Restauration d'une clé
Voyez comment restaurer une clé de chambre forte à partir d'une sauvegarde.
La fonction de restauration d'une clé n'est disponible que pour les clés des chambres fortes privées virtuelles. Vous pouvez surveiller la progression de l'opération de restauration au moyen de la demande de travail pour la restauration. See Using the Console to View Work Requests for more information.
Utilisez la commande oci kms management key restore et les paramètres requis pour restaurer une clé à partir du stockage d'objets :
oci kms management key restore --bucket-name <bucket_name> --from-json <json_input>
Utilisez la commande oci kms management key restore-from-file et les paramètres requis pour restaurer une clé à partir d'un fichier :
oci kms management key restore-from-file --from-json <json_input>
Voir Options JSON avancées pour plus d'informations sur l'utilisation de l'entrée JSON avec cette commande.
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .
Utilisez l'API RestoreKeyFromFile ou l'API RestoreKeyFromObjectStore avec le point d'extrémité de gestion pour restaurer une clé à partir d'une sauvegarde.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.