Secret bearbeiten

Erfahren Sie, wie Sie die Eigenschaften eines Secrets aktualisieren.

Sie können die folgenden Eigenschaften eines Secrets bearbeiten oder aktualisieren. Beachten Sie, dass nicht alle aufgeführten Eigenschaften mit der Konsole bearbeitet werden können:

  • Automatische Generierung
  • Automatische Rotation
  • Beschreibung
  • Metadaten-Schlüssel/Wert-Paare (nur API)
  • Replikationskonfiguration (zum Hinzufügen oder Löschen regionsübergreifender Replikate)
  • Rotationsintervall
  • Secret-Inhalt
  • Secret-Generierungsregeln (Länge, Basiszeichen, zusätzliche Zeichen)
  • Secret-Regeln (Ablauf und Wiederverwendung)
  • Tags (Freiform- oder definierte Tags)
  • Zielsystemdetails
  • Versionsnummer (um eine Secret-Version zur aktuellen Version zu machen)

Einschränkungen:

  • Secret-Replikate sind schreibgeschützt. Aktualisierungen des Quell-Secrets werden an die Replikate weitergegeben. Weitere Informationen finden Sie unter Secrets replizieren.
  • Sie können die aktuelle Secret-Versionsnummer, den Secret-Inhalt und die Secret-Regeln nicht gleichzeitig aktualisieren.
  • Das Secret muss den Lebenszyklusstatus ACTIVE aufweisen, damit es aktualisiert werden kann.
  • Um den Inhalt eines Secrets mit der Konsole zu aktualisieren, müssen Sie eine neue Version des Secrets erstellen. Anweisungen finden Sie unter Secret-Version erstellen.
  • Dieser Vorgang wird vom Oracle Cloud Infrastructure-Terraform-Provider nicht unterstützt.
    1. Suchen Sie auf der Listenseite Secrets das Secret, mit dem Sie arbeiten möchten, und wählen Sie den Namen des Secrets aus, um die Detailseite zu öffnen. Wenn Sie Hilfe beim Suchen der Listenseite benötigen, finden Sie weitere Informationen unter Secrets auflisten.
    2. Um die Secret-Beschreibung zu aktualisieren, ihre Version zu ändern oder die Secret-Generierungs- und Rotationskonfiguration zu ändern, wählen Sie Aktionen und dann Bearbeiten aus.
      Hinweis

      Wenn das Secret, das Sie anzeigen, ein Replikat ist, ist die Option Bearbeiten im Menü Aktionen deaktiviert. Replikate sind schreibgeschützt, und Sie müssen das Quell-Secret bearbeiten, um sie zu aktualisieren.
    3. Um die Secret-Generierungsmethode zu ändern, wählen Sie eine der folgenden Methoden, um Secret zu generieren:
      • Wählen Sie Automatische Secret-Generierung aus, um das Secret automatisch zu generieren. Wenn diese Option aktiviert ist, müssen Sie den Secret-Content nicht angeben. Beim Erstellen einer neuen Secret-Version wird sie basierend auf dem Secret-Generierungstyp und der Generierungsvorlage automatisch generiert.
      • Wählen Sie den Generierungstyp aus.
        • Wenn Sie Passphrase ausgewählt haben, wählen Sie den entsprechenden Generationskontext aus. Geben Sie optional die Passphrase-Länge und das Secret-Format an.
        • Wenn Sie SSH-Schlüssel ausgewählt haben, wählen Sie den entsprechenden Generationskontext aus, und geben Sie optional das Secret-Format an.
        • Wenn Sie Byte ausgewählt haben, wählen Sie den entsprechenden Generationskontext aus, und geben Sie optional das Secret-Format an.
      • Wählen Sie Manuelle Secret-Generierung aus, um den Secret-Inhalt manuell anzugeben, und geben Sie Folgendes an:
        1. Geben Sie in der Secret-Type-Vorlage das Format der Secret-Inhalte an, die Sie bereitstellen, indem Sie eine Vorlage auswählen. Sie können Secret-Inhalte im Klartext angeben, wenn Sie die Konsole verwenden, um ein Vault Secret oder ein Vault Secret zu erstellen. Secret-Inhalte sind jedoch mit base64 codiert, bevor sie an den Service geschickt werden. Die Konsole codiert automatisch Secret-Inhalte für Sie, die im Klartext angegeben sind.
        2. Geben Sie unter Secret-Inhalt den Inhalt des Secrets ein. (Die maximal zulässige Größe eines Secret Bundles beträgt 25 KB.)
    4. Im Abschnitt Regionsübergreifende Replikation können Sie die regionale Replikation mit dem Umschalter für dieses Feature aktivieren oder deaktivieren. Folgendes wird beachtet:
      • Sie können das Secret in bis zu 3 Ziel-Vaults replizieren. Wenn das Feature aktiviert ist, geben Sie die folgenden Informationen an:
        • Zielregion: Wählen Sie die Region aus, die den Ziel-Vault für das replizierte Secret enthält.
        • Ziel-Vault: Wählen Sie den Ziel-Vault für das replizierte Secret aus.
        • Schlüssel: Wählen Sie den Verschlüsselungsschlüssel aus, mit dem Sie den Secret-Inhalt im Ziel-Vault verschlüsseln möchten.

        Um das Secret in weiteren Vaults zu replizieren, wählen Sie Element hinzufügen aus, und geben Sie die Regions-, Vault- und Schlüsseldetails für den Ziel-Vault an.

      Wichtig

      Wenn Sie das Feature Regionsübergreifende Replikation für ein Secret mit Replikaten deaktivieren, werden die Replikate gelöscht.
    5. Geben Sie im Abschnitt Secret-Rotation die folgenden Details an:
      1. Zielsystemtyp: Wählen Sie als Zielsystemtyp "Autonome KI-Datenbank" oder "Funktion" aus, und geben Sie die entsprechende Zielsystem-ID an.
      2. Zielsystem-ID: Die System-ID wird automatisch für den ausgewählten Zielsystemtyp aufgefüllt.
      3. Automatische Rotation aktivieren: Aktivieren Sie das Kontrollkästchen, um die automatische Rotation zu aktivieren.
        Hinweis

        Wenn Sie keinen Zielsystemtyp und keine Zielsystem-ID angeben, ist das Kontrollkästchen nicht für die automatische Rotation aktiviert.
      4. Rotationsintervall: Wählen Sie optional das Rotationsintervall aus, um das Secret regelmäßig zu aktualisieren.
    6. Nehmen Sie die erforderlichen Änderungen vor, und wählen Sie Aktualisieren aus.
    7. Um die Regeln eines Secrets zu aktualisieren, wählen Sie auf der Detailseite des Secrets die Option Secret-Regeln aus. Wählen Sie dann Regeln bearbeiten, bearbeiten Sie die Werte für Regeltyp und Konfiguration, und wählen Sie Weitere Regel aus, um eine weitere Regel hinzuzufügen. Wählen Sie Änderungen speichern, wenn Sie fertig sind.
    8. Um die Tags des Secrets zu aktualisieren, wählen Sie auf der Detailseite des Secrets Tags aus. Wählen Sie dann Hinzufügen aus, um neue Tags hinzuzufügen, oder wählen Sie das Menü Aktionen (drei Punkte) am Ende des Zeileneintrags für ein vorhandenes Tag aus, und wählen Sie Bearbeiten oder Löschen aus. Wenn Sie Tags bearbeiten, aktualisieren Sie die Tagwerte, und wählen Sie Aktualisieren aus.
  • Mit dem Befehl oci vault secret update oder oci vault secret update-base64 können Sie die Eigenschaften eines Secrets in einem Vault aktualisieren, je nach Inhaltstyp des Secrets, das Sie aktualisieren.

    Hinweis

    Sie müssen einen symmetrischen Schlüssel angeben, um das Secret beim Import in den Vault zu verschlüsseln. Secrets können nicht mit asymmetrischen Schlüsseln verschlüsselt werden. Außerdem muss der Schlüssel in dem von Ihnen angegebenen Vault vorhanden sein.
    oci vault secret update --secret-id <secret_OCID> --description <updated description>
                            

    Beispiel:

    
    oci vault secret update --secret-id ocid1.vaultsecret.oc1.eu-paris-1.amaaaaaaryab66aaoipd6v6orjaric2k6ssgucsvg6gr6l237da4cyj3xniq --description "Updates the secret description"

    Geben Sie dabei keine vertraulichen Informationen ein.

    Eine vollständige Liste der Parameter und Werte für CLI-Befehle finden Sie in der CLI-Befehlsreferenz.

  • Verwenden Sie die API UpdateSecret mit dem Managementendpunkt, um die Eigenschaften eines Secrets zu aktualisieren.

    Hinweis

    Der Managementendpunkt wird für Verwaltungsvorgänge verwendet, einschließlich "Erstellen", "Aktualisieren", "Liste", "Abrufen" und "Löschen". Der Managementendpunkt wird auch als Control-Plane-URL oder KMSMANAGEMENT-Endpunkt bezeichnet.

    Der kryptografische Endpunkt wird für kryptografische Vorgänge verwendet, einschließlich "Verschlüsselung", "Entschlüsseln", "Datenverschlüsselungsschlüssel generieren", "Signieren" und "Verifizieren". Der kryptografische Endpunkt wird auch als Data-Plane-URL oder KMSCRYPTO-Endpunkt bezeichnet.

    Sie finden die Management- und kryptografischen Endpunkte in den Detailmetadaten eines Vaults. Anweisungen finden Sie unter Details eines Vaults abrufen.

    Regionale Endpunkte für die APIs für Key Management, Secret Management und Secret Retrieval finden Sie unter API-Referenz und -Endpunkte.

    Informationen zur Verwendung der API und Zu Signieranforderungen finden Sie unter REST-API-Dokumentation und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter SDKs und die CLI.