Object Storage-Objekte erneut verschlüsseln
Verschlüsseln Sie die Datenverschlüsselungsschlüssel eines Objekts mit einem anderen Master-Verschlüsselungsschlüssel in einem Objektspeicher-Bucket erneut.
Sie können die Datenverschlüsselungsschlüssel, die ein Objekt verschlüsseln, erneut verschlüsseln, indem Sie die Datenverschlüsselungsschlüssel des Objekts mit der neuesten Version des dem Bucket zugewiesenen Masterverschlüsselungsschlüssels erneut verschlüsseln. Diese erneute Verschlüsselung ist möglich, unabhängig davon, ob es sich um einen von Oracle verwalteten Schlüssel oder um einen Schlüssel in einem von Ihnen verwalteten Vault handelt. Sie können auch die Datenverschlüsselungsschlüssel des Objekts mit einem anderen Schlüssel in einem Vault oder einem anderen SSE-C-Schlüssel erneut verschlüsseln. Wenn Sie SSE-C-Schlüssel verwenden, müssen Sie den SSE-C-Schlüssel bei der Objektentschlüsselung und gegebenenfalls bei der anschließenden erneuten Verschlüsselung angeben.
Um ein Objekt erneut zu verschlüsseln, benötigen Sie die Berechtigungen OBJECT_READ und OBJECT_OVERWRITE. Um ein Objekt, das Sie mit einem SSE-C-Schlüssel verschlüsselt haben, erneut zu verschlüsseln, müssen Sie Object Storage mit der CLI den SSE-C-Schlüssel bereitstellen, der gegebenenfalls während der Entschlüsselung und erneuten Verschlüsselung verwendet werden soll.
Wenn ein Fehler zurückgegeben wird, vergewissern Sie sich, dass Sie über die korrekten Berechtigungen verfügen. Wenn Sie Zugriff auf das Objekt haben, bestätigen Sie, dass das Objekt vorhanden ist und nicht vor Kurzem gelöscht wurde. Wenn Sie Berechtigungen haben und das Objekt vorhanden ist, stellen Sie auch sicher, dass das Objekt mit einem SSE-C-Schlüssel verschlüsselt ist.
Weitere Informationen finden Sie unter Object Storage-Datenverschlüsselung.
Verwenden Sie den Befehl oci os object reencrypt und die erforderlichen Parameter, um die Datenverschlüsselungsschlüssel eines Objekts mit der neuesten Schlüsselversion des Schlüssels erneut zu verschlüsseln, der dem Bucket zugewiesen ist:
oci os object reencrypt --bucket-name bucket_name --name object_name
Beispiel:
oci os object reencrypt --bucket-name MyBucket --name MyFile.txt
Die Datenverschlüsselungsschlüssel des Objekts werden erneut verschlüsselt, ohne dass weitere Informationen zurückgegeben werden.
Verschlüsselung mit einem SSE-C-Schlüssel
Sie können die Datenverschlüsselungsschlüssel eines Objekts mit einem SSE-C-Schlüssel erneut verschlüsseln.
oci os object reencrypt --bucket-name bucket_name --name object_name --encryption-key-file file_containing_base64-encoded_AES-256_key
Beispiel:
oci os object reencrypt --bucket-name MyBucket --name MyFile.txt --encryption-key-file MySSE-CKey
Wenn die Datenverschlüsselungsschlüssel des Objekts derzeit mit einem SSE-C-Schlüssel verschlüsselt sind, nehmen Sie den Parameter
source-encryption-key-file
auf, um auch den Namen der Datei anzugeben, die den base64-codierten String des AES-256-Quellverschlüsselungsschlüssels enthält, um das Objekt zuerst zu entschlüsseln.oci os object reencrypt --bucket-name bucket_name --name object_name --source-encryption-key-file file_containing_base64-encoded_AES-256_key
Beispiel:
oci os object reencrypt --bucket-name MyBucket --name MyFile.txt --source-encryption-key-file MySSE-CKey
Wenn das Objekt derzeit mit einem SSE-C-Schlüssel verschlüsselt ist und Sie die Datenverschlüsselungsschlüssel des Objekts mit einem anderen SSE-C-Schlüssel verschlüsseln möchten, geben Sie den Dateinamen jedes Schlüssels an.
oci os object reencrypt --bucket-name bucket_name --name object_name --source-encryption-key-file file_containing_base64-encoded_AES-256_key_currently_assigned --encryption-key-file file_containing_base64-encoded_AES-256_key_desired
Beispiel:
oci os object reencrypt --bucket-name MyBucket --name MyFile.txt --source-encryption-key-file MySSE-CKey --encryption-key-file MyNewSSE-CKey
Verschlüsselung mit einem Vault-Schlüssel
Um die Datenverschlüsselungsschlüssel eines Objekts mit einem bestimmten Vault-Schlüssel erneut zu verschlüsseln, nehmen Sie den Parameter
kms-key-id
auf.oci os object reencrypt --bucket-name bucket_name --name object_name --kms-key-id kms_key_OCID
Beispiel:
oci os object reencrypt --bucket-name MyBucket --name MyFile.txt --kms-key-id ocid1.key.region1.sea.exampleaaacu2..exampleuniqueID
Verschlüsselung mit SSE-C- und Vault-Schlüsseln
Wenn der Schlüssel mit einem SSE-C-Schlüssel verschlüsselt ist und Sie die Datenverschlüsselungsschlüssel eines Objekts mit einem bestimmten Vault-Schlüssel erneut verschlüsseln, müssen Sie den Parameter
source-encryption-key-file
aufnehmen, der den Namen der Datei bereitstellt, die den base64-codierten String des AES-256-Quellverschlüsselungsschlüssels enthält, um das Objekt zuerst zu entschlüsseln.oci os object reencrypt --bucket-name bucket_name --name object_name --source-encryption-key-file file_containing_base64-encoded_AES-256_key --kms-key-id kms_key_OCID
Beispiel:
oci os object reencrypt --bucket-name MyBucket --name MyFile.txt --source-encryption-key-file MySSE-CKey --kms-key-id ocid1.key.region1.sea.exampleaaacu2..exampleuniqueID
Eine vollständige Liste der Parameter und Werte für CLI-Befehle ist in der CLI-Befehlsreferenz enthalten.
Führen Sie den Vorgang ReencryptObject aus, um die Datenverschlüsselungsschlüssel eines Objekts mit der neuesten Schlüsselversion des dem Bucket zugewiesenen Schlüssels erneut zu verschlüsseln.
Beim Erstellen einer URL zur Verwendung mit der API fügt Object Storage die Object Storage-Namespace-Zeichenfolge und den Bucket-Namen an:
/n/object_storage_namespace/b/bucket/o/object_name
Der Objektname umfasst alles nach dem
/o/
, was Hierarchieebenen und Präfixzeichenfolgen beinhalten kann.