Mise à jour des règles d'une clé secrète

Découvrez comment modifier une règle pour une clé secrète stockée dans un coffre OCI.

Remarque

Les clés secrètes répliquées sont en lecture seule. Lorsque vous mettez à jour les règles d'une clé secrète source, la réplique est mise à jour simultanément. Pour plus d'informations, reportez-vous à Réplication de clés secrètes.
    1. Sur la page de liste Clés secrètes, recherchez la clé secrète avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, reportez-vous à Liste des clés secrètes.
    2. Sélectionnez le nom de la clé secrète pour afficher sa page de détails.
    3. Sélectionnez l'onglet Règles de clé secrète, puis Modifier les règles.
    4. Dans le panneau Modifier la règle, modifiez les éléments suivants :
      • Type de règle : vous pouvez indiquer une règle de réutilisation de clé secrète ou une règle d'expiration de clé secrète. Vous pouvez configurer au maximum une règle de chaque type. Si vous disposez déjà d'une règle, mais que vous souhaitez en ajouter une autre, sélectionnez + Une autre règle.
      • Configuration : (règle de réutilisation uniquement) lorsque la règle de réutilisation de clé secrète est appliquée à une clé secrète, vous ne pouvez pas réutiliser le contenu de clé secrète dans différentes versions d'une clé secrète. Vous pouvez mettre en application la règle de réutilisation de sorte qu'elle s'applique aux versions de clé privée supprimées ou vous pouvez autoriser l'utilisation du contenu de clé privée de coffre à partir de versions supprimées.
      • Intervalle d'expiration de la version (jours) (règle d'expiration uniquement) : vous pouvez définir la fréquence à laquelle le contenu de clé secrète doit expirer. L'expiration des différentes versions de clé secrète est représentée par une période de 1 à 90 jours que vous pouvez définir à l'aide des boutons fléchés ou en saisissant un nombre.
      • Heure d'expiration de la clé secrète UTC absolue et Heure (règle d'expiration uniquement) : l'expiration de la clé secrète elle-même est représentée par une date et une heure absolues comprises entre 1 et 365 jours à partir de l'heure et de la date actuelles. Définissez cette date à l'aide du sélecteur de date. Vous pouvez configurer les valeurs d'expiration pour la version de clé secrète et pour la clé secrète, ou pour l'une des deux. (Il est possible d'effacer l'intervalle d'expiration de la version de clé secrète, mais vous devez supprimer toute la règle d'expiration et recommencer si la clé secrète doit être définie sur une heure absolue.)
      • Extraction du contenu : (règle d'expiration uniquement) utilisez ce paramètre pour autoriser ou bloquer l'extraction du contenu de clé secrète une fois la clé secrète expirée.
    5. Pour supprimer une règle, sélectionnez la valeur X en regard de la règle.
    6. Sélectionnez Enregistrer les modifications.
  • Utilisez la commande oci vault secret update ou oci vault secret update-base64 et les paramètres requis pour modifier les règles configurées d'une clé secrète :

    oci vault secret update --secret-id <target_secret_id> --secret-rules <secret_rules_in_JSON_format>
                            

    Par exemple :

    
    oci vault secret update --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexample --secret-rules '[{"isEnforcedOnDeletedSecretVersions":"true","ruleType":"SECRET_REUSE_RULE"}]'

    Vous pouvez indiquer une règle de réutilisation ou une règle d'expiration de clé secrète. Vous pouvez configurer au maximum une règle de chaque type.

    Pour obtenir la liste complète des paramètres et des valeurs des commandes de la CLI, reportez-vous à Référence des commandes de la CLI.

  • Utilisez l'API UpdateSecret avec l'adresse de gestion pour mettre à jour les règles d'une clé secrète.

    Remarque

    L'adresse de gestion est utilisée pour les opérations de gestion telles que la création, la mise à jour, la liste, l'obtention et la suppression. L'adresse de gestion est également appelée URL du plan de contrôle ou adresse KMSMANAGEMENT.

    L'adresse cryptographique est utilisée pour les opérations cryptographiques telles que le cryptage, le décryptage, la génération de la clé de cryptage des données, la signature et la vérification. L'adresse cryptographique est également appelée URL du plan de données ou adresse KMSCRYPTO.

    Vous pouvez trouver les adresses de gestion et de cryptographie dans les métadonnées de détails d'un coffre. Pour obtenir des instructions, reportez-vous à Obtention des détails d'un coffre.

    Pour connaître les adresses régionales des API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, reportez-vous à Adresses et référence d'API.

    Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à la documentation relative à l'API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.