder einem anderen Offlinespeicher mit jeder Schlüsselfreigabe auf einem separaten Gerät an separaten geografischen Standorten.
  • Einrichten eines Kollegiums mit mehreren Personen: Verwenden Sie mindestens drei Schlüsselhalter, um zu verhindern, dass eine einzelne Person Zugriff auf alle Quorumschlüssel hat, und um eine Abhängigkeit von einer einzelnen Person zu vermeiden.

Weitere Informationen finden Sie unter "Sicherheitsdomäne" in der Übersicht über verwaltetes HSM.

Resilienz für vorübergehende Fehler

Vorübergehende Fehler sind kurze, zeitweilige Fehler in Komponenten. Sie treten häufig in einer verteilten Umgebung wie der Cloud auf und sind ein normaler Bestandteil von Vorgängen. Vorübergehende Fehler korrigieren sich nach kurzer Zeit. Es ist wichtig, dass Ihre Anwendungen vorübergehende Fehler behandeln können, in der Regel durch Wiederholen betroffener Anforderungen.

Alle in der Cloud gehosteten Anwendungen sollten die Anleitung zur vorübergehenden Fehlerbehandlung von Azure befolgen, wenn sie mit cloudgehosteten APIs, Datenbanken und anderen Komponenten kommunizieren. Weitere Informationen finden Sie unter Empfehlungen zur Behandlung vorübergehender Fehler.

Wenn Sie Azure-Dienste verwenden, die in verwaltetes HSM integriert sind, behandeln diese Dienste vorübergehende Fehler automatisch.

Wenn Sie benutzerdefinierte Anwendungen erstellen, die in verwaltetes HSM integriert sind, sollten Sie die folgenden bewährten Methoden für die Behandlung vorübergehender Fehler berücksichtigen, die auftreten können:

  • Verwenden Sie die von Microsoft bereitgestellten SDKs für Azure Key Vault, die integrierte Wiederholungsmechanismen enthalten. SDKs sind für .NET, Python und JavaScript verfügbar.

  • Implementieren Sie eine Wiederholungslogik, wenn Sie direkt mit Managed HSM interagieren, einschließlich Richtlinien für exponentiellen Backoff bei Wiederholungen.

  • Verringern Sie die Anzahl der direkten Abhängigkeiten von verwaltetem HSM. Ergebnisse des kryptografischen Vorgangs zwischenspeichern, um direkte Anforderungen an verwaltetes HSM zu reduzieren. Führen Sie Vorgänge für öffentliche Schlüssel wie Verschlüsselung, Umhüllung und Überprüfung lokal aus, durch Zwischenspeichern des öffentlichen Schlüssels. Durch die lokale Durchführung der Vorgänge wird die Abhängigkeit von Ihrem verwalteten HSM verringert und es wird verhindert, dass vorübergehende Fehler diese Vorgänge unterbrechen.

Wenn Sie verwaltetes HSM in Szenarien mit hohem Durchsatz verwenden, beachten Sie, dass verwaltete HSM kryptografische Vorgänge nicht drosselt. Es verwendet seine HSM-Hardware für die volle Kapazität. Jede verwaltete HSM-Instanz verfügt über drei Partitionen. Bei Wartungs- oder Heilungsvorgängen ist eine Partition möglicherweise nicht verfügbar. Gehen Sie bei der Kapazitätsplanung davon aus, dass zwei Partitionen verfügbar sind. Wenn Sie einen garantierten Durchsatz benötigen, planen Sie basierend auf einer verfügbaren Partition. Überwachen Sie die Metrik "Verwaltete HSM-Verfügbarkeit", um den Status des Diensts zu verstehen.

Verwenden Sie zum Skalieren der Verschlüsselung großer Datenmengen eine Schlüsselhierarchie, in der nur der Schlüsselverschlüsselungsschlüssel (KEK) in verwaltetem HSM gespeichert ist und zum Umschließen von Schlüsseln auf niedrigerer Ebene verwendet wird, die an einem anderen Speicherort für sichere Schlüssel gespeichert sind.

Detaillierte Anleitungen zu Leistungs benchmarks und Kapazitätsplanung finden Sie unter Azure Managed HSM Scaling Guidance.

Ausfallsicherheit bei Partitionsfehlern

Verwaltetes HSM erreicht hohe Verfügbarkeit durch seine dreifach redundante Architektur, wobei jeder HSM-Pool aus drei HSM-Partitionen besteht, die über separate Servergestelle innerhalb eines Rechenzentrums verteilt sind. Diese Verteilung auf Rackebene bietet Redundanz gegenüber lokalisierten Hardwarefehlern.

Diagramm, das die drei Partitionen eines verwalteten HSM-Pools zeigt, jeweils auf einem separaten physischen Server und in einem anderen Servergestell.

Diagramm, das die drei Partitionen eines verwalteten HSM-Pools zeigt, jeweils auf einem separaten physischen Server und in einem anderen Servergestell.

Wenn Hardwarefehler oder lokalisierte Ausfälle auftreten, leitet Managed HSM Ihre Anforderungen automatisch an fehlerfreie Partitionen um und erstellt betroffene Partitionen über einen Prozess, der als "Vertrauliche Dienstheilung" bezeichnet wird, neu. Fehlerhafte Partitionen werden automatisch auf fehlerfreier Hardware unter Verwendung von attestierten TLS- und Intel SGX-Enklaven neu erstellt, um geheime Schlüssel während der Wiederherstellung zu schützen.

Cost

Es gibt keine zusätzlichen Kosten, die mit der integrierten hohen Verfügbarkeit in managed HSM verbunden sind. Die Preise basieren auf der Anzahl der HSM-Pools und der Anzahl der ausgeführten Vorgänge. Weitere Informationen finden Sie unter Azure Managed HSM pricing.

Verhalten, wenn alle Partitionen fehlerfrei sind

In diesem Abschnitt wird beschrieben, was Sie erwarten müssen, wenn verwaltete HSM-Pools betriebsbereit sind und keine Partitionen nicht verfügbar sind.

  • Datenverkehrsrouting: Verwaltetes HSM verwaltet automatisch das Datenverkehrsrouting über die drei Partitionen. Während normaler Vorgänge werden Anforderungen transparent über Partitionen verteilt.

  • Datenreplikation: Alle Daten, einschließlich Schlüssel, Rollenzuweisungen und Zugriffssteuerungsrichtlinien, werden synchron in allen drei Partitionen repliziert. Dadurch wird Konsistenz und Verfügbarkeit sichergestellt, auch wenn eine Partition nicht verfügbar ist.

Verhalten während eines Partitionsfehlers

In diesem Abschnitt wird beschrieben, was Sie erwarten müssen, wenn eine oder mehrere Partitionen nicht verfügbar sind.

  • Erkennung und Reaktion: Der verwaltete HSM-Dienst ist dafür verantwortlich, Partitionsfehler zu erkennen und automatisch darauf zu reagieren. Sie müssen während eines Partitionsfehlers keine Maßnahmen ergreifen.

  • Aktive Anforderungen: Während eines Partitionsfehlers können Anforderungen, die sich im Fluge zur betroffenen Partition befinden, fehlschlagen und erfordern, dass Clientanwendungen sie erneut senden. Um die Auswirkungen von Partitionsausfällen zu minimieren, sollten Clientanwendungen vorübergehende Fehlerbehandlungsmethoden befolgen.

  • Erwarteter Datenverlust: Es wird kein Datenverlust während eines Partitionsfehlers aufgrund der synchronen Replikation über Partitionen erwartet.

  • Erwartete Ausfallzeiten: Bei Lesevorgängen und den meisten kryptografischen Vorgängen sollte es während eines Partitionsfehlers minimal bis gar keine Ausfallzeiten geben. Die verbleibenden fehlerfreien Partitionen dienen weiterhin Anforderungen.

  • Datenverkehrsumleitung: Verwaltetes HSM leitet datenverkehr automatisch von der betroffenen Partition zu fehlerfreien Partitionen um, ohne dass ein Kundeneingriff erforderlich ist.

Partitionswiederherstellung

Wenn die betroffene Partition wiederhergestellt wird, stellt verwaltetes HSM Vorgänge automatisch durch vertrauliche Dienstheilung wieder her. Dieser Vorgang:

  1. Erstellt eine neue Dienstinstanz auf fehlerfreier Hardware.
  2. Stellt eine attestierte TLS-Verbindung mit der primären Partition her.
  3. Sicheres Austauschen von Anmeldeinformationen und kryptografischem Material.
  4. Versiegelt die Dienstdaten an die neue CPU.

Die Azure-Plattform verwaltet diesen Prozess vollständig und erfordert keine Kundeneingriffe.

Ausfallsicherheit bei Ausfällen von Verfügbarkeitszonen

Die hohe Verfügbarkeit von verwaltetem HSM basiert auf der Verteilung auf Racks-Ebene innerhalb eines Rechenzentrums, nicht auf der expliziten Bereitstellung in Verfügbarkeitszonen. Jede Partition wird auf einem separaten Server in einem anderen Rack ausgeführt, der vor Fehlern auf Rackebene wie Stromversorgung oder Netzwerkswitchproblemen schützt.

Wenn Sie ausfallsicher gegenüber rechenzentrums- oder verfügbarkeitszonenweiten Ausfallen sein müssen, sollten Sie einen der Ansätze für Resilienz für regionsweite Fehler in Betracht ziehen.

Widerstandsfähigkeit bei regionalen Ausfällen

Verwaltete HSM-Ressourcen werden in einer einzelnen Azure-Region bereitgestellt. Wenn die Region nicht verfügbar ist, ist Ihr verwaltetes HSM ebenfalls nicht verfügbar. Es gibt jedoch Ansätze, die Sie verwenden können, um Ausfallsicherheit für Regionenausfälle zu gewährleisten.

Replikation mit mehreren Regionen

Verwaltetes HSM unterstützt optionale Multi-Region-Replikation, mit der Sie einen verwalteten HSM-Pool von einer Azure-Region (der primären Region) auf eine zweite Azure-Region (die erweiterte Region) erweitern können. Nach der Konfiguration:

  • Beide Regionen sind aktiv und können Anforderungen bearbeiten.
  • Schlüsselmaterial, Rollen und Berechtigungen werden automatisch zwischen Regionen repliziert.
  • Anforderungen werden mithilfe von Azure Traffic Manager an die nächstgelegene verfügbare Region weitergeleitet.
  • Die kombinierte SLA erhöht sich.

Anforderungen

  • Regionsunterstützung: Alle azure Managed HSM-Regionen werden als primäre Regionen unterstützt. Es gibt keine Abhängigkeit von Azure-Regionspaaren.

    Verwaltetes HSM unterstützt nicht alle Regionen als erweiterte Regionen. Weitere Informationen finden Sie unter Azure-Regionsunterstützung.

  • Maximale Anzahl von Regionen: Sie können eine erweiterte Region für maximal zwei Regionen insgesamt hinzufügen.

Cost

Die Replikation mit mehreren Regionen verursacht zusätzliche Abrechnungen, da ein zweiter HSM-Pool in der erweiterten Region genutzt wird. Weitere Informationen finden Sie unter Azure Managed HSM pricing.

Konfigurieren Sie die Multi-Region-Replikation

Verhalten, wenn alle Regionen funktionsfähig sind

Wenn die Replikation mit mehreren Regionen aktiviert ist und beide Regionen betriebsbereit sind:

  • Datenverkehrsweiterleitung: Alle Regionen können Anforderungen erfüllen. Azure Traffic Manager leitet Anforderungen an die Region mit der nächstgelegenen geografischen Nähe oder der niedrigsten Latenz weiter.

    Wenn Sie private Verknüpfung verwenden, konfigurieren Sie private Endpunkte in beiden Regionen für ein optimales Routing während des Failovers. Weitere Informationen finden Sie unter Private Link Behavior with multi-region replication.

  • Datenreplikation: Alle Änderungen an Schlüsseln, Rollendefinitionen und Rollenzuweisungen werden innerhalb von sechs Minuten asynchron in den erweiterten Bereich repliziert. Warten Sie sechs Minuten nach dem Erstellen oder Aktualisieren eines Schlüssels, bevor Sie ihn im erweiterten Bereich verwenden.

Verhalten während eines Regionenausfalls

Wenn die Multi-Region-Replikation aktiviert ist und eine Region einen Ausfall erlebt:

  • Erkennung und Reaktion: Azure Traffic Manager erkennt die fehlerhafte Region und leitet zukünftige Anforderungen an die fehlerfreie Region weiter. DNS-Einträge verfügen über eine fünf Sekunden lange TTL, obwohl Clients, die DNS-Nachschlagevorgänge zwischenspeichern, etwas längere Failoverzeiten aufweisen könnten.
  • Notification: Microsoft benachrichtigt Sie nicht automatisch, wenn eine Region abfällt. Sie können jedoch Azure Service Health verwenden, um die allgemeine Integrität des Diensts zu verstehen, einschließlich aller Regionsfehler, und Sie können Dienststatuswarnungen einrichten, um Sie über Probleme zu informieren.
  • Aktive Anforderungen: Anforderungen, die in Bearbeitung an die betroffene Region sind, können fehlschlagen und müssen erneut versucht werden.

  • Erwarteter Datenverlust: Es kann innerhalb von sechs Minuten vor dem Regionsausfall zu Datenverlust kommen, wenn die Replikation dieser Änderungen nicht abgeschlossen wurde.

  • Erwartete Ausfallzeiten: Sowohl Lese- als auch Schreibvorgänge bleiben während des Failovers im fehlerfreien Bereich verfügbar.

    Clientanwendungen, die sich in der Nähe des fehlerhaften Bereichs befinden, werden möglicherweise weiterhin an diese Region weitergeleitet, bis die DNS-Einträge aktualisiert werden, diese Aktualisierung erfolgt jedoch innerhalb von ungefähr fünf Sekunden. Um die Failoverzeit zu minimieren, sollten Clients vermeiden, DNS-Nachschlagevorgänge länger als die TTL des DNS-Eintrags zwischenzuspeichern.

  • Umleitung: Azure Traffic Manager umgeleitet Anforderungen automatisch an die gesunde Region.

Region-Wiederherstellung

Wenn die betroffene Region wiederhergestellt wird, setzt Managed HSM automatisch Vorgänge fort. Der Traffic-Manager beginnt erneut, Anfragen basierend auf der Nähe an beide Regionen zu routen.

Test auf Regionsfehler

Verwaltetes HSM verwaltet Datenverkehrsrouting, Failover und Failback für Regionsfehler vollständig, sodass Sie keine Regionsfehlerprozesse überprüfen oder weitere Eingaben bereitstellen müssen.

Benutzerdefinierte Lösungen mit mehreren Regionen für Resilienz

Wenn die Replikation mit mehreren Regionen nicht für Ihre Anforderungen geeignet ist, können Sie manuelle Notfallwiederherstellung implementieren. Dies erfordert Folgendes:

  • Die Sicherheitsdomäne des Quell-HSM.
  • Die privaten Schlüssel (mindestens die Quorumnummer), die die Sicherheitsdomäne verschlüsseln.
  • Eine aktuelle vollständige HSM-Sicherung aus der HsM-Quelle.

So führen Sie die Notfallwiederherstellung aus:

  1. Erstellen Sie eine neue verwaltete HSM-Instanz in einer anderen Region.
  2. Aktivieren Sie den Wiederherstellungsmodus der Sicherheitsdomäne, und laden Sie die Sicherheitsdomäne hoch.
  3. Erstellen Sie eine Sicherung des neuen HSM (erforderlich vor der Wiederherstellung).
  4. Stellen Sie die Sicherung aus der HsM-Quelle wieder her.

Important

Der neue HSM verfügt über einen anderen Namen und einen anderen URI für den Dienstendpunkt. Sie müssen Die Anwendungskonfiguration aktualisieren, um den neuen Speicherort zu verwenden.

Ausführliche Verfahren zur Notfallwiederherstellung finden Sie unter Verwaltete HSM-Notfallwiederherstellung.

Sichern und Wiederherstellen

Verwaltetes HSM unterstützt die vollständige Sicherung und Wiederherstellung aller Schlüssel, Versionen, Attribute, Tags und Rollenzuweisungen. Sicherungen werden in einem Azure Storage-Konto gespeichert. Falls Ihre Region dies unterstützt, empfehlen wir Ihnen, Ihr verwaltetes HSM auf einem Azure Storage-Konto zu sichern, das mit aktiviertem georedundantem Speicher (GRS) ausgestattet ist.

Sicherungen werden mit kryptografischen Schlüsseln verschlüsselt, die der Sicherheitsdomäne des HSM zugeordnet sind und nur in einer HSM mit derselben Sicherheitsdomäne wiederhergestellt werden können.

Verwaltetes HSM unterstützt keine Terminplanungssicherungen, Aber Sie können Ihren eigenen Zeitplan mithilfe eines Diensts wie Azure Functions oder Azure Automation erstellen.

Während eine Sicherung ausgeführt wird, funktioniert das HSM möglicherweise nicht mit dem vollständigen Durchsatz, da einige Partitionen ausgelastet sind, um den Sicherungsvorgang auszuführen.

Ausführliche Sicherungs- und Wiederherstellungsprozeduren finden Sie unter "Vollständige Sicherung und Wiederherstellung".

Widerstandsfähigkeit bei versehentlichem Löschen

Verwaltetes HSM bietet zwei wichtige Wiederherstellungsfeatures, um versehentliche oder böswillige Löschungen zu verhindern:

  • Soft Delete: Wenn Sie ein HSM oder einen Schlüssel löschen, bleibt er für einen konfigurierbaren Aufbewahrungszeitraum wiederherstellbar (7 bis 90 Tage, Standard 90 Tage). "Vorläufig löschen" ist immer aktiviert und kann nicht deaktiviert werden.

    Note

    Vorläufig gelöschte verwaltete HSM-Ressourcen führen weiterhin zur Abrechnung, bis sie gelöscht werden.

  • Löschschutz: Wenn diese Option aktiviert ist, wird das dauerhafte Löschen Ihres verwalteten HSM und der zugehörigen Schlüssel verhindert, bis der Aufbewahrungszeitraum abgelaufen ist. Der Löschschutz kann von niemandem deaktiviert oder außer Kraft gesetzt werden, einschließlich Microsoft.

Es wird dringend empfohlen, den Löschschutz für Produktionsumgebungen zu aktivieren. Weitere Informationen finden Sie unter Managed HSM, deaktivierte Löschung und Schutz vor vollständigem Löschen.

Resilienz gegenüber Wartungsarbeiten an Diensten

Verwaltetes HSM behandelt die Dienstwartung, einschließlich Firmwareupdates, Patching und Hardwareheilung, ohne Dass der Kunde eingreifen muss. Während der Wartung:

  • Partitionen sind möglicherweise vorübergehend nicht verfügbar, während Updates angewendet werden.
  • Mindestens zwei von drei Partitionen bleiben während der Routinewartung verfügbar.
  • Ihre Clientanwendungen sollten Wiederholungslogik implementieren, um kurze Unterbrechungen zu verarbeiten.

Durch den vertraulichen Dienstwiederherstellungsprozess wird sichergestellt, dass Geheimnisse während Wartungsvorgängen niemals offengelegt werden.

Service-Level-Vereinbarung

Der Service level agreement (SLA) für Azure-Dienste beschreibt die erwartete Verfügbarkeit jedes Diensts und die Bedingungen, die Ihre Lösung erfüllen muss, um diese Verfügbarkeitserwartungen zu erreichen. Weitere Informationen finden Sie unter Dienstleistungsvereinbarungen für Onlinedienste.

Verwaltetes HSM stellt eine Standard-SLA für Bereitstellungen in einer Region bereit. Wenn Sie die Replikation mit mehreren Regionen aktivieren, erhöht sich die kombinierte SLA für beide Regionen.