Detalles para el servicio Vault

Detalles del servicio Vault

En este tema, se tratan los detalles de la escritura de políticas para controlar el acceso al servicio Vault.

Tipos de recursos Individuales

vaults

keys

key-delegate

hsm-cluster

secrets

secret-versions

secret-bundles

Tipo de recurso agregado

secret-family

Una política que utiliza <verb> secret-family equivale a escribir una política con una sentencia <verb> <individual resource-type> independiente para cada uno de los tipos de recursos secret individuales. (Los tipos de recursos secretos solo incluyen secrets, secret-versions y secret-bundles).

Consulte en la tabla Detalles de combinaciones de verbo + tipo de recurso los detalles de las operaciones de API que cubre cada verbo para cada tipo de recurso individual incluido en secret-family.

Variables soportadas

Vault soporta todas las variables generales, además de las que se muestran aquí. Para obtener más información sobre las variables generales soportadas por los servicios de Oracle Cloud Infrastructure, consulte Variables generales para todas las solicitudes.

Variable Tipo de variable Comentarios
request.includePlainTextKey Cadena Utilice esta variable para controlar si devolver la clave de texto sin formato, además de la clave cifrada, en respuesta a una solicitud para generar una clave de cifrado de datos.
request.kms-key.id Cadena Utilice esta variable para controlar si los volúmenes en bloque o los cubos se pueden crear sin una clave de cifrado maestra de Vault.
target.boot-volume.kms-key.id Cadena Utilice esta variable para controlar si las instancias de Compute se pueden iniciar con volúmenes de inicio creados sin una clave de cifrado maestra de Vault.
target.key.id Entidad (OCID) Utilice esta variable para controlar el acceso a claves específicas por OCID.
target.vault.id Entidad (OCID) Utilice esta variable para controlar el acceso a almacenes específicos por OCID.
target.secret.name Cadena Utilice esta variable para controlar el acceso a secretos, versiones de secretos y grupos de secretos específicos por nombre.
target.secret.id Entidad (OCID) Utilice esta variable para controlar el acceso a secretos, versiones de secretos y grupos de secretos específicos por OCID.

Detalles para combinaciones de verbo + tipo de recurso

En las siguientes tablas, se muestran los permisos y las operaciones de API que abarca cada verbo. El nivel de acceso es acumulativo al recorrer la progresión inspect > read > use > manage. Por ejemplo, un grupo que puede utilizar un recurso también puede inspeccionar y leer ese recurso. Un signo más (+) en una celda de la tabla indica un acceso incremental en comparación con la celda directamente por encima, mientras que "no extra" indica que no hay acceso incremental.

Por ejemplo, el verbo use para el tipo de recurso keys incluye los mismos permisos y operaciones de API que el verbo read, además de los permisos KEY_ENCRYPT y KEY_DECRYPT y una serie de operaciones de API (Encrypt, Decrypt y GenerateDataEncryptionKey). El verbo manage permite aún más permisos y operaciones de API en comparación con el verbo use.

vaults
Verbos Permisos API totalmente cubiertas API parcialmente cubiertas
inspect

VAULT_INSPECT

ListVaults

ninguna

read

INSPECT +

VAULT_READ

VAULT_READ

INSPECT +

GetVault

GetVaultUsage

ninguna

use

READ +

VAULT_CREATE_KEY

VAULT_IMPORT_KEY

VAULT_CREATE_SECRET

no extra

 

CreateKey (también necesita manage keys)

ImportKey (también necesita manage keys)

CreateSecret (también necesita manage secrets)

manage

USE +

VAULT_CREATE

VAULT_UPDATE

VAULT_DELETE

VAULT_MOVE

VAULT_BACKUP

VAULT_RESTORE

VAULT_REPLICATE

USE +

CreateVault

UpdateVault

ScheduleVaultDeletion

CancelVaultDeletion

ChangeVaultCompartment

BackupVault

RestoreVaultFromFile

RestoreVaultFromObjectStore

CreateVaultReplica

DeleteVaultReplica

ninguna

keys
Verbos Permisos API totalmente cubiertas API parcialmente cubiertas
inspect

KEY_INSPECT

ListKeys

ListKeyVersions

ninguna

read

INSPECT +

KEY_READ

INSPECT +

GetKey

GetKeyVersion

ninguna

use

READ +

KEY_ENCRYPT

KEY_DECRYPT

KEY_EXPORT

KEY_SIGN

KEY_VERIFY

READ +

Encrypt

Decrypt

ExportKey

Sign

Verify

ninguna

manage

USE +

KEY_CREATE

KEY_UPDATE

KEY_ROTATE

KEY_DELETE

KEY_MOVE

KEY_IMPORT

KEY_BACKUP

KEY_RESTORE

USE +

CreateKey

UpdateKey

CreateKeyVersion

CancelKeyDeletion

ChangeKeyCompartment

ImportKeyVersion

BackupKey

RestoreKeyFromFile

RestoreKeyFromObjectStore

CreateKey (también necesita use vaults)

ImportKey (también necesita use vaults)

key-delegate
Verbos Permisos API totalmente cubiertas API parcialmente cubiertas
use

KEY_ASSOCIATE

KEY_DISASSOCIATE

Encrypt

GenerateDataEncryptionKey

Decrypt

ninguna

cluster de hsm
Verbos Permisos API completamente cubierta API parcialmente cubierta
Inspeccionar

HSM_CLUSTER_INSPECT

ListHsmClusters

ListHsmPartitions

Ninguno

read

HSM_CLUSTER_READ

GetHsmCluster

GetHsmPartition

Ninguno

use

HSM_CLUSTER_UPDATE

GetPreCoUserCredentials

DownloadCertificateSigningRequest

UpdateHsmCluster

UploadPartitionCertificates

Ninguno

manage

HSM_CLUSTER_DELETE

HSM_CLUSTER_CREATE

HSM_CLUSTER_MOVE

CreateHsmCluster

ChangeHsmClusterCompartment

ScheduleHsmClusterDeletion

CancelHsmClusterDeletion

Ninguno

secrets
Verbos Permisos API totalmente cubiertas API parcialmente cubiertas
inspect

SECRET_INSPECT

ListSecrets

ninguna

read

INSPECT +

SECRET_READ

INSPECT +

GetSecret

ninguna

use

READ +

SECRET_UPDATE

SECRET_ROTATE

READ +

UpdateSecret

Rotate

CancelRotation

READ +

ChangeSecretCompartment (también necesita manage secrets)

ScheduleSecretVersionDeletion (también necesita manage secret-versions)

CancelSecretVersionDeletion (también necesita manage secret-versions)

manage

USE +

SECRET_CREATE

SECRET_DELETE

SECRET_MOVE

USE +

ScheduleSecretDeletion

CancelSecretDeletion

USE +

CreateSecret (también necesita use vaults)

ChangeSecretCompartment (también necesita use secrets)

secret-versions
Verbos Permisos API totalmente cubiertas API parcialmente cubiertas
inspect

SECRET_VERSION_INSPECT

ListSecretVersions

ninguna

read

INSPECT +

SECRET_VERSION_READ

INSPECT +

GetKeyVersion

ninguna

manage

READ +

SECRET_VERSION_DELETE

no extra

ScheduleSecretVersionDeletion (también necesita use secrets)

CancelSecretVersionDeletion (también necesita use secrets)

secret-bundles
Verbos Permisos API totalmente cubiertas API parcialmente cubiertas
inspect

SECRET_BUNDLE_INSPECT

ListSecretBundles

ninguna

read

INSPECT +

SECRET_BUNDLE_READ

INSPECT +

GetSecretBundle

ninguna

Permisos necesarios para cada operación de API

Permiso para operaciones de API de Vault.

En la siguiente tabla, se muestran las operaciones de API en un orden lógico, agrupadas por tipo de recurso.

Para obtener más información sobre los permisos, consulte Permisos.

Operación de API Permisos necesarios para utilizar la operación
ListVaults VAULT_INSPECT
GetVault VAULT_READ
CreateVault VAULT_CREATE
UpdateVault VAULT_UPDATE
ScheduleVaultDeletion VAULT_DELETE
CancelVaultDeletion VAULT_DELETE
ChangeVaultCompartment VAULT_MOVE
BackupVault VAULT_BACKUP
RestoreVaultFromFile VAULT_RESTORE
RestoreVaultFromObjectStore VAULT_RESTORE
ListVaultReplicas VAULT_INSPECT
CreateVaultReplica VAULT_REPLICATE
DeleteVaultReplica VAULT_REPLICATE
GetVaultUsage VAULT_READ
ListKeys KEY_INSPECT
ListKeyVersions KEY_INSPECT
GetKey KEY_READ
CreateKey KEY_CREATE y VAULT_CREATE_KEY
EnableKey KEY_UPDATE
DisableKey KEY_UPDATE
UpdateKey KEY_UPDATE
ScheduleKeyDeletion KEY_DELETE
CancelKeyDeletion KEY_DELETE
ChangeKeyCompartment KEY_MOVE
BackupKey KEY_BACKUP
RestoreKeyFromFile KEY_RESTORE
RestoreKeyFromObjectStore KEY_RESTORE
GetKeyVersion KEY_READ
CreateKeyVersion KEY_ROTATE
ImportKey KEY_IMPORT y VAULT_IMPORT_KEY
ImportKeyVersion KEY_IMPORT
ExportKey KEY_EXPORT
GenerateDataEncryptionKey KEY_ENCRYPT
Encrypt KEY_ENCRYPT
Decrypt KEY_DECRYPT
Sign KEY_SIGN
Verify KEY_VERIFY
CreateSecret SECRET_CREATE
UpdateSecret SECRET_UPDATE
ListSecrets SECRET_INSPECT
GetSecret SECRET_READ
ScheduleSecretDeletion SECRET_DELETE
ChangeSecretCompartment SECRET_MOVE y SECRET_UPDATE
ListSecretVersions SECRET_VERSION_INSPECT
GetSecretVersion SECRET_VERSION_READ
ScheduleSecretVersionDeletion SECRET_VERSION_DELETE y SECRET_UPDATE
CancelSecretVersionDeletion SECRET_VERSION_DELETE y SECRET_UPDATE
ListSecretBundles SECRET_BUNDLE_INSPECT
GetSecretBundle SECRET_BUNDLE_READ
GetSecretBundleByName SECRET_BUNDLE_READ
CreateHsmCluster HSM_CLUSTER_CREATE
GetHsmCluster HSM_CLUSTER_READ
GetHsmPartition HSM_CLUSTER_READ
GetPreCoUserCredentials HSM_CLUSTER_UPDATE
DownloadCertificateSigningRequest HSM_CLUSTER_UPDATE
UpdateHsmCluster HSM_CLUSTER_UPDATE
ChangeHsmClusterCompartment HSM_CLUSTER_MOVE
UploadPartitionOwnerCertificate HSM_CLUSTER_UPDATE
ScheduleHsmClusterDeletion HSM_CLUSTER_DELETE
CancelDeletion HSM_CLUSTER_DELETE
ListHsmClusters HSM_CLUSTER_INSPECT
ListHsmPartitions HSM_CLUSTER_INSPECT