Details für Key Management

Loggingdetails für Key Management.

Ressourcen

  • Vaults

Logkategorien

API-Wert (ID): Konsole (Anzeigename) Beschreibung
Kryptooperationen Kryptovorgänge Enthält Informationen, wie z. B. wer die Kryptooperationen ausgeführt hat, was die Operation war und welche Schlüssel- und Schlüsselversion verwendet wurde.

Verfügbarkeit

Das Key Management-Logging ist in allen Regionen der kommerziellen Realms verfügbar.

Kommentare

Sie können Logs für Kryptovorgänge auf Schlüsseln für einen bestimmten Vault aktivieren.

Inhalt eines Key Management Logs

Ein Key Management-Logdatensatz enthält die folgenden Felder:

Feld Beschreibung
clientIpAddress Client-IP-Adresse, die den Crypto-API-Aufruf ausführt.
keyVersionId Schlüsselversions-OCID zur Ausführung des Vorgangs.
principalId Benutzer-OCID, die den Vorgang ausführt.
requestAction Nimmt die folgenden Werte an:
  • VERSCHLÜSSELN
  • DECRYPT
  • SIGN
  • VERIFIZIEREN
  • GENERATEDEK
  • SCHLÜSSEL EXPORTIEREN
statusCode HTTP-Statuscode der API-Antwort.

Beispiel-Schlüsselverwaltungslog

{
  "datetime": 1734505542026,
  "logContent": {
    "data": {
      "clientIpAddress": "<IP_address>",
      "keyVersionId": "ocid1.keyversion.oc1.eu-frankfurt-1.<unique_ID>",
      "opcRequestId": "<unique_ID>",
      "principalId": "ocid1.user.oc1..<unique_ID>",
      "requestAction": "DECRYPT",
      "statusCode": 200
    },
    "id": "<unique_ID>",
    "oracle": {
      "compartmentid": "ocid1.tenancy.oc1..<unique_ID>",
      "ingestedtime": "2024-12-18T07:05:42.327Z",
      "loggroupid": "ocid1.loggroup.oc1.eu-frankfurt-1.<unique_ID>",
      "logid": "ocid1.log.oc1.eu-frankfurt-1.<unique_ID>",
      "tenantid": "ocid1.tenancy.oc1..<unique_ID>"
    },
    "source": "ocid1.vault.oc1.eu-frankfurt-1.<unique_ID>",
    "specversion": "1.0",
    "subject": "ocid1.key.oc1.eu-frankfurt-1.<unique_ID>",
    "time": "2024-12-18T07:05:42.026Z",
    "type": "com.oraclecloud.keymanagementservice.vault.crypto.decrypt"
  },
  "regionId": "eu-frankfurt-1"
}