4 アクセスの管理コマンド

アクセスの管理コマンドを使用すると、ウォレットおよびエンドポイント・グループを管理できます。

4.1 okv manage-access endpoint-group add-endpointコマンド

okv manage-access endpoint-group add-endpointコマンドでは、既存のエンドポイントをエンドポイント・グループに追加します。

必要な権限

キー管理者ロールまたはエンドポイント・グループに対するエンドポイント・グループ管理オブジェクト権限

構文

okv manage-access endpoint-group add-endpoint --endpoint-group endpoint_group_name --endpoint endpoint_member

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "endpoint-group",
    "action" : "add-endpoint",
    "options" : {
      "endpointGroup" : "#VALUE",
      "endpoint" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--endpoint-group / endpointGroup

必須

エンドポイント・グループの名前既存のエンドポイント・グループを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoint Groups」ページを確認します。

--endpoint / endpoint

必須

エンドポイントの名前。既存のエンドポイントを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoints」ページを確認します。

JSONの例

  1. okv manage-access endpoint-group add-endpointコマンド用にJSON入力を生成します。
    okv manage-access endpoint-group add-endpoint --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "add-endpoint",
        "options" : {
          "endpointGroup" : "#VALUE",
          "endpoint" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、add_ep_to_group.json)に保存し、エンドポイント・グループにエンドポイントを追加できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "add-endpoint",
        "options" : {
          "endpointGroup" : "epg_hr",
          "endpoint" : "hr_db_ep"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access endpoint-group add-endpointコマンドを実行します。
    okv manage-access endpoint-group add-endpoint --from-json add_ep_to_group.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

4.2 okv manage-access endpoint-group check-statusコマンド

okv manage-access endpoint-group check-statusコマンドでは、マルチマスター・クラスタ内のエンドポイント・グループのネーミング競合解決ステータスを確認します。

このコマンドは、主にマルチマスター・クラスタ環境に向けられています。ただし、その他のデプロイメントにも有効であり、エンドポイント・グループの存在を確認するために使用できます。

必要な権限

キー管理者ロールまたはエンドポイント・グループに対するエンドポイント・グループ管理オブジェクト権限

構文

okv manage-access endpoint-group check-status --endpoint-group endpoint_group_name|--locator-id UUID

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "endpoint-group",
    "action" : "check-status",
    "options" : {
      "endpointGroup" : "#VALUE",
      "locatorID" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--endpoint_group / -endpointGroupまたは--locator-id / locatorID

必須

確認するエンドポイント・グループのエンドポイント・グループ名またはロケータID (UUID (universally unique ID))。--locator-id / locatorIDは、マルチマスター・クラスタ環境を使用している場合にのみ必要になります。

--endpoint-group / endpointGroup値または--locator-id / locatorID値のどちらかを指定する必要があります。その両方は指定できません。

既存のエンドポイント・グループを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、左側のナビゲーションバーの「Endpoint Groups」を選択し、「Endpoint Groups」ページで「Endpoint Groups」を確認します。

ロケータIDを調べるには、Oracle Key Vault管理コンソールで、左側のナビゲーションバーにある「Cluster」タブを選択して、「Conflict Resolution」を選択します。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv manage-access endpoint-group check-statusコマンド用にJSON入力を生成します。
    okv manage-access endpoint-group check-status --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "check-status",
        "options" : {
          "endpointGroup" : "#VALUE",
          "locatorID" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、check-status_epg.json)に保存して、エンドポイント・グループのステータスを確認できるように編集します。endpointGroup値またはlocatorID値のどちらかを指定します。その両方は指定できません。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "check-status",
        "options" : {
          "locatorID" : "67E0906F-95EE-4A95-A496-D7DAEA5EDC5F"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access endpoint-group check-statusコマンドを実行します。
    okv manage-access endpoint-group check-status --from-json check-status_epg.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "status" : "ACTIVE",
        "endpointGroup" : "EPG_HR"
      }
    }

    エンドポイント・グループ・オブジェクトがACTIVE状態の場合は、出力にエンドポイント・グループの名前が含まれます。ここに示されるエンドポイント・グループ名は、エンドポイント・グループの作成時に指定したものとは異なることがあります。複数のクラスタ・ノードで同じ名前のエンドポイント・グループが作成された場合、Oracle Key Vaultはネーミング競合の解決を実行して、エンドポイント名に_OKVnode-idを追加することで、1つのエンドポイント・グループを除くすべてのエンドポイント・グループの名前を変更します。たとえば、エンドポイント・グループにEPG_HRという名前を付けたときにネーミング競合があった場合、その名前はEPG_HR_OKV01になります。

    マルチマスター・クラスタ以外のデプロイメントでは、このコマンドはエンドポイント・グループが存在している場合にSuccessを返し、出力にはエンドポイント・グループ名とその状態を示すエントリは含まれません。

4.3 okv manage-access endpoint-group createコマンド

okv manage-access endpoint-group createコマンドでは、新しいエンドポイント・グループを作成します。

必要な権限

キー管理者ロールまたはエンドポイント・グループ作成システム権限

構文

okv manage-access endpoint-group create --endpoint-group endpoint_group_name --description "endpoint group description" --unique TRUE|FALSE

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "endpoint-group",
    "action" : "create",
    "options" : {
      "endpointGroup" : "#VALUE",
      "description" : "#VALUE",
      "unique" : "#TRUE|FALSE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--endpoint-group / endpointGroup

必須

エンドポイント・グループの名前「オブジェクトのネーミング・ガイドライン」を参照してください。既存のエンドポイント・グループを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoint Groups」ページを確認します。

--description / description

オプション

二重引用符で囲まれたエンドポイント・グループのわかりやすい説明

--unique / unique

オプション

マルチマスター・クラスタ環境にのみ適用されます。この--uniqueパラメータにより、エンドポイント・グループが一意のエンドポイント・グループとして作成されます。マルチマスター・クラスタでは、2つの異なるノードから同じ名前のエンドポイント・グループを作成することが可能です。その場合は、エンドポイント・グループ名が競合することがあります。Oracle Key Vaultの競合解決スキームでは、1つのエンドポイント・グループに所定の名前が維持され、それ以外の競合する名前を持つエンドポイント・グループはgiven_epg_name_OKVnode_idという形式を使用して名前が付けられます。

有効な設定は次のとおりです。

  • TRUEは、所定の名前に_OKVnode_idを追加して、このウォレット名が競合しないようにします。そのエンドポイント・グループは、すぐに使用可能になります。
  • FALSE (デフォルト)にすると、Oracle Key Vaultによってエンドポイント・グループ名が一意であるかどうかを調べるチェック・プロセスが開始されます。一意のIDが返されます。このIDを使用して、エンドポイント・グループ作成のステータスが進行中(PENDING)であるか、完了している(ACTIVE)かを確認できます。ステータスがPENDINGの場合は、まだ使用できないため、エンドポイント・グループに対して実行されたアクションは失敗します。ステータスがACTIVEの場合、エンドポイント・グループを使用できます。ステータスを確認するには、okv admin endpoint-group check-statusコマンドを実行します。指定した名前が別のノードですでに使用されている場合は、このエンドポイント・グループの名前に_OKVxxが付加されます。たとえば、エンドポイント・グループにepg12という名前を付けてネーミングの競合があった場合、名前はEPG12_OKV01になります。

JSONの例

  1. okv manage-access endpoint-group createコマンド用にJSON入力を生成します。
    okv manage-access endpoint-group create --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "create",
        "options" : {
          "endpointGroup" : "#VALUE",
          "description" : "#VALUE",
          "unique" : "#TRUE|FALSE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、create_epg.json)に保存して、エンドポイント・グループを作成できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "create",
        "options" : {
          "endpointGroup" : "epg_hr",
          "description" : "HR endpoint group",
          "unique" : "FALSE"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access endpoint-group createコマンドを実行します。
    okv manage-access endpoint-group create --from-json create_epg.json

    マルチマスター・クラスタ環境の場合の出力は次のようになります。

    {
      "result" : "Success",
      "value" : {
        "status" : "PENDING",
        "locatorID" : "67E0906F-95EE-4A95-A496-D7DAEA5EDC5F"
      }
    }

    この出力から得られたlocatorIDokv manage-access endpoint-group check-statusコマンドに使用すると、エンドポイント・グループ・オブジェクトの現在の状態を表示できます。オブジェクト・ステータスがACTIVEの場合、このコマンドは競合名の解決後のオブジェクト名も表示します。

4.4 okv manage-access endpoint-group deleteコマンド

okv manage-access endpoint-group deleteコマンドでは、エンドポイント・グループを削除します。

必要な権限

キー管理者ロールまたはエンドポイント・グループに対するエンドポイント・グループ管理オブジェクト権限

構文

okv manage-access endpoint-group delete --endpoint-group endpoint_group_name

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "endpoint-group",
    "action" : "delete",
    "options" : {
      "endpointGroup" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--endpoint-group / endpointGroup

必須

エンドポイント・グループの名前既存のエンドポイント・グループを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoint Groups」ページを確認します。

JSONの例

  1. okv manage-access endpoint-group deleteコマンド用にJSON入力を生成します。
    okv manage-access endpoint-group delete --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "delete",
        "options" : {
          "endpointGroup" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、delete_epg.json)に保存して、エンドポイント・グループを削除できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "delete",
        "options" : {
          "endpointGroup" : "epg_hr"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access endpoint-group deleteコマンドを実行します。
    okv manage-access endpoint-group delete --from-json delete_epg.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

4.5 okv manage-access endpoint-group remove-endpointコマンド

okv manage-access endpoint-group remove-endpointコマンドでは、エンドポイント・グループからエンドポイントを削除します。

必要な権限

キー管理者ロールまたはエンドポイント・グループに対するエンドポイント・グループ管理オブジェクト権限

構文

okv manage-access endpoint-group remove-endpoint --endpoint-group endpoint_group_name --endpoint endpoint_name

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "endpoint-group",
    "action" : "remove-endpoint",
    "options" : {
      "endpointGroup" : "#VALUE",
      "endpoint" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--endpoint-group / endpointGroup

必須

削除するエンドポイント・グループの名前。既存のエンドポイント・グループを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoint Groups」ページを確認します。

--endpoint / endpoint

必須

エンドポイント・グループに関連付けられているエンドポイントの名前。既存のエンドポイントを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoints」ページを確認します。

JSONの例

  1. okv manage-access endpoint-group remove-endpointコマンド用にJSON入力を生成します。
    okv manage-access endpoint-group remove-endpoint --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "remove-endpoint",
        "options" : {
          "endpointGroup" : "#VALUE",
          "endpoint" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、remove_ep_from_epg.json)に保存し、エンドポイント・グループからエンドポイントを削除できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "remove-endpoint",
        "options" : {
          "endpointGroup" : "epg_hr",
          "endpoint" : "hr_db_ep"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access endpoint-group remove-endpointコマンドを実行します。
    okv manage-access endpoint-group remove-endpoint --from-json remove_ep_from_epg.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

4.6 okv manage-access endpoint-group updateコマンド

okv manage-access endpoint-group updateコマンドでは、エンドポイント・グループの名前と説明を変更します。エンドポイント・グループ名が一意になるようにするために使用できます。

必要な権限

キー管理者ロールまたはエンドポイント・グループに対するエンドポイント・グループ管理オブジェクト権限

構文

okv manage-access endpoint-group update --endpoint-group endpoint_group_name --description "description" --name new_endpoint_group_name --unique TRUE|FALSE 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "endpoint-group",
    "action" : "update",
    "options" : {
      "endpointGroup" : "#VALUE",
      "name" : "#VALUE",
      "description" : "#VALUE",
      "unique" : "#TRUE|FALSE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--endpoint-group / endpointGroup

必須

エンドポイント・グループの現在の名前既存のエンドポイント・グループを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoint Groups」ページを確認します。

--description / description

オプション

二重引用符で囲まれたエンドポイント・グループのわかりやすい説明

--name / name

オプション

新しいエンドポイント・グループ名。「オブジェクトのネーミング・ガイドライン」を参照してください。

--unique / unique

オプション

マルチマスター・クラスタ環境にのみ適用されます。この--uniqueパラメータにより、エンドポイント・グループが一意のエンドポイント・グループとして作成されます。マルチマスター・クラスタでは、2つの異なるノードから同じ名前のエンドポイント・グループを作成することが可能です。その場合は、エンドポイント・グループ名が競合することがあります。Oracle Key Vaultの競合解決スキームでは、1つのエンドポイント・グループに所定の名前が維持され、それ以外の競合する名前を持つエンドポイント・グループはgiven_epg_name_OKVnode_idという形式を使用して名前が付けられます。

有効な設定は次のとおりです。

  • TRUEは、所定の名前に_OKVnode_idを追加して、このウォレット名が競合しないようにします。そのエンドポイント・グループは、すぐに使用可能になります。
  • FALSE (デフォルト)にすると、Oracle Key Vaultによってエンドポイント・グループ名が一意であるかどうかを調べるチェック・プロセスが開始されます。一意のIDが返されます。このIDを使用して、エンドポイント・グループ作成のステータスが進行中(PENDING)であるか、完了している(ACTIVE)かを確認できます。ステータスがPENDINGの場合は、まだ使用できないため、エンドポイント・グループに対して実行されたアクションは失敗します。ステータスがACTIVEの場合、エンドポイント・グループを使用できます。ステータスを確認するには、okv admin endpoint-group check_statusコマンドを実行します。指定した名前が別のノードですでに使用されている場合は、このエンドポイント・グループの名前に_OKVxxが付加されます。たとえば、エンドポイント・グループにepg12という名前を付けてネーミングの競合があった場合、名前はEPG12_OKV01になります。

JSONの例

  1. okv manage-access endpoint-group updateコマンド用にJSON入力を生成します。
    okv manage-access endpoint-group update --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "update",
        "options" : {
          "endpointGroup" : "#VALUE",
          "name" : "#VALUE",
          "description" : "#VALUE",
          "unique" : "#TRUE|FALSE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、epg_update.json)に保存して、エンドポイント・グループを更新できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "endpoint-group",
        "action" : "update",
        "options" : {
          "endpointGroup" : "epg_hr",
          "name" : "epg_hr_global",
          "description" : "Global HR Endpoint Group",
          "unique" : "FALSE"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access endpoint-group updateコマンドを実行します。
    okv manage-access endpoint-group update --from-json epg_update.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "status" : "PENDING",
        "locatorID" : "67E0906F-95EE-4A95-A496-D7DAEA5EDC5F"
      }
    }

    この例は、マルチマスター・クラスタのエンドポイント・グループの名前を変更した場合の出力を示しています。名前の変更時、エンドポイント・グループはネーミング競合解決の間PENDING状態になります。

    この出力から得られたlocatorIDokv manage-access endpoint-group check-statusコマンドに使用すると、エンドポイント・グループ・オブジェクトの現在の状態を表示できます。オブジェクト・ステータスがACTIVEの場合に、このコマンドは競合名の解決後のオブジェクト名も表示します。

    マルチマスター・クラスタではエンドポイント・グループの名前を変更しないかぎり、ステータスとlocatorIDのエントリは出力に含まれません。

4.7 okv manage-access wallet add-accessコマンド

okv manage-access wallet add-accessコマンドでは、エンドポイントまたはエンドポイント・グループにウォレットへのアクセス・レベルを付与します。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

キー管理者ロールまたはウォレットに対するウォレット管理(MW)権限

構文

okv manage-access wallet add-access --wallet wallet_name --endpoint endpoint_name|--endpoint-group endpoint_group_name --access RO|RM|RO_MW|RM_MW

JSON入力ファイル・テンプレート

{
  "service": {
    "category": "manage-access",
    "resource": "wallet",
    "action": "add-access",
    "options": {
      "wallet": "#VALUE",
      "endpointGroup": "#VALUE",
      "endpoint": "#VALUE",
      "access": "#RO|RM|RO_MW|RM_MW"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--wallet / wallet

必須

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

--endpoint / endpoint

または

--endpoint-group / endpointGroup

必須

エンドポイントまたはエンドポイント・グループの名前。エンドポイントまたはエンドポイント・グループどちらかのみを指定できます。その両方は指定できません。既存のエンドポイントを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoints」ページを確認します。エンドポイント・グループについては、「Endpoint Groups」ページを確認します。

--access / access

必須

次のいずれかの値を入力します。

  • RO: 読取り専用アクセス
  • RM: 読取りおよび変更アクセス
  • RO_MW: 読取り専用およびウォレット管理アクセス
  • RM_MW:読取りおよび変更アクセスおよびウォレット管理アクセス

JSONの例

  1. okv manage-access wallet add-accessコマンド用にJSON入力を生成します。
    okv manage-access wallet add-access --generate-json-input

    次のような入力が生成されます。この出力には、エンドポイントとエンドポイント・グループの両方のウォレット・アクセス設定が含まれています。編集するときには、エンドポイント設定またはエンドポイント・グループ設定の両方ではなく、どちらかを含める必要があります。

    {
      "service": {
        "category": "manage-access",
        "resource": "wallet",
        "action": "add-access",
        "options": {
          "wallet": "#VALUE",
          "endpointGroup": "#VALUE",
          "endpoint": "#VALUE",
          "access": "#RO|RM|RO_MW|RM_MW"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、add_access_wallet.json)に保存し、エンドポイントまたはエンドポイント・グループにウォレット・アクセス権を追加できるように編集します。次の例は、エンドポイントのみへのウォレット・アクセスの場合です。
    {
      "service": {
        "category": "manage-access",
        "resource": "wallet",
        "action": "add-access",
        "options": {
          "wallet": "hr_wallet",
          "endpoint": "hr_db_ep",
          "access": "RO"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet add-accessコマンドを実行します。
    okv manage-access wallet add-access --from-json add_access_wallet.json

    出力は、次のようになります。

    {
      "result": "Success"
    }

4.8 okv manage-access wallet check-statusコマンド

okv manage-access wallet check-statusコマンドでは、マルチマスター・クラスタ内のウォレットのネーミング競合解決ステータスを確認します。

このコマンドは、主にマルチマスター・クラスタ環境に向けられています。ただし、その他のデプロイメントにも有効であり、ウォレットの存在を確認するために使用できます。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

なし。ただし、ユーザーがアクセス権を持つウォレットのステータスのみが取得されます。

構文

okv manage-access wallet check-status --wallet wallet_name|--locator-id UUID

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "wallet",
    "action" : "check-status",
    "options" : {
      "wallet" : "#VALUE",
      "locatorID" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--wallet / walletまたは--locator-id / locatorID

オプション

確認するウォレットのウォレット名またはロケータID (UUID (universally unique ID))。--locator-id / locatorIDは、マルチマスター・クラスタ環境を使用している場合にのみ必要になります。

--wallet / wallet値または--locator-id / locatorID値のどちらかを指定する必要があります。その両方は指定できません。

アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

ロケータIDを調べるには、Oracle Key Vault管理コンソールで、左側のナビゲーションバーにある「Cluster」タブを選択して、「Conflict Resolution」を選択します。「Keys, Secrets & Objects」表で、「Unique Identifier」列を確認します。

JSONの例

  1. okv manage-access wallet check-statusコマンド用にJSON入力を生成します。
    okv manage-access wallet check-status --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "check-status",
        "options" : {
          "wallet" : "#VALUE",
          "locatorID" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、check_wallet.json)に保存して、ウォレットのステータスを確認できるように編集します。wallet値またはlocatorID値のどちらかを指定します。その両方は指定できません。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "check-status",
        "options" : {
          "locatorID" : "81800CE6-6AAF-4EF5-A0FD-446ED6625F6A"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet check-statusコマンドを実行します。
    okv manage-access wallet check-status --from-json check_wallet.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "status" : "ACTIVE",
        "wallet" : "hr_wallet"
      }
    }

    ウォレット・オブジェクトがACTIVE状態の場合は、出力にウォレットの名前が含まれます。ここに示されるウォレット名は、ウォレットの作成時に指定したものとは異なることがあります。複数のクラスタ・ノードで同じ名前のウォレットが作成された場合、Oracle Key Vaultはネーミング競合の解決を実行して、ウォレット名に_OKVnode-idを追加することで、1つのウォレットを除くすべてのウォレットの名前を変更します。たとえば、ウォレットにHR_WALLETという名前を付けたときにネーミング競合があった場合、その名前はHR_WALLET_OKV01になります。

    マルチマスター・クラスタ以外のデプロイメントでは、このコマンドはウォレットが存在している場合にSuccessを返し、出力にはウォレット名とその状態を示すエントリは含まれません。

4.9 okv manage-access wallet createコマンド

okv manage-access wallet createコマンドでは、ウォレットを作成します。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

なし

構文

okv manage-access wallet create --wallet wallet_name --description "wallet_description" --unique TRUE|FALSE

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "wallet",
    "action" : "create",
    "options" : {
      "wallet" : "#VALUE",
      "description" : "#VALUE",
      "unique" : "#TRUE|FALSE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--wallet / wallet

必須

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

オブジェクトのネーミング・ガイドライン」を参照してください。

--description / description

オプション

二重引用符で囲まれたウォレットのわかりやすい説明

--unique / unique

オプション

マルチマスター・クラスタ環境にのみ適用されます。この--uniqueパラメータにより、ウォレットが一意のウォレットとして作成されます。マルチマスター・クラスタでは、2つの異なるノードから同じ名前のウォレットを作成することが可能です。その場合は、ウォレット名が競合することがあります。Oracle Key Vaultの競合解決スキームでは、1つのウォレットに所定の名前が維持され、それ以外の競合する名前を持つウォレットはgiven_wallet_name_OKVnode_idという形式を使用して名前が付けられます。

有効な設定は次のとおりです。

  • TRUEは、所定の名前に_OKVnode_idを追加して、このウォレット名が競合しないようにします。そのウォレットは、すぐに使用可能になります。
  • FALSEにすると、Oracle Key Vaultによってウォレット名が一意であるかどうかを調べるチェック・プロセスが開始されます。一意のIDが返されます。このIDを使用して、ウォレット作成のステータスが進行中(PENDING)であるか、完了している(ACTIVE)かを確認できます。ステータスがPENDINGの場合、まだ使用できないため、ウォレットに対して実行されたアクションは失敗します。ステータスがACTIVEの場合は、この名前の名前解決をOracle Key Vaultが実行した後のウォレット名を確認するために、okv manage-access wallet check-statusコマンドを実行します。指定した名前が別のノードですでに使用されている場合は、このウォレットの名前に_OKVxxが付加されます。たとえば、ウォレットにwallet12という名前を付けたときにネーミング競合があった場合、その名前はWALLET12_OKV01になります。指定した名前にネーミング競合がない場合は、現状のままウォレット名として受け入れられます。

JSONの例

  1. okv manage-access wallet createコマンド用にJSON入力を生成します。
    okv manage-access wallet create --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "create",
        "options" : {
          "wallet" : "#VALUE",
          "description" : "#VALUE",
          "unique" : "#TRUE|FALSE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、create_wallet.json)に保存して、ウォレットを作成できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "create",
        "options" : {
          "wallet" : "hr_wallet",
          "description" : "wallet for HR endpoint",
          "unique" : "FALSE"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet createコマンドを実行します。
    okv manage-access wallet create --from-json create_wallet.json

    マルチマスター・クラスタ環境の場合の出力は次のようになります。

    {
      "result" : "Success",
      "value" : {
        "status" : "PENDING",
        "locatorID" : "81800CE6-6AAF-4EF5-A0FD-446ED6625F6A"
      }
    }

    この出力から得られたlocatorIDokv manage-access wallet check-statusコマンドに使用すると、ウォレット・オブジェクトの現在の状態を表示できます。オブジェクト・ステータスがACTIVEの場合に、このコマンドは競合名の解決後のオブジェクト名も表示します。

4.10 okv manage-access wallet deleteコマンド

okv manage-access wallet deleteコマンドでは、ウォレットを削除します。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

キー管理者ロールまたはウォレットに対するウォレット管理(MW)権限

構文

okv manage-access wallet delete --wallet wallet_name 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "wallet",
    "action" : "delete",
    "options" : {
      "wallet" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--wallet / wallet

必須

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

JSONの例

  1. okv manage-access wallet deleteコマンド用にJSON入力を生成します。
    okv manage-access wallet delete --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "delete",
        "options" : {
          "wallet" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、del_wallet.json)に保存して、Oracle Key Vaultからウォレットを削除できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource ": "wallet",
        "action" : "delete",
        "options" : {
          "wallet" : "hr_wallet"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet deleteコマンドを実行します。
    okv manage-access wallet delete --from-json del_wallet.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

4.11 okv manage-access wallet get-defaultコマンド

okv manage-access wallet get-defaultコマンドでは、エンドポイントに関連付けられているデフォルト・ウォレットを取得します。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

なし。ただし、ユーザーがウォレットに対するなんらかのアクセス権を持っている場合に、エンドポイントのデフォルト・ウォレット情報が返されます。

構文

okv manage-access wallet get-default --endpoint endpoint_name

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "wallet",
    "action" : "get-default",
    "options" : {
      "endpoint" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--endpoint / endpoint

必須

エンドポイントの名前。既存のエンドポイントを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoints」ページを確認します。

JSONの例

  1. okv manage-access wallet get-defaultコマンド用にJSON入力を生成します。
    okv manage-access wallet get-default --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "get-default",
        "options" : {
          "endpoint" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、get_def_wallet.json)に保存し、指定したエンドポイントに関連付けられたデフォルト・ウォレットを取得できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "get-default",
        "options" : {
          "endpoint" : "hr_db_ep"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet get-defaultコマンドを実行します。
    okv manage-access wallet get-default --from-json get_def_wallet.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "defaultWallet" : "hr_wallet"
      }
    }

4.12 okv manage-access wallet list-endpoint-walletsコマンド

okv manage-access wallet list-endpoint-walletsコマンドでは、エンドポイントに関連付けられているウォレットをリストします。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

なし。ただし、このコマンドは、ユーザーがなんらかのレベルのアクセス権を持つウォレットのみに関する情報を返します。

構文

okv manage-access wallet list-endpoint-wallets --endpoint endpoint_name

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "wallet",
    "action" : "list-endpoint-wallets",
    "options" : {
      "endpoint" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--endpoint / endpoint

必須

エンドポイントの名前。既存のエンドポイントを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoints」ページを確認します

JSONの例

  1. okv manage-access wallet list-endpoint-walletsコマンド用にJSON入力を生成します。
    okv manage-access wallet list-endpoint-wallets --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "list-endpoint-wallets",
        "options" : {
          "endpoint" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、list_ep_wallets.json)に保存し、指定したエンドポイントに関連付けられたウォレットを検索できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "list-endpoint-wallets",
        "options" : {
          "endpoint" : "hr_db_ep"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet list-endpoint-walletsコマンドを実行します。
    okv manage-access wallet list-endpoint-wallets --from-json list_ep_wallets.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "wallets" : [ "Wallet10", "Wallet11" ]
      }
    }

4.13 okv manage-access wallet remove-accessコマンド

okv manage-access wallet remove-accessコマンドでは、エンドポイントまたはエンドポイント・グループのウォレットに対するアクセス権を削除します。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

キー管理者ロールまたはウォレットに対するウォレット管理(MW)権限

構文

okv manage-access wallet remove-access --wallet wallet_name --endpoint endpoint_name|--endpoint-group endpoint_group_name 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "wallet",
    "action" : "remove-access",
    "options" : {
      "wallet" : "#VALUE",
      "endpointGroup" : "#VALUE",
      "endpoint" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--wallet / wallet

必須

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

--endpoint / endpoint

または

--endpoint-group / endpointGroup

必須

エンドポイントまたはエンドポイント・グループの名前。既存のエンドポイントまたはエンドポイント・グループを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoints」または「Endpoint Groups」ページを確認します。

JSONの例

  1. okv manage-access wallet remove-accessコマンド用にJSON入力を生成します。
    okv manage-access wallet remove-access --generate-json-input

    次のような入力が生成されます。この出力には、エンドポイントとエンドポイント・グループの両方の全体出力が含まれています。編集するときには、エンドポイントまたはエンドポイント・グループの両方のエントリではなく、どちらかのエントリを含める必要があります。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "remove-access",
        "options" : {
          "wallet" : "#VALUE",
          "endpointGroup" : "#VALUE",
          "endpoint" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、remove_wallet_access_ep.json)に保存し、エンドポイントまたはエンドポイント・グループからウォレット・アクセス権を削除できるように編集します。次の例では、エンドポイントからアクセス権を削除する方法を示します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "remove-access",
        "options" : {
          "wallet" : "hr_wallet",
          "endpoint" : "hr_db_ep"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet remove-accessコマンドを実行します。
    okv manage-access wallet remove-access --from-json remove_wallet_access_ep.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

4.14 okv manage-access wallet set-defaultコマンド

okv manage-access wallet set-defaultコマンドでは、エンドポイントのデフォルト・ウォレットを設定します。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

キー管理者ロールまたはエンドポイントのエンドポイント管理権限とウォレットのフル・ウォレット権限

構文

okv manage-access wallet set-default --wallet wallet_name --endpoint endpoint_name 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "wallet",
    "action" : "set-default",
    "options" : {
      "wallet" : "#VALUE",
      "endpoint" : "#VALUE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--wallet / wallet

必須

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

--endpoint / endpoint

必須

エンドポイントの名前。既存のエンドポイントを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoints」ページを確認します。

  1. okv manage-access wallet set-defaultコマンド用にJSON入力を生成します。
    okv manage-access wallet set-default --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "set-default",
        "options" : {
          "wallet" : "#VALUE",
          "endpoint" : "#VALUE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、set_def_wallet.json)に保存して、エンドポイントのデフォルト・ウォレットを設定できるように編集します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "set-default",
        "options" : {
          "wallet" : "hr_wallet",
          "endpoint" : "hr_db_ep"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet set-defaultコマンドを実行します。
    okv manage-access wallet set-default --from-json set_def_wallet.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }

4.15 okv manage-access wallet updateコマンド

okv manage-access wallet updateコマンドでは、ウォレットを更新します。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

キー管理者ロールまたはウォレットに対するウォレット管理(MW)権限

構文

okv manage-access wallet update --wallet wallet_name --name new_wallet_name --description description --unique TRUE|FALSE  

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "wallet",
    "action" : "update",
    "options" : {
      "wallet" : "#VALUE",
      "name" : "#VALUE",
      "description" : "#VALUE",
      "unique" : "#TRUE|FALSE"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--wallet / wallet

必須

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

--name / name

オプション

ウォレットの新しい名前。「オブジェクトのネーミング・ガイドライン」を参照してください。

--description / description

オプション

二重引用符で囲まれたウォレットのわかりやすい説明

--unique / unique

オプション

マルチマスター・クラスタ環境にのみ適用されます。この--uniqueパラメータにより、ウォレットが一意のウォレットとして作成されます。マルチマスター・クラスタでは、2つの異なるノードから同じ名前のウォレットを作成することが可能です。その場合は、ウォレット名が競合することがあります。Oracle Key Vaultの競合解決スキームでは、1つのウォレットに所定の名前が維持され、それ以外の競合する名前を持つウォレットはgiven_wallet_name_OKVnode_idという形式を使用して名前が付けられます。

有効な設定は次のとおりです。

  • TRUEは、所定の名前に_OKVnode_idを追加して、このウォレット名が競合しないようにします。そのウォレットは、すぐに使用可能になります。
  • FALSEにすると、Oracle Key Vaultによってウォレット名が一意であるかどうかを調べるチェック・プロセスが開始されます。一意のIDが返されます。このIDを使用して、ウォレット作成のステータスが進行中(PENDING)であるか、完了している(ACTIVE)かを確認できます。ステータスがPENDINGの場合、まだ使用できないため、ウォレットに対して実行されたアクションは失敗します。ステータスがACTIVEの場合は、この名前の名前解決をOracle Key Vaultが実行した後のウォレット名を確認するために、okv manage-access wallet check-statusコマンドを実行します。指定した名前が別のノードですでに使用されている場合は、このウォレットの名前に_OKVxxが付加されます。たとえば、ウォレットにwallet12という名前を付けたときにネーミング競合があった場合、その名前はWALLET12_OKV01になります。

JSONの例

  1. okv manage-access wallet updateコマンド用にJSON入力を生成します。
    okv manage-access wallet update --generate-json-input

    次のような入力が生成されます。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "update",
        "options" : {
          "wallet" : "#VALUE",
          "name" : "#VALUE",
          "description" : "#VALUE",
          "unique" : "#TRUE|FALSE"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、update_wallet.json)に保存して、ウォレットの名前と説明を更新できるように編集します。この例では、ウォレットの名前を更新する方法を示します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "update",
        "options" : {
          "wallet" : "hr_wallet",
          "name" : "global_hr_wallet",
          "unique" : "FALSE"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet updateコマンドを実行します。
    okv manage-access wallet update --from-json update_wallet.json

    出力は、次のようになります。

    {
      "result" : "Success",
      "value" : {
        "status" : "PENDING",
        "locatorID" : "81800CE6-6AAF-4EF5-A0FD-446ED6625F6A"
      }
    }

    この例は、マルチマスター・クラスタのウォレットの名前を変更した場合の出力を示しています。名前の変更時、ウォレットはネーミング競合解決の間PENDING状態になります。

    マルチマスター・クラスタではウォレットの名前を変更しないかぎり、ステータスとlocatorIDのエントリは出力に含まれません。

4.16 okv manage-access wallet update-accessコマンド

okv manage-access wallet update-accessコマンドでは、エンドポイントまたはエンドポイント・グループのウォレットに対するアクセス権のレベルを更新します。

このコマンドは、認証のためにユーザー名とパスワードを使用します。

必要な権限

キー管理者ロールまたはウォレットに対するウォレット管理(MW)権限

構文

okv manage-access wallet update-access --wallet wallet_name --endpoint endpoint_name|--endpoint-group endpoint_group_name --access RO|RM|RO_MW|RM_MW 

JSON入力ファイル・テンプレート

{
  "service" : {
    "category" : "manage-access",
    "resource" : "wallet",
    "action" : "update-access",
    "options" : {
      "wallet" : "#VALUE",
      "endpointGroup" : "#VALUE",
      "endpoint" : "#VALUE",
      "access" : "#RO|RM|RO_MW|RM_MW"
    }
  }
}

パラメータ

パラメータ/テンプレート・パラメータ 必須かどうか 説明

--wallet / wallet

必須

ウォレット名。アクセス権のある既存のウォレットの名前を調べるには、Oracle Key Vault管理コンソールで、「Keys & Wallets」タブを選択して、左側のナビゲーション・ウィンドウで「Wallets」をクリックします。

--endpoint / endpoint

または

--endpoint-group / endpointGroup

必須

エンドポイントまたはエンドポイント・グループの名前。エンドポイントまたはエンドポイント・グループどちらかのみを指定できます。その両方は指定できません。既存のエンドポイントまたはエンドポイント・グループを調べるには、Oracle Key Vault管理コンソールで、「Endpoints」タブを選択して、「Endpoints」または「Endpoint Groups」ページを確認します。

--access / access

必須

次のいずれかの値を入力します。

  • RO: 読取り専用アクセス
  • RM: 読取りおよび変更アクセス
  • RO_MW: 読取り専用およびウォレット管理アクセス
  • RM_MW:読取りおよび変更アクセスおよびウォレット管理アクセス

JSONの例

  1. okv manage-access wallet update-accessコマンド用にJSON入力を生成します。
    okv manage-access wallet update-access --generate-json-input

    次のような入力が生成されます。この出力には、エンドポイントとエンドポイント・グループの両方のウォレット・アクセス設定が含まれています。編集するときには、エンドポイント設定またはエンドポイント・グループ設定の両方ではなく、どちらかを含める必要があります。

    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "update-access",
        "options" : {
          "wallet" : "#VALUE",
          "endpointGroup" : "#VALUE",
          "endpoint" : "#VALUE",
          "access" : "#RO|RM|RO_MW|RM_MW"
        }
      }
    }
  2. 生成された入力をファイル(たとえば、update_wallet_access_ep.json)に保存し、エンドポイントまたはエンドポイント・グループに対するウォレット・アクセス権を更新できるように編集します。この例では、エンドポイントに対するウォレットのアクセス権を更新する方法を示します。
    {
      "service" : {
        "category" : "manage-access",
        "resource" : "wallet",
        "action" : "update-access",
        "options" : {
          "wallet" : "hr_wallet",
          "endpoint" : "hr_db_ep",
          "access" : "RM"
        }
      }
    }
  3. 生成されたJSONファイルを使用して、okv manage-access wallet update-accessコマンドを実行します。
    okv manage-access wallet update-access --from-json update_wallet_access_ep.json

    出力は、次のようになります。

    {
      "result" : "Success"
    }