5 セキュリティ・オブジェクトのコマンド
エンドポイントでは、管理対象オブジェクトの操作にセキュリティ・オブジェクト・コマンドを使用できます。
- okv managed-object attribute addコマンド
okv managed-object attribute add
コマンドでは、セキュリティ・オブジェクトに1つ以上の属性を追加します。 - okv managed-object attribute deleteコマンド
okv managed-object attribute delete
コマンドでは、セキュリティ・オブジェクトに関連付けられている1つ以上の属性を削除します。 - okv managed-object attribute getコマンド
okv managed-object attribute get
コマンドでは、セキュリティ・オブジェクトの属性または属性のリストを取得します。 - okv managed-object attribute get-allコマンド
okv managed-object attribute get-all
コマンドでは、セキュリティ・オブジェクトのすべての属性を取得します。 - okv managed-object attribute listコマンド
okv managed-object attribute list
コマンドでは、セキュリティ・オブジェクトに関連付けられている属性の名前を取得します。 - okv managed-object attribute modifyコマンド
okv managed-object attribute modify
コマンドでは、セキュリティ・オブジェクトに関連付けられている属性を変更します。 - okv managed-object certificate getコマンド
okv managed-object certificate get
コマンドでは、デジタル証明書を取得します。 - okv managed-object certificate registerコマンド
okv managed-object certificate register
コマンドでは、証明書を登録します。 - okv managed-object custom-attribute addコマンド
okv managed-object custom-attribute add
コマンドでは、セキュリティ・オブジェクトにカスタム属性を追加します。 - okv managed-object custom-attribute deleteコマンド
okv managed-object custom-attribute delete
コマンドでは、セキュリティ・オブジェクトのカスタム属性を削除します。 - okv managed-object custom-attribute modifyコマンド
okv managed-object custom-attribute modify
コマンドでは、セキュリティ・オブジェクトのカスタム属性を変更します。 - okv managed-object key createコマンド
okv managed-object key create
コマンドでは、新しいキーを作成します。 - okv managed-object key getコマンド
okv managed-object key get
コマンドでは、暗号化キーを取得します。 - okv managed-object key registerコマンド
okv managed-object key register
コマンドでは、キーを登録します。 - okv managed-object object activateコマンド
okv managed-object object activate
コマンドでは、セキュリティ・オブジェクトをアクティブ化します。 - okv managed-object object destroyコマンド
okv managed-object object destroy
コマンドでは、セキュリティ・オブジェクトのキー・データを破棄するようにサーバーにリクエストします。 - okv managed-object object locateコマンド
okv managed-object object locate
コマンドでは、セキュリティ・オブジェクトを検索します。 - okv managed-object object queryコマンド
okv managed-object object query
コマンドでは、サポートされている操作とオブジェクトを特定します。 - okv managed-object object revokeコマンド
okv managed-object object revoke
コマンドでは、セキュリティ・オブジェクトを取り消します。 - okv managed-object opaque getコマンド
okv managed-object opaque get
コマンドでは、不透明なデータが格納されるオブジェクトを取得します。 - okv managed-object opaque registerコマンド
okv managed-object opaque register
コマンドでは、不透明なセキュリティ・オブジェクトを登録します。 - okv managed-object secret getコマンド
okv managed-object secret get
コマンドでは、secretタイプのセキュリティ・オブジェクトからシークレット・データを取得します。 - okv managed-object secret registerコマンド
okv managed-object secret register
コマンドでは、パスワードやランダム・シードなどのシークレット・データを登録します。 - okv managed-object wallet add-memberコマンド
okv managed-object wallet add-member
コマンドでは、セキュリティ・オブジェクトをメンバーとしてウォレットに追加します。 - okv managed-object wallet delete-memberコマンド
okv managed-object wallet delete-member
コマンドでは、管理対象オブジェクトのメンバーシップをウォレットから削除します。 - okv managed-object wallet listコマンド
okv managed-object wallet list
コマンドでは、Oracle Key Vaultへの接続に使用されるエンドポイントへのアクセス権が付与されているウォレットをリストします。
5.1 okv managed-object attribute addコマンド
okv managed-object attribute add
コマンドでは、セキュリティ・オブジェクトに1つ以上の属性を追加します。
セキュリティ・オブジェクトに既存の属性を調べるには、okv managed-object attribute list
コマンドを実行します。
カスタム属性を作成するには、okv managed-object custom-attribute add
コマンドを使用します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
JSON構文のみを使用: okv managed-object attribute add --generate-json-input
コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuid
パラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "add", "options" : { "uuid" : "#VALUE", "attributes" : { "name" : "#VALUE/text|uri", "contactInfo" : "#VALUE", "activationDate" : "#yyyy/MM/dd HH:mm:ss", "deactivationDate" : "#yyyy/MM/dd HH:mm:ss", "protectStopDate" : "#yyyy/MM/dd HH:mm:ss", "processStartDate" : "#yyyy/MM/dd HH:mm:ss" } } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
|
必須 |
属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。 入力できる属性は次のとおりです。
これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 日付値には、次の書式を使用します。 yyyy/MM/dd HH:mm:ss 例: |
JSONの例
okv managed-object attribute add
コマンド用にJSON入力を生成します。okv managed-object attribute add --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "add", "options" : { "uuid" : "#VALUE", "attributes" : { "name" : "#VALUE/text|uri", "contactInfo" : "#VALUE", "activationDate" : "#yyyy/MM/dd HH:mm:ss", "deactivationDate" : "#yyyy/MM/dd HH:mm:ss", "protectStopDate" : "#yyyy/MM/dd HH:mm:ss", "processStartDate" : "#yyyy/MM/dd HH:mm:ss" } } } }
- 生成された入力をファイル(たとえば、
add_attribute.json
)に保存し、セキュリティ・オブジェクトに属性を追加できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "add", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A", "attributes" : { "contactInfo" : "pfitch@example.com", "deactivationDate" : "2024/12/31 09:00:00", "name" : "PROD-HRDB-MKEY", "protectStopDate" : "2024/09/30 09:00:00" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object attribute add
コマンドを実行します。okv managed-object attribute add --from-json add_attribute.json
出力は、次のようになります。
{ "contactInfo" : "Added", "deactivationDate" : "Added", "name" : "Added", "protectStopDate" : "Added" }
親トピック: セキュリティ・オブジェクトのコマンド
5.2 okv managed-object attribute deleteコマンド
okv managed-object attribute delete
コマンドでは、セキュリティ・オブジェクトに関連付けられている1つ以上の属性を削除します。
セキュリティ・オブジェクトに既存の属性を調べるには、okv managed-object attribute list
コマンドを実行します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
JSON構文のみを使用: okv managed-object attribute delete --generate-json-input
コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuid
パラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "delete", "options" : { "uuid" : "#VALUE", "attributes" : { "name" : "", "contactInfo" : "", "activationDate" : "", "deactivationDate" : "", "protectStopDate" : "", "processStartDate" : "" } } } }
パラメータ
テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
|
必須 |
属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。 削除できる属性は次のとおりです。
|
JSONの例
okv managed-object attribute delete
コマンド用にJSON入力を生成します。okv managed-object attribute delete --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "delete", "options" : { "uuid" : "#VALUE", "attributes" : { "name" : "", "contactInfo" : "", "activationDate" : "", "deactivationDate" : "", "protectStopDate" : "", "processStartDate" : "" } } } }
- 生成された入力をファイル(たとえば、
del_attribute.json
)に保存し、セキュリティ・オブジェクトに関連付けられた属性を削除できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "delete", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A", "attributes" : { "name" : "PROD-HRDB-MKEY" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object attribute delete
コマンドを実行します。okv managed-object attribute delete --from-json del_attribute.json
出力は、次のようになります。
{ "name" : "Deleted" }
親トピック: セキュリティ・オブジェクトのコマンド
5.3 okv managed-object attribute getコマンド
okv managed-object attribute get
コマンドでは、セキュリティ・オブジェクトの属性または属性のリストを取得します。
管理オブジェクトに既存の属性を調べるには、okv managed-object attribute list
コマンドを実行します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
JSON構文のみを使用: okv managed-object attribute get --generate-json-input
コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuid
パラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "get", "options" : { "uuid" : "#VALUE", "attributes" : { "#ATTRIBUTE_NAME" : "", "#ATTRIBUTE_NAME" : "", "#ATTRIBUTE_NAME" : "" } } } }
パラメータ
テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
|
必須 |
属性名とその値。オプションの 管理オブジェクトに既存の属性を調べるには、 これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 |
JSONの例
okv managed-object attribute get
コマンド用にJSON入力を生成します。okv managed-object attribute get --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "get", "options" : { "uuid" : "#VALUE", "attributes" : { "#ATTRIBUTE_NAME" : "", "#ATTRIBUTE_NAME" : "", "#ATTRIBUTE_NAME" : "" } } } }
- 生成された入力をファイル(たとえば、
get_attribute.json
)に保存し、セキュリティ・オブジェクトに関連付けられた属性を取得できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "get", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A", "attributes" : { "activationDate" : "", "contactInfo" : "", "cryptoUsageMask" : "", "cryptographicAlgorithm" : "", "cryptographicLength" : "", "name" : "", "objectType" : "", "state" : "" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object attribute get
コマンドを実行します。okv managed-object attribute get --from-json get_attribute.json
出力は、次のようになります。
{ "activationDate" : "21-NOV-20 01:00:00", "contactInfo" : "pfitch@example.com", "cryptoUsageMask" : "ENCRYPT DECRYPT", "cryptographicAlgorithm" : "AES", "cryptographicLength" : "256", "name" : "PROD-HRDB-MKEY : text", "objectType" : "Symmetric Key", "state" : "Active" }
親トピック: セキュリティ・オブジェクトのコマンド
5.4 okv managed-object attribute get-allコマンド
okv managed-object attribute get-all
コマンドでは、セキュリティ・オブジェクトのすべての属性を取得します。
必要な権限
エンドポイントには、オブジェクトに対する読取り権限が必要です。
構文
okv managed-object attribute get-all --uuid UUID
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "get-all", "options" : { "uuid" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
JSONの例
okv managed-object attribute get-all
コマンド用にJSON入力を生成します。okv managed-object attribute get-all --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "get-all", "options" : { "uuid" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
get-all_attribute.json
)に保存し、セキュリティ・オブジェクトのすべての属性を取得できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "get-all", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A" } } }
- 生成されたJSONファイルを使用して、
okv managed-object attribute get-all
コマンドを実行します。okv managed-object attribute get-all --from-json get-all_attribute.json
出力は、次のようになります。
{ "activationDate" : "21-NOV-20 01:00:00", "contactInfo" : "pfitch@example.com", "cryptoUsageMask" : "ENCRYPT DECRYPT", "cryptographicAlgorithm" : "AES", "cryptographicLength" : "256", "deactivationDate" : "31-DEC-24 09:00:00", "digest" : "EA31657433D91BF79660525131772D838A1128FCE6B49471726EEF5844EFA3F7 : SHA-256", "fresh" : "Yes", "initialDate" : "21-NOV-20 00:57:00", "lastChangeDate" : "21-NOV-20 20:17:19", "name" : "PROD-HRDB-MKEY : text", "objectType" : "Symmetric Key", "processStartDate" : "21-NOV-20 00:57:00", "protectStopDate" : "30-SEP-24 09:00:00", "state" : "Active" }
親トピック: セキュリティ・オブジェクトのコマンド
5.5 okv managed-object attribute listコマンド
okv managed-object attribute list
コマンドでは、セキュリティ・オブジェクトに関連付けられている属性の名前を取得します。
必要な権限
エンドポイントには、オブジェクトに対する読取り権限が必要です。
構文
okv managed-object attribute list --uuid UUID
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "list", "options" : { "uuid" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
JSONの例
okv managed-object attribute list
コマンド用にJSON入力を生成します。okv managed-object attribute list --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "list", "options" : { "uuid" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
list_attribute.json
)に保存し、セキュリティ・オブジェクトの属性のリストを取得できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "list", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A" } } }
- 生成されたJSONファイルを使用して、
okv managed-object attribute list
コマンドを実行します。okv managed-object attribute list --from-json list_attribute.json
出力は、次のようになります。
{ "activationDate" : "", "contactInfo" : "", "cryptoUsageMask" : "", "cryptographicAlgorithm" : "", "cryptographicLength" : "", "deactivationDate" : "", "digest" : "", "fresh" : "", "initialDate" : "", "lastChangeDate" : "", "name" : "", "objectType" : "", "processStartDate" : "", "protectStopDate" : "", "state" : "" }
親トピック: セキュリティ・オブジェクトのコマンド
5.6 okv managed-object attribute modifyコマンド
okv managed-object attribute modify
コマンドでは、セキュリティ・オブジェクトに関連付けられている属性を変更します。
管理オブジェクトに既存の属性を調べるには、okv managed-object attribute list
コマンドを実行します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
JSON構文のみを使用: okv managed-object attribute modify --generate-json-input
コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuid
パラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "modify", "options" : { "uuid" : "#VALUE", "attributes" : { "name" : "#OLD_VALUE:NEW_VALUE/text|uri", "contactInfo" : "#VALUE", "activationDate" : "#yyyy/MM/dd HH:mm:ss", "deactivationDate" : "#yyyy/MM/dd HH:mm:ss", "protectStopDate" : "#yyyy/MM/dd HH:mm:ss", "processStartDate" : "#yyyy/MM/dd HH:mm:ss" } } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
|
必須 |
属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。 入力できる属性は次のとおりです。
これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 日付値には、次の書式を使用します。 yyyy/MM/dd HH:mm:ss 例: |
JSONの例
okv managed-object attribute modify
コマンド用にJSON入力を生成します。okv managed-object attribute modify --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "modify", "options" : { "uuid" : "#VALUE", "attributes" : { "name" : "#OLD_VALUE:NEW_VALUE/text|uri", "contactInfo" : "#VALUE", "CRYPTO_USAGE_MASK" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP", "activationDate" : "#yyyy/MM/dd HH:mm:ss", "deactivationDate" : "#yyyy/MM/dd HH:mm:ss", "protectStopDate" : "#yyyy/MM/dd HH:mm:ss", "processStartDate" : "#yyyy/MM/dd HH:mm:ss" } } } }
- 生成された入力をファイル(たとえば、
modify_attribute.json
)に保存し、セキュリティ・オブジェクトに関連付けられた属性を変更できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "attribute", "action" : "modify", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A", "attributes" : { "contactInfo" : "jscott@example.com", "deactivationDate" : "2024/07/31 09:00:00", "protectStopDate" : "2024/04/30 09:00:00" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object attribute modify
コマンドを実行します。okv managed-object attribute modify --from-json modify_attribute.json
出力は、次のようになります。
{ "contactInfo" : "Modified", "deactivationDate" : "Modified", "protectStopDate" : "Modified" }
親トピック: セキュリティ・オブジェクトのコマンド
5.7 okv managed-object certificate getコマンド
okv managed-object certificate get
コマンドでは、デジタル証明書を取得します。
必要な権限
エンドポイントには、証明書オブジェクトに対する読取り権限が必要です。
構文
okv managed-object certificate get --uuid UUID
JSON入力ファイル・テンプレートの構文
{ "service" : { "category" : "managed-object", "resource" : "certificate", "action" : "get", "options" : { "uuid" : "#VALUE" } } }
パラメータ
テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
証明書のUUID (Universally Unique ID) 証明書の一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
JSONの例
okv managed-object certificate get
コマンド用にJSON入力を生成します。okv managed-object certificate get --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "certificate", "action" : "get", "options" : { "uuid" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
get_cert.json
)に保存して、証明書を取得できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "certificate", "action" : "get", "options" : { "uuid" : "EEED2C4F-33D7-4F9A-BF02-52DD2225A43A" } } }
- 生成されたJSONファイルを使用して、
okv managed-object certificate get
コマンドを実行します。okv managed-object certificate get --from-json get_cert.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "object" : "-----BEGIN CERTIFICATE-----\nMIIDdzCCAl+gAwIBAgICfVEwDQYJKoZIhvcNAQELBQAwazELMAkGA1UEBhMCdXMx\nEzARB << output truncated >> AYP\n4vwrDwBdNdGtj36GqjuCpz/xCVM9ieSRxJU8\n-----END CERTIFICATE-----" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.8 okv managed-object certificate registerコマンド
okv managed-object certificate register
コマンドでは、証明書を登録します。
必要な権限
なし
構文
okv managed-object certificate register --object object_file_path --algorithm algorithm --length key_length --mask crypto_usage_mask --type type --wallet wallet_name
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "certificate", "action" : "register", "options" : { "object" : "#VALUE", "algorithm" : "#3DES|AES", "length" : "#112,168(3DES)|128,192,256(AES)", "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP", "type" : "X_509", "wallet" : "#VALUE", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
オブジェクトのファイル・パス |
|
必須 |
暗号化アルゴリズム。次の値から選択します。
|
|
必須 |
アルゴリズムのキーの長さ。次の値から選択します。
|
|
必須 |
二重引用符で囲まれた暗号化使用方法マスク次の値から選択します。
|
|
必須 |
証明書のタイプ。 |
|
オプション |
ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。
|
|
オプション |
属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。証明書オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。 入力できる属性は次のとおりです。
これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 |
JSONの例
okv managed-object certificate register
コマンド用にJSON入力を生成します。okv managed-object certificate register --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "certificate", "action" : "register", "options" : { "object" : "#VALUE", "algorithm" : "#3DES|AES", "length" : "#112,168(3DES)|128,192,256(AES)", "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP", "type" : "X_509", "wallet" : "#VALUE", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
- 生成された入力をファイル(たとえば、
reg_cert.json
)に保存して、証明書を登録できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "certificate", "action" : "register", "options" : { "object" : "./cert.pem", "algorithm" : "AES", "length" : "256", "mask" : "ENCRYPT", "type" : "X_509", "wallet" : "hr_wallet", "attributes" : { "name" : "CERT-APPID-103", "contactInfo" : "pfitch@example.com" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object certificate register
コマンドを実行します。okv managed-object certificate register --from-json reg_cert.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "uuid" : "EEED2C4F-33D7-4F9A-BF02-52DD2225A43A" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.9 okv managed-object custom-attribute addコマンド
okv managed-object custom-attribute add
コマンドでは、セキュリティ・オブジェクトにカスタム属性を追加します。
管理オブジェクトに既存の属性を調べるには、okv managed-object attribute get-all
コマンドを実行します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
JSON構文のみを使用: okv managed-object custom-attribute add --generate-json-input
コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuid
パラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "custom-attribute", "action" : "add", "options" : { "uuid" : "#VALUE", "customAttribute" : { "name" : "#VALUE", "value" : "#VALUE", "type" : "#TEXT|NUMBER" } } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
|
必須 |
カスタム属性名。属性名には接頭辞 コマンドラインでは属性を指定できません。カスタム属性を追加する場合は、JSON構文を使用する必要があります。カスタム属性を追加するには、その属性に次の値を指定する必要があります。
JSONの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 |
JSONの例
okv managed-object custom-attribute add
コマンド用にJSON入力を生成します。okv managed-object custom-attribute add --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "custom-attribute", "action" : "add", "options" : { "uuid" : "#VALUE", "customAttribute" : { "name" : "#VALUE", "value" : "#VALUE", "type" : "#TEXT|NUMBER" } } } }
- 生成された入力をファイル(たとえば、
add_cust_attr.json
)に保存し、セキュリティ・オブジェクトにカスタム属性を追加できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "custom-attribute", "action" : "add", "options" : { "uuid" : "3C695846-BB8D-4FD2-BFC4-E646ACB60404", "customAttribute" : { "name" : "x-ApplicationTag", "value" : "HR-Production", "type" : "TEXT" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object custom-attribute add
コマンドを実行します。okv managed-object custom-attribute add --from-json add_cust_attr.json
出力は、次のようになります。
{ "result" : "Success" }
親トピック: セキュリティ・オブジェクトのコマンド
5.10 okv managed-object custom-attribute deleteコマンド
okv managed-object custom-attribute delete
コマンドでは、セキュリティ・オブジェクトのカスタム属性を削除します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
JSON構文のみを使用: okv managed-object custom-attribute delete --generate-json-input
コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuid
パラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "custom-attribute", "action" : "delete", "options" : { "uuid" : "#VALUE", "customAttribute" : { "name" : "#VALUE", "index" : "#VALUE" } } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
|
必須 |
カスタム属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。カスタム属性を削除する場合は、JSON構文を使用する必要があります。 カスタム属性を削除するには、その属性に次の値を指定する必要があります。
これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 |
JSONの例
okv managed-object custom-attribute delete
コマンド用にJSON入力を生成します。okv managed-object custom-attribute delete --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "custom-attribute", "action" : "delete", "options" : { "uuid" : "#VALUE", "customAttribute" : { "name" : "#VALUE", "index" : "#VALUE" } } } }
- 生成された入力をファイル(たとえば、
del_cust_attr.json
)に保存して、カスタム属性を削除できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "custom-attribute", "action" : "delete", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A", "customAttribute" : { "name" : "x-ApplicationTag", "index" : "1" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object custom-attribute delete
コマンドを実行します。okv managed-object custom-attribute delete --from-json del_cust_attr.json
出力は、次のようになります。
{ "result" : "Success" }
親トピック: セキュリティ・オブジェクトのコマンド
5.11 okv managed-object custom-attribute modifyコマンド
okv managed-object custom-attribute modify
コマンドでは、セキュリティ・オブジェクトのカスタム属性を変更します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
JSON構文のみを使用: okv managed-object custom-attribute modify --generate-json-input
コマンドの属性を指定する場合は、このコマンドにJSON構文を使用する必要があります。ただし、コマンドラインでは、このコマンドに--uuid
パラメータを使用できます。これは、複数のオブジェクトに同じ属性値を適用する際に役立ちます。同じJSONファイルを再利用して、コマンドラインで異なるUUIDを指定できます。
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "custom-attribute", "action" : "modify", "options" : { "uuid" : "#VALUE", "customAttribute" : { "name" : "#VALUE", "value" : "#VALUE", "index" : "#VALUE" } } } }
パラメータ
テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
|
必須 |
属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。カスタム属性を変更する場合は、JSON構文を使用する必要があります。 カスタム属性を変更するには、その属性に次の値を指定する必要があります。
JSONの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 |
JSONの例
okv managed-object custom-attribute modify
コマンド用にJSON入力を生成します。okv managed-object custom-attribute modify --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "custom-attribute", "action" : "modify", "options" : { "uuid" : "#VALUE", "customAttribute" : { "name" : "#VALUE", "value" : "#VALUE", "index" : "#VALUE" } } } }
- 生成された入力をファイル(たとえば、
modify_cust_attr.json
)に保存して、カスタム属性を変更できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "custom-attribute", "action" : "modify", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A", "customAttribute" : { "name" : "x-ApplicationTag", "value" : "Global-HR-Production", "index" : "1" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object custom-attribute modify
コマンドを実行します。okv managed-object custom-attribute modify --from-json modify_cust_attr.json
出力は、次のようになります。
{ "result" : "Success" }
親トピック: セキュリティ・オブジェクトのコマンド
5.12 okv managed-object key createコマンド
okv managed-object key create
コマンドでは、新しいキーを作成します。
必要な権限
なし
構文
okv managed-object key create --algorithm cryptographic_algorithm --length key_length --mask crypographic_usage_mask --wallet wallet_name
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "key", "action" : "create", "options" : { "algorithm" : "#3DES|AES", "length" : "#112,168(3DES)|128,192,256(AES)", "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP", "wallet" : "#VALUE" }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
暗号化アルゴリズム。次の値から選択します。
|
|
必須 |
アルゴリズムのキーの長さ。次の値から選択します。
|
|
必須 |
二重引用符で囲まれた暗号化使用方法マスク次の値から選択します。
|
|
オプション |
ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。 |
JSONの例
okv managed-object key create
コマンド用にJSON入力を生成します。okv managed-object key create --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "key", "action" : "create", "options" : { "algorithm" : "#3DES|AES", "length" : "#112,168(3DES)|128,192,256(AES)", "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP", "wallet" : "#VALUE" }
- 生成された入力をファイル(たとえば、
create_key.json
)に保存して、キーを作成できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "key", "action" : "create", "options" : { "algorithm" : "AES", "length" : "256", "mask" : "ENCRYPT,DECRYPT", "wallet" : "hr_wallet" }
- 生成されたJSONファイルを使用して、
okv managed-object key create
コマンドを実行します。okv managed-object key create --from-json create_key.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.13 okv managed-object key getコマンド
okv managed-object key get
コマンドでは、暗号化キーを取得します。
必要な権限
エンドポイントには、キー・オブジェクトに対する読取り権限が必要です。
構文
okv managed-object key get --uuid UUID
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "key", "action" : "get", "options" : { "uuid" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
キーのUUID (Universally Unique ID) キーの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
JSONの例
okv managed-object key get
コマンド用にJSON入力を生成します。okv managed-object key get --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "key", "action" : "get", "options" : { "uuid" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
get_key.json
)に保存して、キーを取得できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "key", "action" : "get", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A" } } }
- 生成されたJSONファイルを使用して、
okv managed-object key get
コマンドを実行します。okv managed-object key get --from-json get_key.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "object" : "E7A641D77DDAF074C62E7A2C2355F2B8D9CD49486E6AF7F38A22CBDEC91630D0" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.14 okv managed-object key registerコマンド
okv managed-object key register
コマンドでは、キーを登録します。
必要な権限
なし
構文
okv managed-object key register --algorithm cryptographic_algorithm --length key_length --mask cryptographic_usage_mask --object key_file_path --wallet wallet_name
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "key", "action" : "register", "options" : { "length" : "#112,168(3DES)|128,192,256(AES)", "object" : "#VALUE", "algorithm" : "#3DES|AES", "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP", "wallet" : "#VALUE", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
暗号化アルゴリズム。次の値から選択します。
|
|
必須 |
アルゴリズムのキーの長さ。次の値から選択します。
|
|
必須 |
二重引用符で囲まれた暗号化使用方法マスク次の値から選択します。
|
object |
必須 |
オブジェクトへのファイル・パス |
wallet |
オプション |
ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。 |
|
必須 |
属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。 入力できる属性は次のとおりです。
これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 |
JSONの例
okv managed-object key register
コマンド用にJSON入力を生成します。okv managed-object key register --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "key", "action" : "register", "options" : { "length" : "#112,168(3DES)|128,192,256(AES)", "object" : "#VALUE", "algorithm" : "#3DES|AES", "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP", "wallet" : "#VALUE", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
- 生成された入力をファイル(たとえば、
reg_key.json
)に保存して、キーを登録できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "key", "action" : "register", "options" : { "length" : "256", "object" : "./object.txt", "algorithm" : "AES", "mask" : "ENCRYPT,DECRYPT", "wallet" : "hr_wallet", "attributes" : { "name" : "FINDB-PROD-MKEY", "contactInfo" : "pfitch@example.com" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object key register
コマンドを実行します。okv managed-object key register --from-json reg_key.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "uuid" : "39BE0215-5D7B-4F38-BF5F-FC87C82AA004" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.15 okv managed-object object activateコマンド
okv managed-object object activate
コマンドでは、セキュリティ・オブジェクトをアクティブ化します。
セキュリティ・オブジェクトの各種状態の詳細は、Oasis Key Management Interoperability Protocol仕様バージョン1.1 Oasis標準を参照してください。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
okv managed-object object activate --uuid UUID
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "activate", "options" : { "uuid" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
JSONの例
okv managed-object managed-object activate
コマンド用にJSON入力を生成します。okv managed-object object activate --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "activate", "options" : { "uuid" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
activate_object.json
)に保存して、セキュリティ・オブジェクトをアクティブ化できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "activate", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A" } } }
- 生成されたJSONファイルを使用して、
okv managed-object managed-object activate
コマンドを実行します。okv managed-object object activate --from-json activate_object.json
出力は、次のようになります。
{ "result" : "Success" }
親トピック: セキュリティ・オブジェクトのコマンド
5.16 okv managed-object object destroyコマンド
okv managed-object object destroy
コマンドでは、セキュリティ・オブジェクトのキー・データを破棄するようにサーバーにリクエストします。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
okv managed-object object destroy --uuid UUID
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "destroy", "options" : { "uuid" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
JSONの例
okv managed-object object destroy
コマンド用にJSON入力を生成します。okv managed-object object destroy --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "destroy", "options" : { "uuid" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
destroy_obj.json
)に保存して、セキュリティ・オブジェクト・データを破棄できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "destroy", "options" : { "uuid" : "B36F3AD1-0AC7-4FEB-BF32-79E6F727ECB2" } } }
- 生成されたJSONファイルを使用して、
okv managed-object object destroy
コマンドを実行します。okv managed-object object destroy --from-json del_obj.json
出力は、次のようになります。
{ "result" : "Success" }
親トピック: セキュリティ・オブジェクトのコマンド
5.17 okv managed-object object locateコマンド
okv managed-object object locate
コマンドでは、セキュリティ・オブジェクトを検索します。
必要な権限
エンドポイントには、オブジェクトに対する読取り権限が必要です。
構文
okv managed-object object locate --max max_value --group group_value --state state_value
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "locate", "options" : { "max" : "#VALUE", "state" : "#PREACTIVE|ACTIVE|DEACTIVATED|COMPROMISED|DESTROYED|DESTROYED_COMPROMISED", "group" : "#FRESH|DEFAULT", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
このコマンドが戻すオブジェクトの最大数 |
|
オプション |
次のいずれかの状態を入力します。
|
|
オプション |
次のいずれかのグループ値を入力します。
|
|
必須 |
属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。 入力できる属性は次のとおりです。
これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 |
JSONの例
okv managed-object object locate
コマンド用にJSON入力を生成します。okv managed-object object locate --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "locate", "options" : { "max" : "#VALUE", "state" : "#PREACTIVE|ACTIVE|DEACTIVATED|COMPROMISED|DESTROYED|DESTROYED_COMPROMISED", "group" : "#FRESH|DEFAULT", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
- 生成された入力をファイル(たとえば、
locate-obj.json
)に保存して、セキュリティ・オブジェクトを検索できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "locate", "options" : { "max" : "10", "state" : "ACTIVE", "group" : "FRESH", "attributes" : { "contactInfo" : "pfitch@example.com" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object object locate
コマンドを実行します。okv managed-object object locate --from-json locate-obj.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "uuid" : "7DD388D5-9803-4F92-BF68-09DCBA519D16", "uuid" : "9C9171E3-3B52-4F38-BF13-0AB156311ED6", "uuid" : "F3419776-F535-4FCA-BF5C-54CF342A3AA0" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.18 okv managed-object object queryコマンド
okv managed-object object query
コマンドでは、サポートされている操作とオブジェクトを特定します。
必要な権限
なし
構文
okv managed-object object query
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "query" } }
パラメータ
なし
JSONの例
okv managed-object object query
コマンド用にJSON入力を生成します。okv managed-object object query --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "query" } }
- 生成された入力をファイル(たとえば、
query-obj.json
)に保存します。 - 生成されたJSONファイルを使用して、
okv managed-object object query
コマンドを実行します。okv managed-object object query --from-json query-obj.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "object" : "Symmetric Key, Template, Secret Data, Opaque Object, Certificate", "operation" : "Create, Register , Re-key, Locate, Check, Get, Get Attributes, Get Attribute List, Add Attribute, Modify Attribute, Delete Attribute, Activate, Revoke, Destroy, Query, Discover Versions" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.19 okv managed-object object revokeコマンド
okv managed-object object revoke
コマンドでは、セキュリティ・オブジェクトを取り消します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限が必要です。
構文
okv managed-object object revoke --code code --reason reason --compromiseDate date --uuid UUID
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "revoke", "options" : { "code" : "#UNSPECIFIED|KEY_COMPROMISE|CA_COMPROMISE|AFFILIATION_CHANGED|SUPERSEDED|CESSATION_OF_OPERATION|PRIVILEGE_WITHDRAWN", "reason" : "#VALUE", "compromiseOccurrenceDate" : "#yyyy/MM/dd HH:mm:ss", "uuid" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
次のいずれかの値を入力します。
|
|
必須 |
失効の理由の説明 |
|
オプション |
侵害の発生日 |
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
JSONの例
okv managed-object object revoke
コマンド用にJSON入力を生成します。okv managed-object object revoke --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "revoke", "options" : { "code" : "#UNSPECIFIED|KEY_COMPROMISE|CA_COMPROMISE|AFFILIATION_CHANGED|SUPERSEDED|CESSATION_OF_OPERATION|PRIVILEGE_WITHDRAWN", "reason" : "#VALUE", "compromiseOccurrenceDate" : "#yyyy/MM/dd HH:mm:ss", "uuid" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
revoke-obj.json
)に保存して、セキュリティ・オブジェクトの権限を取消しできるように編集します。{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "revoke", "options" : { "code" : "KEY_COMPROMISE", "reason" : "security incidence", "compromiseOccurrenceDate" : "2020/11/20 10:00:00", "uuid" : "E4CA6A16-B3CD-4F98-BF25-4A0EF482B8B8" } } }
- 生成されたJSONファイルを使用して、
okv managed-object object revoke
コマンドを実行します。okv managed-object object revoke --from-json revoke-obj.json
出力は、次のようになります。
{ "result" : "Success" }
親トピック: セキュリティ・オブジェクトのコマンド
5.20 okv managed-object opaque getコマンド
okv managed-object opaque get
コマンドでは、不透明なデータが格納されるオブジェクトを取得します。
必要な権限
エンドポイントには、オブジェクトに対する読取り権限が必要です。
構文
okv managed-object opaque get --uuid UUID
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "opaque", "action" : "get", "options" : { "uuid" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
JSONの例
okv managed-object opaque get
コマンド用にJSON入力を生成します。okv managed-object opaque get --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "opaque", "action" : "get", "options" : { "uuid" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
get_opaque_object.json
)に保存し、不透明なオブジェクトからデータを取得できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "object", "action" : "activate", "options" : { "uuid" : "2359E04F-DA61-4F7C-BF9F-913D3369A93A" } } }
- 生成されたJSONファイルを使用して、
okv managed-object opaque get
コマンドを実行します。okv managed-object opaque get --from-json get_opaque_object.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "object" : "2D2D2D2D2D424547494E2050524956415445204B45592D2D2D2D2D0A4D494945765149424144414E42676B71686B6947397730424151454641415343424B637767675363 <<<< Output Truncated>>>> 7067533170633634656D3630686C72336B786C593858665734317A594A450A724546334C652F4A4F4B4968674A754C367352734C67553D0A2D2D2D2D2D454E442050524956415445204B45592D2D2D2D2D0A" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.21 okv managed-object opaque registerコマンド
okv managed-object opaque register
コマンドでは、不透明なセキュリティ・オブジェクトを登録します。
不透明なデータを含むオブジェクトは、サーバーによって解釈されるとはかぎりません。
必要な権限
なし
構文
okv managed-object opaque register --object object_name --wallet wallet_name
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "opaque", "action" : "register", "options" : { "object" : "#VALUE", "wallet" : "#VALUE", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
オブジェクトへのファイル・パス。アクセス権のある既存のオブジェクトの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。 |
|
オプション |
ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。 |
|
オプション |
属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。 入力できる属性は次のとおりです。
これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 日付値には、次の書式を使用します。 yyyy/MM/dd HH:mm:ss 例: |
JSONの例
okv managed-object opaque register
コマンド用にJSON入力を生成します。okv managed-object opaque register --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "opaque", "action" : "register", "options" : { "object" : "#VALUE", "wallet" : "#VALUE", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
- 生成された入力をファイル(たとえば、
reg_opaque.json
)に保存して、不透明なキーを登録できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "opaque", "action" : "register", "options" : { "object" : "./key.pem", "wallet" : "hr_wallet", "attributes" : { "name" : "Opaque-Key-102/text", "contactInfo" : "pfitch@example.com" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object opaque register
コマンドを実行します。okv managed-object opaque register --from-json reg_opaque.json
出力は、次のようになります。
{ "result" : "Success" }
親トピック: セキュリティ・オブジェクトのコマンド
5.22 okv managed-object secret getコマンド
okv managed-object secret get
コマンドでは、secretタイプのセキュリティ・オブジェクトからシークレット・データを取得します。
必要な権限
エンドポイントには、シークレット・オブジェクトに対する読取り権限が必要です。
構文
okv managed-object secret get --uuid UUID
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "secret", "action" : "get", "options" : { "uuid" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
セキュリティ・オブジェクトのUUID (Universally Unique ID) セキュリティ・オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
JSONの例
okv managed-object secret get
コマンド用にJSON入力を生成します。okv managed-object secret get --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "secret", "action" : "get", "options" : { "uuid" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
secret_get.json
)に保存して、シークレット・オブジェクトを検索できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "secret", "action" : "get", "options" : { "uuid" : "D69D2F32-2DBB-4FF3-BF52-95487526E6EC" } } }
- 生成されたJSONファイルを使用して、
okv managed-object secret get
コマンドを実行します。okv managed-object secret get --from-json secret_get.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "object" : "ki3j&8slo73y2ls" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.23 okv managed-object secret registerコマンド
okv managed-object secret register
コマンドでは、パスワードやランダム・シードなどのシークレット・データを登録します。
必要な権限
なし
構文
okv managed-object secret register --object object_name type PASSWORD|SEED wallet wallet_name --mask cryptogrpahic_usage_mask
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "secret", "action" : "register", "options" : { "object" : "#VALUE", "type" : "#PASSWORD|SEED", "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP", "wallet" : "#VALUE", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
パラメータ
パラメータ/テンプレート | 必須かどうか | 説明 |
---|---|---|
|
必須 |
シークレット・データを格納しているオブジェクト・ファイルのパス。 |
|
必須 |
次のいずれかの値を入力します。
|
|
オプション |
ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。 |
|
必須 |
二重引用符で囲まれた暗号化使用方法マスク次の値から選択します。
|
|
必須 |
属性名とその値。値に空白、スラッシュまたはコロンが含まれている場合は、この値を二重引用符で囲みます。管理オブジェクトに既存の属性を調べるには、 コマンドラインでは属性を指定できません。属性を使用する場合は、JSON構文を使用する必要があります。 入力できる属性は次のとおりです。
これらの属性の詳細は、Key Management Interoperability Protocol仕様バージョン1.1を参照してください。 |
JSONの例
okv managed-object secret register
コマンド用にJSON入力を生成します。okv managed-object secret register --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "secret", "action" : "register", "options" : { "object" : "#VALUE", "type" : "#PASSWORD|SEED", "mask" : "#ENCRYPT,DECRYPT,WRAP_KEY,UNWRAP_KEY|EXPORT,DERIVE_KEY,GENERATE_CRYPTOGRAM,VALIDATE_CRYPTOGRAM,TRANSLATE_ENCRYPT,TRANSLATE_DECRYPT,TRANSLATE_WRAP,TRANSLATE_UNWRAP", "wallet" : "#VALUE", "attributes" : { "name" : "#VALUE", "contactInfo" : "#VALUE" } } } }
- 生成された入力をファイル(たとえば、
reg-secret.json
)に保存して、シークレット・オブジェクトを登録できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "secret", "action" : "register", "options" : { "object" : "./hr_db_connect_password.txt", "type" : "PASSWORD", "mask" : "DERIVE_KEY", "wallet" : "hr_wallet", "attributes" : { "name" : "HR-DB-CONNECT-PASSWORD", "contactInfo" : "pfitch@example.com" } } } }
- 生成されたJSONファイルを使用して、
okv managed-object secret register
コマンドを実行します。okv managed-object secret register --from-json reg-secret.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "uuid" : "0F54D31A-ABA0-4F15-BF67-1B7513DD8634" } }
親トピック: セキュリティ・オブジェクトのコマンド
5.24 okv managed-object wallet add-memberコマンド
okv managed-object wallet add-member
コマンドでは、セキュリティ・オブジェクトをメンバーとしてウォレットに追加します。
このコマンドは、エンドポイントのクライアント証明書を使用して認証します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限と、ウォレットに対するウォレット管理アクセス権(MW
)が必要です。
構文
okv managed-object wallet add-member --uuid UUID --wallet wallet_name
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "wallet", "action" : "add-member", "options" : { "uuid" : "#VALUE", "wallet" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
ウォレットに追加する管理対象オブジェクトのUUID (Universally unique ID)。 管理対象オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
|
必須 |
ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。 |
JSONの例
okv managed-object wallet add-member
コマンド用にJSON入力を生成します。okv managed-object wallet add-member --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "wallet", "action" : "add-member", "options" : { "uuid" : "#VALUE", "wallet" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
add_wallet_member.json
)に保存して、セキュリティ・オブジェクトをウォレットに追加できるように編集します。{ "service": { "category": "managed-object", "resource": "wallet", "action": "add-member", "options": { "uuid": "D69D2F32-2DBB-4FF3-BF52-95487526E6EC", "wallet": "hr_wallet" } } }
- 生成されたJSONファイルを使用して、
okv managed-object wallet add-member
コマンドを実行します。okv managed-object wallet add-member --from-json add_wallet_member.json
出力は、次のようになります。
{ "result" : "Success" }
親トピック: セキュリティ・オブジェクトのコマンド
5.25 okv managed-object wallet delete-memberコマンド
okv managed-object wallet delete-member
コマンドでは、管理対象オブジェクトのメンバーシップをウォレットから削除します。
このコマンドは、エンドポイントのクライアント証明書を使用して認証します。
必要な権限
エンドポイントには、オブジェクトに対する読取り変更権限と、ウォレットに対するウォレット管理アクセス権(MW
)が必要です。
構文
okv managed-object wallet delete-member --uuid UUID --wallet wallet_name
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "wallet", "action" : "delete-member", "options" : { "uuid" : "#VALUE", "wallet" : "#VALUE" } } }
パラメータ
パラメータ/テンプレート・パラメータ | 必須かどうか | 説明 |
---|---|---|
|
必須 |
ウォレット内の管理対象オブジェクトのUUID (Universally Unique ID) 管理対象オブジェクトの一意識別子を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブをクリックして、左側のナビゲーション・ウィンドウで「Keys, Secrets & Objects」をクリックします。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。 |
|
必須 |
ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・パネルで「Wallets」をクリックします。 |
JSONの例
okv managed-object wallet delete-member
コマンド用にJSON入力を生成します。okv managed-object wallet delete-member --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "wallet", "action" : "delete-member", "options" : { "uuid" : "#VALUE", "wallet" : "#VALUE" } } }
- 生成された入力をファイル(たとえば、
delete_wallet_member.json
)に保存して、セキュリティ・オブジェクトをウォレットから削除できるように編集します。{ "service" : { "category" : "managed-object", "resource" : "wallet", "action" : "delete-member", "options" : { "uuid" : "D69D2F32-2DBB-4FF3-BF52-95487526E6EC", "wallet" : "hr_wallet" } } }
- 生成されたJSONファイルを使用して、
okv managed-object wallet delete-member
コマンドを実行します。okv managed-object wallet delete-member --from-json delete_wallet_member.json
出力は、次のようになります。
{ "result" : "Success" }
親トピック: セキュリティ・オブジェクトのコマンド
5.26 okv managed-object wallet listコマンド
okv managed-object wallet list
コマンドでは、Oracle Key Vaultへの接続に使用されるエンドポイントへのアクセス権が付与されているウォレットをリストします。
このコマンドは、エンドポイントのクライアント証明書を使用して認証します。
必要な権限
なし。ただし、このコマンドでは、現在のエンドポイントに対してアクセス権が付与されているウォレットのみが返されます。
構文
JSON入力ファイル・テンプレート
{ "service" : { "category" : "managed-object", "resource" : "wallet", "action" : "list" } }
okv managed-object wallet list
パラメータ
なしJSONの例
okv managed-object wallet list
コマンド用にJSON入力を生成します。okv managed-object wallet list --generate-json-input
次のような入力が生成されます。
{ "service" : { "category" : "managed-object", "resource" : "wallet", "action" : "list" } }
- 生成された入力をファイル(たとえば、
wallet_list.json
)に保存します。 - 生成されたJSONファイルを使用して、
okv managed-object wallet list
コマンドを実行します。okv managed-object wallet list --from-json wallet_list.json
出力は、次のようになります。
{ "result" : "Success", "value" : { "wallets" : "hr_wallet" } }
親トピック: セキュリティ・オブジェクトのコマンド