Restauration d'une chambre forte à partir d'une sauvegarde
Voyez comment restaurer une chambre forte à partir d'une sauvegarde.
La fonction de restauration de chambre forte n'est disponible que pour les chambres fortes privées virtuelles. Vous pouvez surveiller la progression de l'opération de restauration au moyen de la demande de travail pour la restauration. See Using the Console to View Work Requests for more information.
Utilisez la commande OCI kms management vault restore pour restaurer une chambre forte à partir du service de stockage d'objets pour OCI.
oci kms management vault restore --compartment-id <compartment_id>
Utilisez la commande oci kms management vault restore-from-file pour restaurer une chambre forte à partir d'un fichier chiffré.
oci kms management vault restore-from-file --compartment-id <compartment_id> --restore-vault-from-file-location <file_location>
Utilisez l'API RestoreVaultFromFile ou l'API RestoreVaultFromObjectStore avec le point d'extrémité de gestion pour restaurer une chambre forte à partir d'une sauvegarde.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.