5 セキュリティ・オブジェクトのコマンド

エンドポイントでは、管理対象オブジェクトの操作にセキュリティ・オブジェクト・コマンドを使用できます。

5.1 okv managed-object attribute addコマンド

okv managed-object attribute addコマンドでは、セキュリティ・オブジェクトに1つ以上の属性を追加します。

セキュリティ・オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

カスタム属性を作成するには、okv managed-object custom-attribute addコマンドを使用します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

JSON構文のみを使用: okv managed-object attribute add --generate-json-input

コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuidパラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "attribute",
    "action" : "add",
    "options" : {
      "uuid" : "#VALUE",
      "attributes" : {
        "name" : "#VALUE/text|uri",
        "contactInfo" : "#VALUE",
        "activationDate" : "#yyyy/MM/dd HH:mm:ss",
        "deactivationDate" : "#yyyy/MM/dd HH:mm:ss",
        "protectStopDate" : "#yyyy/MM/dd HH:mm:ss",
        "processStartDate" : "#yyyy/MM/dd HH:mm:ss"
      }
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

attributes

必須

属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。

入力できる属性は次のとおりです。

  • name
  • activationDate
  • contactInfo
  • deactivationDate
  • protectStopDate
  • processStartDate

これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

日付値には、次の書式を使用します。

yyyy/MM/dd HH:mm:ss

例: 20220/07/14 10:09:25

JSONの例

  1. okv managed-object attribute addコマンド用にJSON入力を生成します。
    okv managed-object attribute add --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "add",
        "options" : {
          "uuid" : "#VALUE",
          "attributes" : {
            "name" : "#VALUE/text|uri",
            "contactInfo" : "#VALUE",
            "activationDate" : "#yyyy/MM/dd HH:mm:ss",
            "deactivationDate" : "#yyyy/MM/dd HH:mm:ss",
            "protectStopDate" : "#yyyy/MM/dd HH:mm:ss",
            "processStartDate" : "#yyyy/MM/dd HH:mm:ss"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、add_attribute.json)に保存し、セキュリティ・オブジェクトに属性を追加できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "add",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A",
          "attributes" : {
            "contactInfo" : "pfitch@example.com",
            "deactivationDate" : "2024/12/31 09:00:00",
            "name" : "PROD-HRDB-MKEY",
            "protectStopDate" : "2024/09/30 09:00:00"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object attribute addコマンドを実行します。
    okv managed-object attribute add --from-json add_attribute.json

    出力は、次のようになります。

    {
      "contactInfo" : "Added",
      "deactivationDate" : "Added",
      "name" : "Added",
      "protectStopDate" : "Added"
    }

5.2 okv managed-object attribute deleteコマンド

okv managed-object attribute deleteコマンドでは、セキュリティ・オブジェクトに関連付けられている1つ以上の属性を削除します。

セキュリティ・オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

JSON構文のみを使用: okv managed-object attribute delete --generate-json-input

コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuidパラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "attribute",
    "action" : "delete",
    "options" : {
      "uuid" : "#VALUE",
      "attributes" : {
        "name" : "",
        "contactInfo" : "",
        "activationDate" : "",
        "deactivationDate" : "",
        "protectStopDate" : "",
        "processStartDate" : ""
      }
    }
  }
}

パラメータ

テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

attributes

必須

属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。

削除できる属性は次のとおりです。

  • name (削除するname属性インスタンスの値も指定する必要があります)。
  • activationDate
  • contactInfo
  • deactivationDate
  • protectStopDate
  • processStartDate

JSONの例

  1. okv managed-object attribute deleteコマンド用にJSON入力を生成します。
    okv managed-object attribute delete --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "delete",
        "options" : {
          "uuid" : "#VALUE",
          "attributes" : {
            "name" : "",
            "contactInfo" : "",
            "activationDate" : "",
            "deactivationDate" : "",
            "protectStopDate" : "",
            "processStartDate" : ""
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、del_attribute.json)に保存し、セキュリティ・オブジェクトに関連付けられた属性を削除できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "delete",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A",
          "attributes" : {
            "name" : "PROD-HRDB-MKEY"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object attribute deleteコマンドを実行します。
    okv managed-object attribute delete --from-json del_attribute.json

    出力は、次のようになります。

    {
      "name" : "Deleted"
    }

5.3 okv managed-object attribute getコマンド

okv managed-object attribute getコマンドでは、セキュリティ・オブジェクトの属性または属性のリストを取得します。

管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

JSON構文のみを使用: okv managed-object attribute get --generate-json-input

コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuidパラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "attribute",
    "action" : "get",
    "options" : {
      "uuid" : "#VALUE",
      "attributes" : {
        "#ATTRIBUTE_NAME" : "",
        "#ATTRIBUTE_NAME" : "",
        "#ATTRIBUTE_NAME" : ""
      }
    }
  }
}

パラメータ

テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

attributes

必須

属性名とその値。オプションのATTRIBUTE_NAME属性を追加することで、複数の属性の値を取得できます。例を参照してください。

管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。管理対象オブジェクトに既存のすべての属性値を取得するには、okv managed-object attribute get-allコマンドを実行します。

これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

JSONの例

  1. okv managed-object attribute getコマンド用にJSON入力を生成します。
    okv managed-object attribute get --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "get",
        "options" : {
          "uuid" : "#VALUE",
          "attributes" : {
            "#ATTRIBUTE_NAME" : "",
            "#ATTRIBUTE_NAME" : "",
            "#ATTRIBUTE_NAME" : ""
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、get_attribute.json)に保存し、セキュリティ・オブジェクトに関連付けられた属性を取得できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "get",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A",
          "attributes" : {
            "activationDate" : "",
            "contactInfo" : "",
            "cryptoUsageMask" : "",
            "cryptographicAlgorithm" : "",
            "cryptographicLength" : "",
            "name" : "",
            "objectType" : "",
            "state" : ""
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object attribute getコマンドを実行します。
    okv managed-object attribute get --from-json get_attribute.json

    出力は、次のようになります。

    {
      "activationDate" : "21-NOV-20 01:00:00",
      "contactInfo" : "pfitch@example.com",
      "cryptoUsageMask" : "ENCRYPT DECRYPT",
      "cryptographicAlgorithm" : "AES",
      "cryptographicLength" : "256",
      "name" : "PROD-HRDB-MKEY : text",
      "objectType" : "Symmetric Key",
      "state" : "Active"
    }

5.4 okv managed-object attribute get-allコマンド

okv managed-object attribute get-allコマンドでは、セキュリティ・オブジェクトのすべての属性を取得します。

必要な権限

エンドポイントには、オブジェクトに対する読取り権限が必要です。

構文

okv managed-object attribute get-all --uuid UUID

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "attribute",
    "action" : "get-all",
    "options" : {
      "uuid" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv managed-object attribute get-allコマンド用にJSON入力を生成します。
    okv managed-object attribute get-all --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "get-all",
        "options" : {
          "uuid" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、get-all_attribute.json)に保存し、セキュリティ・オブジェクトのすべての属性を取得できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "get-all",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object attribute get-allコマンドを実行します。
    okv managed-object attribute get-all --from-json get-all_attribute.json

    出力は、次のようになります。

    {
      "activationDate" : "21-NOV-20 01:00:00",
      "contactInfo" : "pfitch@example.com",
      "cryptoUsageMask" : "ENCRYPT DECRYPT",
      "cryptographicAlgorithm" : "AES",
      "cryptographicLength" : "256",
      "deactivationDate" : "31-DEC-24 09:00:00",
      "digest" : "EA31657433D91BF79660525131772D838A1128FCE6B49471726EEF5844EFA3F7 : SHA-256",
      "fresh" : "Yes",
      "initialDate" : "21-NOV-20 00:57:00",
      "lastChangeDate" : "21-NOV-20 20:17:19",
      "name" : "PROD-HRDB-MKEY : text",
      "objectType" : "Symmetric Key",
      "processStartDate" : "21-NOV-20 00:57:00",
      "protectStopDate" : "30-SEP-24 09:00:00",
      "state" : "Active"
    }

5.5 okv managed-object attribute listコマンド

okv managed-object attribute listコマンドでは、セキュリティ・オブジェクトに関連付けられている属性の名前を取得します。

必要な権限

エンドポイントには、オブジェクトに対する読取り権限が必要です。

構文

okv managed-object attribute list --uuid UUID

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "attribute",
    "action" : "list",
    "options" : {
      "uuid" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv managed-object attribute listコマンド用にJSON入力を生成します。
    okv managed-object attribute list --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "list",
        "options" : {
          "uuid" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、list_attribute.json)に保存し、セキュリティ・オブジェクトの属性のリストを取得できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "list",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object attribute listコマンドを実行します。
    okv managed-object attribute list --from-json list_attribute.json

    出力は、次のようになります。

    {
      "activationDate" : "",
      "contactInfo" : "",
      "cryptoUsageMask" : "",
      "cryptographicAlgorithm" : "",
      "cryptographicLength" : "",
      "deactivationDate" : "",
      "digest" : "",
      "fresh" : "",
      "initialDate" : "",
      "lastChangeDate" : "",
      "name" : "",
      "objectType" : "",
      "processStartDate" : "",
      "protectStopDate" : "",
      "state" : ""
    }

5.6 okv managed-object attribute modifyコマンド

okv managed-object attribute modifyコマンドでは、セキュリティ・オブジェクトに関連付けられている属性を変更します。

管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

JSON構文のみを使用: okv managed-object attribute modify --generate-json-input

コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuidパラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "attribute",
    "action" : "modify",
    "options" : {
      "uuid" : "#VALUE",
      "attributes" : {
        "name" : "#OLD_VALUE:NEW_VALUE/text|uri",
        "contactInfo" : "#VALUE",
        "activationDate" : "#yyyy/MM/dd HH:mm:ss",
        "deactivationDate" : "#yyyy/MM/dd HH:mm:ss",
        "protectStopDate" : "#yyyy/MM/dd HH:mm:ss",
        "processStartDate" : "#yyyy/MM/dd HH:mm:ss"
      }
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

attributes

必須

属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。

入力できる属性は次のとおりです。

  • name
  • activationDate
  • contactInfo
  • deactivationDate
  • protectStopDate
  • processStartDate

これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

日付値には、次の書式を使用します。

yyyy/MM/dd HH:mm:ss

例: 20220/07/14 10:09:25

JSONの例

  1. okv managed-object attribute modifyコマンド用にJSON入力を生成します。
    okv managed-object attribute modify --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "modify",
        "options" : {
          "uuid" : "#VALUE",
          "attributes" : {
            "name" : "#OLD_VALUE:NEW_VALUE/text|uri",
            "contactInfo" : "#VALUE",
            "CRYPTO_USAGE_MASK" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP",
            "activationDate" : "#yyyy/MM/dd HH:mm:ss",
            "deactivationDate" : "#yyyy/MM/dd HH:mm:ss",
            "protectStopDate" : "#yyyy/MM/dd HH:mm:ss",
            "processStartDate" : "#yyyy/MM/dd HH:mm:ss"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、modify_attribute.json)に保存し、セキュリティ・オブジェクトに関連付けられた属性を変更できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "attribute",
        "action" : "modify",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A",
          "attributes" : {
            "contactInfo" : "jscott@example.com",
            "deactivationDate" : "2024/07/31 09:00:00",
            "protectStopDate" : "2024/04/30 09:00:00"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object attribute modifyコマンドを実行します。
    okv managed-object attribute modify --from-json modify_attribute.json

    出力は、次のようになります。

    {
      "contactInfo" : "Modified",
      "deactivationDate" : "Modified",
      "protectStopDate" : "Modified"
    }

5.7 okv managed-object certificate getコマンド

okv managed-object certificate getコマンドでは、デジタル証明書を取得します。

必要な権限

エンドポイントには、証明書オブジェクトに対する読取り権限が必要です。

構文

okv managed-object certificate get --uuid UUID

JSON入力ファイル・テンプレートの構文

{
  "service" : {
    "category" : "managed-object",
    "resource" : "certificate",
    "action" : "get",
    "options" : {
      "uuid" : "#VALUE"
    }
  }
}

パラメータ

テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

証明書のUUID (Universally Unique ID)

証明書の一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv managed-object certificate getコマンド用にJSON入力を生成します。
    okv managed-object certificate get --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "certificate",
        "action" : "get",
        "options" : {
          "uuid" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、get_cert.json)に保存して、証明書を取得できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "certificate",
        "action" : "get",
        "options" : {
          "uuid" : "EEED2C4F-33D7-4F9A-BF02-52DD2225A43A"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object certificate getコマンドを実行します。
    okv managed-object certificate get --from-json get_cert.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "object" : "-----BEGIN CERTIFICATE-----\nMIIDdzCCAl+gAwIBAgICfVEwDQYJKoZIhvcNAQELBQAwazELMAkGA1UEBhMCdXMx\nEzARB << output truncated >> AYP\n4vwrDwBdNdGtj36GqjuCpz/xCVM9ieSRxJU8\n-----END CERTIFICATE-----"
      }
    }

5.8 okv managed-object certificate registerコマンド

okv managed-object certificate registerコマンドでは、証明書を登録します。

必要な権限

なし

構文

okv managed-object certificate register --object object_file_path --algorithm algorithm --length key_length --mask crypto_usage_mask --type type --wallet wallet_name 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "certificate",
    "action" : "register",
    "options" : {
      "object" : "#VALUE",
      "algorithm" : "#3DES|AES",
      "length" : "#112,168(3DES)|128,192,256(AES)",
      "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP",
      "type" : "X_509",
      "wallet" : "#VALUE",
      "attributes" : {
        "name" : "#VALUE",
        "contactInfo" : "#VALUE"
      }
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--object / object

必須

オブジェクトのファイル・パス

--algorithm / algorithm

必須

暗号化アルゴリズム。次の値から選択します。

  • AES
  • 3DES

--length / length

必須

アルゴリズムのキーの長さ。次の値から選択します。

  • AESの場合: 128192256
  • 3DESの場合: 112168

--mask / mask

必須

二重引用符で囲まれた暗号化使用方法マスク次の値から選択します。

  • ENCRYPT
  • DECRYPT
  • DERIVE_KEY
  • EXPORT
  • GENERATE_CRYPTOGRAM
  • TRANSLATE_DECRYPT
  • TRANSLATE_ENCRYPT
  • TRANSLATE_UNWRAP
  • TRANSLATE_WRAP
  • UNWRAP_KEY
  • VALIDATE_CRYPTOGRAM
  • WRAP_KEY

--type / type

必須

証明書のタイプ。X_509の値を入力します。

--wallet / wallet

オプション

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

attributes

オプション

属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。証明書オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。

入力できる属性は次のとおりです。

  • name
  • contactInfo

これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

JSONの例

  1. okv managed-object certificate registerコマンド用にJSON入力を生成します。
    okv managed-object certificate register --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "certificate",
        "action" : "register",
        "options" : {
          "object" : "#VALUE",
          "algorithm" : "#3DES|AES",
          "length" : "#112,168(3DES)|128,192,256(AES)",
          "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP",
          "type" : "X_509",
          "wallet" : "#VALUE",
          "attributes" : {
            "name" : "#VALUE",
            "contactInfo" : "#VALUE"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、reg_cert.json)に保存して、証明書を登録できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "certificate",
        "action" : "register",
        "options" : {
          "object" : "./cert.pem",
          "algorithm" : "AES",
          "length" : "256",
          "mask" : "ENCRYPT",
          "type" : "X_509",
          "wallet" : "hr_wallet",
          "attributes" : {
            "name" : "CERT-APPID-103",
            "contactInfo" : "pfitch@example.com"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object certificate registerコマンドを実行します。
    okv managed-object certificate register --from-json reg_cert.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "uuid" : "EEED2C4F-33D7-4F9A-BF02-52DD2225A43A"
      }
    }

5.9 okv managed-object custom-attribute addコマンド

okv managed-object custom-attribute addコマンドでは、セキュリティ・オブジェクトにカスタム属性を追加します。

管理オブジェクトに既存の属性を調べるには、okv managed-object attribute get-allコマンドを実行します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

JSON構文のみを使用: okv managed-object custom-attribute add --generate-json-input

コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuidパラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "custom-attribute",
    "action" : "add",
    "options" : {
      "uuid" : "#VALUE",
      "customAttribute" : {
        "name" : "#VALUE",
        "value" : "#VALUE",
        "type" : "#TEXT|NUMBER"
      }
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

customAttribute

必須

カスタム属性名。属性名には接頭辞x-を含めます。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

コマンドラインでは属性を指定できません。カスタム属性を追加する場合は、JSON構文を使用する必要があります。カスタム属性を追加するには、その属性に次の値を指定する必要があります。

  • name
  • value
  • type

JSONの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

JSONの例

  1. okv managed-object custom-attribute addコマンド用にJSON入力を生成します。
    okv managed-object custom-attribute add --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "custom-attribute",
        "action" : "add",
        "options" : {
          "uuid" : "#VALUE",
          "customAttribute" : {
            "name" : "#VALUE",
            "value" : "#VALUE",
            "type" : "#TEXT|NUMBER"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、add_cust_attr.json)に保存し、セキュリティ・オブジェクトにカスタム属性を追加できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "custom-attribute",
        "action" : "add",
        "options" : {
          "uuid" : "3C695846-BB8D-4FD2-BFC4-E646ACB60404",
          "customAttribute" : {
            "name" : "x-ApplicationTag",
            "value" : "HR-Production",
            "type" : "TEXT"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object custom-attribute addコマンドを実行します。
    okv managed-object custom-attribute add --from-json add_cust_attr.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

5.10 okv managed-object custom-attribute deleteコマンド

okv managed-object custom-attribute deleteコマンドでは、セキュリティ・オブジェクトのカスタム属性を削除します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

JSON構文のみを使用: okv managed-object custom-attribute delete --generate-json-input

コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuidパラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "custom-attribute",
    "action" : "delete",
    "options" : {
      "uuid" : "#VALUE",
      "customAttribute" : {
        "name" : "#VALUE",
        "index" : "#VALUE"
      }
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

customAttribute

必須

カスタム属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute get-allコマンドを実行します。

コマンドラインでは属性を指定できません。カスタム属性を削除する場合は、JSON構文を使用する必要があります。

カスタム属性を削除するには、その属性に次の値を指定する必要があります。

  • name
  • index

これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

JSONの例

  1. okv managed-object custom-attribute deleteコマンド用にJSON入力を生成します。
    okv managed-object custom-attribute delete --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "custom-attribute",
        "action" : "delete",
        "options" : {
          "uuid" : "#VALUE",
          "customAttribute" : {
            "name" : "#VALUE",
            "index" : "#VALUE"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、del_cust_attr.json)に保存して、カスタム属性を削除できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "custom-attribute",
        "action" : "delete",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A",
          "customAttribute" : {
            "name" : "x-ApplicationTag",
            "index" : "1"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object custom-attribute deleteコマンドを実行します。
    okv managed-object custom-attribute delete --from-json del_cust_attr.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

5.11 okv managed-object custom-attribute modifyコマンド

okv managed-object custom-attribute modifyコマンドでは、セキュリティ・オブジェクトのカスタム属性を変更します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

JSON構文のみを使用: okv managed-object custom-attribute modify --generate-json-input

コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuidパラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "custom-attribute",
    "action" : "modify",
    "options" : {
      "uuid" : "#VALUE",
      "customAttribute" : {
        "name" : "#VALUE",
        "value" : "#VALUE",
        "index" : "#VALUE"
      }
    }
  }
}

パラメータ

テンプレート・パラメータ 必須かどうか 説明

uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

customAttribute

必須

属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute get-allコマンドを実行します。

コマンドラインでは属性を指定できません。カスタム属性を変更する場合は、JSON構文を使用する必要があります。

カスタム属性を変更するには、その属性に次の値を指定する必要があります。

  • name: 変更する属性の名前を指定します。
  • value: 属性の新しい値を指定します。
  • type: 変更する属性の索引を指定します。

JSONの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

JSONの例

  1. okv managed-object custom-attribute modifyコマンド用にJSON入力を生成します。
    okv managed-object custom-attribute modify --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "custom-attribute",
        "action" : "modify",
        "options" : {
          "uuid" : "#VALUE",
          "customAttribute" : {
            "name" : "#VALUE",
            "value" : "#VALUE",
            "index" : "#VALUE"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、modify_cust_attr.json)に保存して、カスタム属性を変更できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "custom-attribute",
        "action" : "modify",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A",
          "customAttribute" : {
            "name" : "x-ApplicationTag",
            "value" : "Global-HR-Production",
            "index" : "1"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object custom-attribute modifyコマンドを実行します。
    okv managed-object custom-attribute modify --from-json modify_cust_attr.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

5.12 okv managed-object key createコマンド

okv managed-object key createコマンドでは、新しいキーを作成します。

必要な権限

なし

構文

okv managed-object key create --algorithm  cryptographic_algorithm --length key_length --mask crypographic_usage_mask --wallet wallet_name

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "key",
    "action" : "create",
    "options" : {
      "algorithm" : "#3DES|AES",
      "length" : "#112,168(3DES)|128,192,256(AES)",
      "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP",
      "wallet" : "#VALUE"
    }

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--algorithm / algorithm

必須

暗号化アルゴリズム。次の値から選択します。

  • AES
  • 3DES

--length / length

必須

アルゴリズムのキーの長さ。次の値から選択します。

  • AESの場合: 128192256
  • 3DESの場合: 112168

--mask / mask

必須

二重引用符で囲まれた暗号化使用方法マスク次の値から選択します。

  • ENCRYPT
  • DECRYPT
  • DERIVE_KEY
  • EXPORT
  • GENERATE_CRYPTOGRAM
  • TRANSLATE_DECRYPT
  • TRANSLATE_ENCRYPT
  • TRANSLATE_UNWRAP
  • TRANSLATE_WRAP
  • UNWRAP_KEY
  • VALIDATE_CRYPTOGRAM
  • WRAP_KEY

--wallet / wallet

オプション

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

JSONの例

  1. okv managed-object key createコマンド用にJSON入力を生成します。
    okv managed-object key create --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "key",
        "action" : "create",
        "options" : {
          "algorithm" : "#3DES|AES",
          "length" : "#112,168(3DES)|128,192,256(AES)",
          "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP",
          "wallet" : "#VALUE"
        }
  2. 生成された入力をファイル(たとえば、create_key.json)に保存して、キーを作成できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "key",
        "action" : "create",
        "options" : {
          "algorithm" : "AES",
          "length" : "256",
          "mask" : "ENCRYPT,DECRYPT",
          "wallet" : "hr_wallet"
        }
  3. 生成されたJSONファイルを使用して、okv managed-object key createコマンドを実行します。
    okv managed-object key create --from-json create_key.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A"
      }
    }

5.13 okv managed-object key getコマンド

okv managed-object key getコマンドでは、暗号化キーを取得します。

必要な権限

エンドポイントには、キー・オブジェクトに対する読取り権限が必要です。

構文

okv managed-object key get --uuid UUID

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "key",
    "action" : "get",
    "options" : {
      "uuid" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

キーのUUID (Universally Unique ID)

キーの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv managed-object key getコマンド用にJSON入力を生成します。
    okv managed-object key get --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "key",
        "action" : "get",
        "options" : {
          "uuid" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、get_key.json)に保存して、キーを取得できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "key",
        "action" : "get",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object key getコマンドを実行します。
    okv managed-object key get --from-json get_key.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "object" : "E7A641D77DDAF074C62E7A2C2355F2B8D9CD49486E6AF7F38A22CBDEC91630D0"
      }
    }

5.14 okv managed-object key registerコマンド

okv managed-object key registerコマンドでは、キーを登録します。

必要な権限

なし

構文

okv managed-object key register --algorithm cryptographic_algorithm --length key_length --mask cryptographic_usage_mask --object key_file_path --wallet wallet_name

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "key",
    "action" : "register",
    "options" : {
      "length" : "#112,168(3DES)|128,192,256(AES)",
      "object" : "#VALUE",
      "algorithm" : "#3DES|AES",
      "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP",
      "wallet" : "#VALUE",
      "attributes" : {
        "name" : "#VALUE",
        "contactInfo" : "#VALUE"
      }
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--algorithm / algorithm

必須

暗号化アルゴリズム。次の値から選択します。

  • AES
  • 3DES

--length / length

必須

アルゴリズムのキーの長さ。次の値から選択します。

  • AESの場合: 128192256
  • 3DESの場合: 112168

--mask / mask

必須

二重引用符で囲まれた暗号化使用方法マスク次の値から選択します。

  • ENCRYPT
  • DECRYPT
  • DERIVE_KEY
  • EXPORT
  • GENERATE_CRYPTOGRAM
  • TRANSLATE_DECRYPT
  • TRANSLATE_ENCRYPT
  • TRANSLATE_UNWRAP
  • TRANSLATE_WRAP
  • UNWRAP_KEY
  • VALIDATE_CRYPTOGRAM
  • WRAP_KEY
object

必須

オブジェクトへのファイル・パス

wallet

オプション

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

attributes

必須

属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。

入力できる属性は次のとおりです。

  • name
  • contactInfo

これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

JSONの例

  1. okv managed-object key registerコマンド用にJSON入力を生成します。
    okv managed-object key register --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "key",
        "action" : "register",
        "options" : {
          "length" : "#112,168(3DES)|128,192,256(AES)",
          "object" : "#VALUE",
          "algorithm" : "#3DES|AES",
          "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP",
          "wallet" : "#VALUE",
          "attributes" : {
            "name" : "#VALUE",
            "contactInfo" : "#VALUE"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、reg_key.json)に保存して、キーを登録できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "key",
        "action" : "register",
        "options" : {
          "length" : "256",
          "object" : "./object.txt",
          "algorithm" : "AES",
          "mask" : "ENCRYPT,DECRYPT",
          "wallet" : "hr_wallet",
          "attributes" : {
            "name" : "FINDB-PROD-MKEY",
            "contactInfo" : "pfitch@example.com"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object key registerコマンドを実行します。
    okv managed-object key register --from-json reg_key.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "uuid" : "39BE0215-5D7B-4F38-BF5F-FC87C82AA004"
      }
    }

5.15 okv managed-object object activateコマンド

okv managed-object object activateコマンドでは、セキュリティ・オブジェクトをアクティブ化します。

セキュリティ・オブジェクトの各種状態の詳細は、Oasis Key Management Interoperability Protocol仕様バージョン1.1 Oasis標準を参照してください。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

okv managed-object object activate --uuid UUID

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "object",
    "action" : "activate",
    "options" : {
      "uuid" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv managed-object managed-object activateコマンド用にJSON入力を生成します。
    okv managed-object object activate --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "activate",
        "options" : {
          "uuid" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、activate_object.json)に保存して、セキュリティ・オブジェクトをアクティブ化できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "activate",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object managed-object activateコマンドを実行します。
    okv managed-object object activate --from-json activate_object.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

5.16 okv managed-object object destroyコマンド

okv managed-object object destroyコマンドでは、セキュリティ・オブジェクトのキー・データを破棄するようにサーバーにリクエストします。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

okv managed-object object destroy --uuid UUID 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "object",
    "action" : "destroy",
    "options" : {
      "uuid" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv managed-object object destroyコマンド用にJSON入力を生成します。
    okv managed-object object destroy --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "destroy",
        "options" : {
          "uuid" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、destroy_obj.json)に保存して、セキュリティ・オブジェクト・データを破棄できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "destroy",
        "options" : {
          "uuid" : "B36F3AD1-0AC7-4FEB-BF32-79E6F727ECB2"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object object destroyコマンドを実行します。
    okv managed-object object destroy --from-json del_obj.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

5.17 okv managed-object object locateコマンド

okv managed-object object locateコマンドでは、セキュリティ・オブジェクトを検索します。

必要な権限

エンドポイントには、オブジェクトに対する読取り権限が必要です。

構文

okv managed-object object locate --max max_value  --group group_value --state state_value

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "object",
    "action" : "locate",
    "options" : {
      "max" : "#VALUE",
      "state" : "#PREACTIVE|ACTIVE|DEACTIVATED|COMPROMISED|DESTROYED|DESTROYED_COMPROMISED",
      "group" : "#FRESH|DEFAULT",
      "attributes" : {
        "name" : "#VALUE",
        "contactInfo" : "#VALUE"
      }
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--max / max

必須

このコマンドが戻すオブジェクトの最大数

--state / state

オプション

次のいずれかの状態を入力します。

  • PREACTIVE
  • ACTIVE
  • DEACTIVATED
  • COMPROMISED
  • DESTROYED
  • DESTROYED_COMPROMISED

--group / group

オプション

次のいずれかのグループ値を入力します。

  • DEFAULT
  • FRESH

attributes

必須

属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。

入力できる属性は次のとおりです。

  • name
  • contactInfo

これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

JSONの例

  1. okv managed-object object locateコマンド用にJSON入力を生成します。
    okv managed-object object locate --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "locate",
        "options" : {
          "max" : "#VALUE",
          "state" : "#PREACTIVE|ACTIVE|DEACTIVATED|COMPROMISED|DESTROYED|DESTROYED_COMPROMISED",
          "group" : "#FRESH|DEFAULT",
          "attributes" : {
            "name" : "#VALUE",
            "contactInfo" : "#VALUE"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、locate-obj.json)に保存して、セキュリティ・オブジェクトを検索できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "locate",
        "options" : {
          "max" : "10",
          "state" : "ACTIVE",
          "group" : "FRESH",
          "attributes" : {
            "contactInfo" : "pfitch@example.com"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object object locateコマンドを実行します。
    okv managed-object object locate --from-json locate-obj.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "uuid" : "7DD388D5-9803-4F92-BF68-09DCBA519D16",
        "uuid" : "9C9171E3-3B52-4F38-BF13-0AB156311ED6",
        "uuid" : "F3419776-F535-4FCA-BF5C-54CF342A3AA0"
      }
    }

5.18 okv managed-object object queryコマンド

okv managed-object object queryコマンドでは、サポートされている操作とオブジェクトを特定します。

必要な権限

なし

構文

okv managed-object object query

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "object",
    "action" : "query"
  }
}

パラメータ

なし

JSONの例

  1. okv managed-object object queryコマンド用にJSON入力を生成します。
    okv managed-object object query --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "query"
      }
    }
  2. 生成された入力をファイル(たとえば、query-obj.json)に保存します。
  3. 生成されたJSONファイルを使用して、okv managed-object object queryコマンドを実行します。
    okv managed-object object query --from-json query-obj.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "object" : "Symmetric Key, Template, Secret Data, Opaque Object, Certificate",
        "operation" : "Create, Register , Re-key, Locate, Check, Get, Get Attributes, Get Attribute List, Add Attribute, Modify Attribute, Delete Attribute, Activate, Revoke, Destroy, Query, Discover Versions"
      }
    }

5.19 okv managed-object object revokeコマンド

okv managed-object object revokeコマンドでは、セキュリティ・オブジェクトを取り消します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限が必要です。

構文

okv managed-object object revoke --code code --reason reason --compromiseDate date --uuid UUID 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "object",
    "action" : "revoke",
    "options" : {
      "code" : "#UNSPECIFIED|KEY_COMPROMISE|CA_COMPROMISE|AFFILIATION_CHANGED|SUPERSEDED|CESSATION_OF_OPERATION|PRIVILEGE_WITHDRAWN",
      "reason" : "#VALUE",
      "compromiseOccurrenceDate" : "#yyyy/MM/dd HH:mm:ss",
      "uuid" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--code / code

必須

次のいずれかの値を入力します。

  • AFFILIATION_CHANGED
  • CA_COMPROMISE (認証局の侵害)
  • CESSATION_OF_OPERATION
  • KEY_COMPROMISE
  • PRIVILEGE_WITHDRAWN
  • SUPERSEDED
  • UNSPECIFIED

--reason / reason

必須

失効の理由の説明

--compromise-occurrence-date / compromiseOccurrenceDate

オプション

侵害の発生日

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv managed-object object revokeコマンド用にJSON入力を生成します。
    okv managed-object object revoke --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "revoke",
        "options" : {
          "code" : "#UNSPECIFIED|KEY_COMPROMISE|CA_COMPROMISE|AFFILIATION_CHANGED|SUPERSEDED|CESSATION_OF_OPERATION|PRIVILEGE_WITHDRAWN",
          "reason" : "#VALUE",
          "compromiseOccurrenceDate" : "#yyyy/MM/dd HH:mm:ss",
          "uuid" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、revoke-obj.json)に保存して、セキュリティ・オブジェクトの権限を取消しできるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "revoke",
        "options" : {
          "code" : "KEY_COMPROMISE",
          "reason" : "security incidence",
          "compromiseOccurrenceDate" : "2020/11/20 10:00:00",
          "uuid" : "E4CA6A16-B3CD-4F98-BF25-4A0EF482B8B8"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object object revokeコマンドを実行します。
    okv managed-object object revoke --from-json revoke-obj.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

5.20 okv managed-object opaque getコマンド

okv managed-object opaque getコマンドでは、不透明なデータが格納されるオブジェクトを取得します。

必要な権限

エンドポイントには、オブジェクトに対する読取り権限が必要です。

構文

okv managed-object opaque get --uuid UUID

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "opaque",
    "action" : "get",
    "options" : {
      "uuid" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv managed-object opaque getコマンド用にJSON入力を生成します。
    okv managed-object opaque get --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "opaque",
        "action" : "get",
        "options" : {
          "uuid" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、get_opaque_object.json)に保存し、不透明なオブジェクトからデータを取得できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "object",
        "action" : "activate",
        "options" : {
          "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object opaque getコマンドを実行します。
    okv managed-object opaque get --from-json get_opaque_object.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "object" : "2D2D2D2D2D424547494E2050524956415445204B45592D2D2D2D2D0A4D494945765149424144414E42676B71686B6947397730424151454641415343424B637767675363
    <<<< Output Truncated>>>>
    7067533170633634656D3630686C72336B786C593858665734317A594A450A724546334C652F4A4F4B4968674A754C367352734C67553D0A2D2D2D2D2D454E442050524956415445204B45592D2D2D2D2D0A"
      }
    }

5.21 okv managed-object opaque registerコマンド

okv managed-object opaque registerコマンドでは、不透明なセキュリティ・オブジェクトを登録します。

不透明なデータを含むオブジェクトは、サーバーによって解釈されるとはかぎりません。

必要な権限

なし

構文

okv managed-object opaque register --object object_name --wallet wallet_name

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "opaque",
    "action" : "register",
    "options" : {
      "object" : "#VALUE",
      "wallet" : "#VALUE",
      "attributes" : {
        "name" : "#VALUE",
        "contactInfo" : "#VALUE"
      }
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--object / object

必須

オブジェクトへのファイル・パス。アクセス権のある既存のオブジェクトの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。

--wallet / wallet

オプション

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

attributes

オプション

属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。

入力できる属性は次のとおりです。

  • name
  • contactInfo

これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

日付値には、次の書式を使用します。

yyyy/MM/dd HH:mm:ss

例: 20220/07/14 10:09:25

JSONの例

  1. okv managed-object opaque registerコマンド用にJSON入力を生成します。
    okv managed-object opaque register --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "opaque",
        "action" : "register",
        "options" : {
          "object" : "#VALUE",
          "wallet" : "#VALUE",
          "attributes" : {
            "name" : "#VALUE",
            "contactInfo" : "#VALUE"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、reg_opaque.json)に保存して、不透明なキーを登録できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "opaque",
        "action" : "register",
        "options" : {
          "object" : "./key.pem",
          "wallet" : "hr_wallet",
          "attributes" : {
            "name" : "Opaque-Key-102/text",
            "contactInfo" : "pfitch@example.com"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object opaque registerコマンドを実行します。
    okv managed-object opaque register --from-json reg_opaque.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

5.22 okv managed-object secret getコマンド

okv managed-object secret getコマンドでは、secretタイプのセキュリティ・オブジェクトからシークレット・データを取得します。

必要な権限

エンドポイントには、シークレット・オブジェクトに対する読取り権限が必要です。

構文

okv managed-object secret get --uuid UUID

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "secret",
    "action" : "get",
    "options" : {
      "uuid" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

セキュリティ・オブジェクトのUUID (Universally Unique ID)

セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv managed-object secret getコマンド用にJSON入力を生成します。
    okv managed-object secret get --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "secret",
        "action" : "get",
        "options" : {
          "uuid" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、secret_get.json)に保存して、シークレット・オブジェクトを検索できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "secret",
        "action" : "get",
        "options" : {
          "uuid" : "D69D2F32-2DBB-4FF3-BF52-95487526E6EC"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object secret getコマンドを実行します。
    okv managed-object secret get --from-json secret_get.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "object" : "ki3j&8slo73y2ls"
      }
    }

5.23 okv managed-object secret registerコマンド

okv managed-object secret registerコマンドでは、パスワードやランダム・シードなどのシークレット・データを登録します。

必要な権限

なし

構文

okv managed-object secret register --object object_name type PASSWORD|SEED wallet wallet_name --mask cryptogrpahic_usage_mask

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "secret",
    "action" : "register",
    "options" : {
      "object" : "#VALUE",
      "type" : "#PASSWORD|SEED",
      "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP",
      "wallet" : "#VALUE",
      "attributes" : {
        "name" : "#VALUE",
        "contactInfo" : "#VALUE"
      }
    }
  }
}

パラメータ

パラメータ/テンプレート 必須かどうか 説明

--object / object

必須

シークレット・データを格納しているオブジェクト・ファイルのパス。

--type / type

必須

次のいずれかの値を入力します。

  • PASSWORD
  • SEED

--wallet / wallet

オプション

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

--mask / mask

必須

二重引用符で囲まれた暗号化使用方法マスク次の値から選択します。

  • ENCRYPT
  • DECRYPT
  • DERIVE_KEY
  • EXPORT
  • GENERATE_CRYPTOGRAM
  • TRANSLATE_DECRYPT
  • TRANSLATE_ENCRYPT
  • TRANSLATE_UNWRAP
  • TRANSLATE_WRAP
  • UNWRAP_KEY
  • VALIDATE_CRYPTOGRAM
  • WRAP_KEY

attributes

必須

属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、okv managed-object attribute listコマンドを実行します。

コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。

入力できる属性は次のとおりです。

  • name
  • contactInfo

これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。

JSONの例

  1. okv managed-object secret registerコマンド用にJSON入力を生成します。
    okv managed-object secret register --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "secret",
        "action" : "register",
        "options" : {
          "object" : "#VALUE",
          "type" : "#PASSWORD|SEED",
          "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP",
          "wallet" : "#VALUE",
          "attributes" : {
            "name" : "#VALUE",
            "contactInfo" : "#VALUE"
          }
        }
      }
    }
  2. 生成された入力をファイル(たとえば、reg-secret.json)に保存して、シークレット・オブジェクトを登録できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "secret",
        "action" : "register",
        "options" : {
          "object" : "./hr_db_connect_password.txt",
          "type" : "PASSWORD",
          "mask" : "DERIVE_KEY",
          "wallet" : "hr_wallet",
          "attributes" : {
            "name" : "HR-DB-CONNECT-PASSWORD",
            "contactInfo" : "pfitch@example.com"
          }
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object secret registerコマンドを実行します。
    okv managed-object secret register --from-json reg-secret.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "uuid" : "0F54D31A-ABA0-4F15-BF67-1B7513DD8634"
      }
    }

5.24 okv managed-object wallet add-memberコマンド

okv managed-object wallet add-memberコマンドでは、セキュリティ・オブジェクトをメンバーとしてウォレットに追加します。

このコマンドは、エンドポイントのクライアント証明書を使用して認証します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限と、ウォレットに対するウォレット管理アクセス権(MW)が必要です。

構文

okv managed-object wallet add-member --uuid UUID --wallet wallet_name 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "wallet",
    "action" : "add-member",
    "options" : {
      "uuid" : "#VALUE",
      "wallet" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

ウォレットに追加する管理対象オブジェクトのUUID (Universally unique ID)。

管理対象オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

--wallet / wallet

必須

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

JSONの例

  1. okv managed-object wallet add-memberコマンド用にJSON入力を生成します。
    okv managed-object wallet add-member --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "wallet",
        "action" : "add-member",
        "options" : {
          "uuid" : "#VALUE",
          "wallet" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、add_wallet_member.json)に保存して、セキュリティ・オブジェクトをウォレットに追加できるように編集します。
    {
    "service": { 
       "category": "managed-object",
       "resource": "wallet",
       "action": "add-member",
       "options": {
              "uuid": "D69D2F32-2DBB-4FF3-BF52-95487526E6EC",
              "wallet": "hr_wallet"
         } 
      } 
    }
  3. 生成されたJSONファイルを使用して、okv managed-object wallet add-memberコマンドを実行します。
    okv managed-object wallet add-member --from-json add_wallet_member.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

5.25 okv managed-object wallet delete-memberコマンド

okv managed-object wallet delete-memberコマンドでは、管理対象オブジェクトのメンバーシップをウォレットから削除します。

このコマンドは、エンドポイントのクライアント証明書を使用して認証します。

必要な権限

エンドポイントには、オブジェクトに対する読取り変更権限と、ウォレットに対するウォレット管理アクセス権(MW)が必要です。

構文

okv managed-object wallet delete-member --uuid UUID --wallet wallet_name 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "wallet",
    "action" : "delete-member",
    "options" : {
      "uuid" : "#VALUE",
      "wallet" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--uuid / uuid

必須

ウォレット内の管理対象オブジェクトのUUID (Universally Unique ID)

管理対象オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

--wallet / wallet

必須

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・パネルで「Wallets」をクリックします。

JSONの例

  1. okv managed-object wallet delete-memberコマンド用にJSON入力を生成します。
    okv managed-object wallet delete-member --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "wallet",
        "action" : "delete-member",
        "options" : {
          "uuid" : "#VALUE",
          "wallet" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、delete_wallet_member.json)に保存して、セキュリティ・オブジェクトをウォレットから削除できるように編集します。
    {
      "service" : {
        "category" : "managed-object",
        "resource" : "wallet",
        "action" : "delete-member",
        "options" : {
          "uuid" : "D69D2F32-2DBB-4FF3-BF52-95487526E6EC",
          "wallet" : "hr_wallet"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv managed-object wallet delete-memberコマンドを実行します。
    okv managed-object wallet delete-member --from-json delete_wallet_member.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

5.26 okv managed-object wallet listコマンド

okv managed-object wallet listコマンドでは、Oracle Key Vaultへの接続に使用されるエンドポイントへのアクセス権が付与されているウォレットをリストします。

このコマンドは、エンドポイントのクライアント証明書を使用して認証します。

必要な権限

なし。ただし、このコマンドでは、現在のエンドポイントに対してアクセス権が付与されているウォレットのみが返されます。

構文

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "managed-object",
    "resource" : "wallet",
    "action" : "list"
  }
}
okv managed-object wallet list

パラメータ

なし

JSONの例

  1. okv managed-object wallet listコマンド用にJSON入力を生成します。
    okv managed-object wallet list --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "managed-object",
        "resource" : "wallet",
        "action" : "list"
      }
    }
  2. 生成された入力をファイル(たとえば、wallet_list.json)に保存します。
  3. 生成されたJSONファイルを使用して、okv managed-object wallet listコマンドを実行します。
    okv managed-object wallet list --from-json wallet_list.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "wallets" : "hr_wallet"
      }
    }