Überblick über den Secret Management Service

Konzepte der Secret-Verwaltung für den Zugriff auf und die Verwaltung von Secrets kennenlernen

Konzepte

Secrets
Secrets sind Zugangsdaten wie Kennwörter, Zertifikate, SSH-Schlüssel oder Authentifizierungstoken, die Sie mit Oracle Cloud Infrastructure-Services verwenden. Das Speichern von Secrets im Secret Management Service ist sicherer als das Speichern an anderer Stelle, wie z.B. in Code oder Konfigurationsdateien.
Sie können Secrets mit der Konsole, CLI oder API erstellen.
Secret-Versionen
Jedem Secret wird automatisch eine Secret-Version zugewiesen. Wenn Sie eine Secret rotieren, stellen Sie dem Secret Management Service neue Secret-Inhalte zur Verfügung, damit dieser eine neue Secret-Version generieren kann. Regelmäßiges Rotieren von Secret-Inhalten verringert die Auswirkungen eventueller Offenlegungen eines Secrets. A secret's unique Oracle Cloud ID (OCID) remains the same across rotations, but the secret version lets the Secret Management Service rotate secret contents to meet any rules or compliance requirements you might have. Sie können die Inhalte einer älteren Secret-Version nach dem Rotieren nicht verwenden, wenn eine Regel, die Wiederverwendung von Secrets verhindert, konfiguriert ist, bleibt die Secret-Version verfügbar und wird mit einem anderen Rotationsstatus als "Aktuell" markiert. Weitere Informationen zu Secret-Versionen und deren Rotationsstatus finden Sie unter Secret-Versionen und Rotationsstatus.
Secret-Bundle
Ein Secret-Bundle besteht aus den Secret-Inhalten, den Eigenschaften des Secrets, der Secret-Version (z.B. Versionsnummer oder Rotationsstatus) und den vom Benutzer angegebenen kontextbezogenen Metadaten für das Secret. Wenn Sie ein Secret rotieren, erstellen Sie eine neue Secret-Version, die auch eine neue Secret-Bundle-Version enthält.

Regionen und Availability-Domains

Der Secret Management Service-Service ist in allen kommerziellen Oracle Cloud Infrastructure-Regionen verfügbar. Eine Liste der verfügbaren Regionen sowie der zugehörigen Standorte, Regions-IDs, Regionsschlüssel und Availability-Domains finden Sie unter Regionen und Availability-Domains.

Für Secret-Verwaltungsvorgänge und Secret-Abrufvorgänge sind verschiedene Endpunkte vorhanden. Weitere Informationen finden Sie in der Secret-Management-API und der Secret-Abruf-API-Referenz und den Endpunkten.

Der Secret Management Service verwaltet Kopien von Secrets, um sie dauerhaft zu speichern und High Availability bereitzustellen. Diese Replikation ist unabhängig von jeder regionsübergreifenden Replikation, die ein Kunde konfigurieren kann.

Der Secret Management Service verwaltet Kopien von Secrets über Faultdomains hinweg.

Bei Secrets verteilt der Vault-Service in Regionen mit mehreren Availability-Domains Secret-Kopien auf zwei verschiedene Availability-Domains. In Regionen mit einer einzelnen Availability-Domain verteilt der Vault-Service die Kopien auf zwei verschiedene Faultdomains.

Ressourcen-IDs

Der Secret Management Service unterstützt Secrets als Oracle Cloud Infrastructure-Ressourcen. Die meisten Oracle Cloud Infrastructure-Ressourcentypen verfügen über eine eindeutige, von Oracle zugewiesene ID, die als Oracle Cloud-ID (OCID) bezeichnet wird. Informationen zum OCID-Format und zu weiteren Möglichkeiten zur Identifizierung Ihrer Ressourcen finden Sie unter Ressourcen-IDs..

Möglichkeiten für den Zugriff auf Oracle Cloud Infrastructure

Sie können über die Konsole (eine browserbasierte Schnittstelle), die Befehlszeilenschnittstelle (CLI) oder die REST-API auf den Secret Management Service zugreifen. Anweisungen für die Konsole, CLI und API sind in verschiedenen Themen in dieser Dokumentation enthalten.

Eine Liste der verfügbaren SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle.

Um die Konsole aufzurufen, müssen Sie einen unterstützten Browser verwenden. Um zur Anmeldeseite der Konsole zu wechseln, öffnen das Navigationsmenü am Anfang dieser Seite, und wählen Sie Infrastructure-Konsole aus. Dort werden Sie aufgefordert, Ihren Cloud-Mandanten, Benutzernamen und Ihr Kennwort einzugeben.

Authentifizierung und Autorisierung

Jeder Service in Oracle Cloud Infrastructure kann zur Authentifizierung und Autorisierung für alle Schnittstellen (Konsole, SDK oder CLI und REST-API) in IAM integriert werden.

Ein Administrator in einer Organisation muss Gruppen , Compartments und Policys einrichten, die steuern, welche Benutzer auf Services und Ressourcen zugreifen und welche Art von Zugriff. Beispiel: Die Policys steuern, wer neue Benutzer erstellen, das Cloud-Netzwerk erstellen und verwalten, Instanzen erstellen, Buckets erstellen, Objekte herunterladen usw. kann. Weitere Informationen finden Sie unter Identitätsdomains verwalten. Einzelheiten zum Schreiben von Policys für die einzelnen Services finden Sie in der Policy-Referenz.

Wenn Sie ein regulärer Benutzer (kein Administrator) sind und die Oracle Cloud Infrastructure-Ressourcen verwenden, deren Eigentümer das Unternehmen ist, bitten Sie den Administrator, eine Benutzer-ID für Sie einzurichten. Der Administrator kann festlegen, welche Compartments Sie verwenden können.