Annulation de la suppression programmée d'une référence de clé
Voyez comment annuler une suppression programmée de référence de clé dans le service de gestion des clés externes OCI.
Vous pouvez annuler la suppression programmée d'une référence de clé alors que la référence de clé se trouve dans la période d'attente de 7 jours qui commence lorsque la suppression est demandée, comme décrit dans Suppression des références de clé. Une fois la période d'attente terminée, External Key Management supprime la référence de clé et celle-ci ne peut pas être récupérée. Toutefois, la clé de chiffrement stockée dans le système de gestion des clés externes n'est pas supprimée par OCI.
Utilisez oci kms management key cancel-deletion pour annuler une suppression de référence de clé.
oci kms management key cancel-deletion -external-key-reference-id <target_key_id> --endpoint <control_plane_url>
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.
Utilisez l'API CancelKeyDeletion avec le point d'extrémité de gestion pour annuler la suppression d'une référence de clé.
NotePour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.