Création d'une version de clé secrète
Voyez comment créer une version pour une clé secrète spécifiée. Lorsque vous créez une version, vous mettez à jour son contenu.
Les clés secrètes répliquées sont en lecture seule. Lorsque vous créez une version de clé secrète pour la clé secrète source, la version est créée en même temps pour la réplique de clé secrète. Pour plus d'informations, voir Réplication de clés secrètes.
Utilisez la commande oci vault secret update ou oci vault secret update-base64 pour mettre à jour le contenu d'une clé secrète. La mise à jour du contenu d'une clé secrète crée une nouvelle version de clé secrète.
oci vault secret update --secret-id <secret_OCID> [OPTIONS]
oci vault secret update-base64 --secret-id <secret_OCID> [OPTIONS]
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .
Utilisez l'API UpdateSecret avec le point d'extrémité de gestion pour mettre à jour le contenu d'une clé secrète. La mise à jour du contenu d'une clé secrète crée une nouvelle version de clé secrète.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.