Details für Key Management
Loggingdetails für Key Management.
Ressourcen
- Vaults
Logkategorien
API-Wert (ID): | Konsole (Anzeigename) | Beschreibung |
---|---|---|
Kryptooperationen | Kryptovorgänge | Enthält Informationen, wie z. B. wer die Kryptooperationen ausgeführt hat, was die Operation war und welche Schlüssel- und Schlüsselversion verwendet wurde. |
Verfügbarkeit
Das Key Management-Logging ist in allen Regionen der kommerziellen Realms verfügbar.
Kommentare
Sie können Logs für Kryptovorgänge auf Schlüsseln für einen bestimmten Vault aktivieren.
Inhalt eines Key Management Logs
Ein Key Management-Logdatensatz enthält die folgenden Felder:
Feld | Beschreibung |
---|---|
clientIpAddress | Client-IP-Adresse, die den Crypto-API-Aufruf ausführt. |
keyVersionId | Schlüsselversions-OCID zur Ausführung des Vorgangs. |
principalId | Benutzer-OCID, die den Vorgang ausführt. |
requestAction | Nimmt die folgenden Werte an:
|
statusCode | HTTP-Statuscode der API-Antwort. |
Beispiel-Schlüsselverwaltungslog
{
"datetime": 1734505542026,
"logContent": {
"data": {
"clientIpAddress": "<IP_address>",
"keyVersionId": "ocid1.keyversion.oc1.eu-frankfurt-1.<unique_ID>",
"opcRequestId": "<unique_ID>",
"principalId": "ocid1.user.oc1..<unique_ID>",
"requestAction": "DECRYPT",
"statusCode": 200
},
"id": "<unique_ID>",
"oracle": {
"compartmentid": "ocid1.tenancy.oc1..<unique_ID>",
"ingestedtime": "2024-12-18T07:05:42.327Z",
"loggroupid": "ocid1.loggroup.oc1.eu-frankfurt-1.<unique_ID>",
"logid": "ocid1.log.oc1.eu-frankfurt-1.<unique_ID>",
"tenantid": "ocid1.tenancy.oc1..<unique_ID>"
},
"source": "ocid1.vault.oc1.eu-frankfurt-1.<unique_ID>",
"specversion": "1.0",
"subject": "ocid1.key.oc1.eu-frankfurt-1.<unique_ID>",
"time": "2024-12-18T07:05:42.026Z",
"type": "com.oraclecloud.keymanagementservice.vault.crypto.decrypt"
},
"regionId": "eu-frankfurt-1"
}