Création d'un point d'extrémité privé

Voyez comment créer un point d'extrémité privé dans un VCN afin que le gestionnaire de clés externes puisse accéder au service de gestion des clés externes (EKMS) OCI.

Note

Assurez-vous de supprimer explicitement les points d'extrémité privés en échec pour éviter les problèmes d'affectation de mémoire. Si un problème d'allocation de mémoire persiste, il peut limiter l'épuisement même s'il n'existe aucun point d'extrémité privé actif.
    1. Ouvrez le menu de navigation , sélectionnez Identité et sécurité, puis Points d'extrémité privés.
    2. Dans la page Points d'extrémité privés, sélectionnez Créer un point d'extrémité privé.
    3. Dans le flux de travail Créer un point d'extrémité privé, fournissez les détails suivants :
      • Type : Utilisez "External". Il s'agit du seul type de point d'extrémité pris en charge par le service de gestion des clés pour OCI.
      • Nom : Entrez un nom pour le point d'extrémité privé de gestion des clés externes.
      • Description : Entrez une courte description.
      • Réseau privé virtuel : Sélectionnez un réseau VCN dans la liste déroulante.
      • Sous-réseau : Sélectionnez le sous-réseau ou confirmez la valeur affichée pour le VCN que vous utilisez.
      • Adresse IP privée du gestionnaire de clés externes : Selon votre configuration de connectivité TLS, indiquez l'adresse IP statique du gestionnaire de clés externes ou l'adresse IP privée du service de passerelle d'API.
      • Port du gestionnaire de clés externes : Entrez le numéro de port de la ressource de gestion des clés externes. Pour la connectivité TLS basée sur une adresse IP statique, indiquez le numéro de port du serveur du gestionnaire de clés externe. Par exemple, 443. Pour la connectivité TLS basée sur le nom de domaine complet, laissez le champ vide.
      • Certificat : Utilisez Charger le certificat ou Coller le certificat pour fournir l'ensemble AC Key Management. L'autorité de certification externe est un fichier de certificat au format PEM.
        Note

        Selon votre configuration de connectivité TLS, utilisez l'ensemble AC du gestionnaire de clés externes ou de la passerelle d'API OCI.
    4. Sélectionnez Créer.

      Après avoir créé un point d'extrémité privé pour la gestion des clés externes, vous pouvez accéder à la page Détails du point d'extrémité privé et confirmer que le point d'extrémité est à l'état "ACTIF".

  • Utilisez la commande oci kms ekm ekms-private-endpoint create pour créer un nouveau point d'extrémité privé :

    oci kms ekm ekms-private-endpoint create  --ca-bundle <bundle_type> --compartment-id <compartment_id>| -c <secret_name> --display-name <name> --xternal-key-manager-ip <ip address> --subnet-id,  <subnet_id> --defined-tags <tags> --freeform-tags<tags>
                            

    Par exemple :

    
    --ca-bundle "-----BEGIN CERTIFICATE-----\nMIIFrjCCA5agAwIBAgIQAsMYA04ijAErxlDri 6cIa/\n-----END CERTIFICATE-----",
    --compartment-id "ocid1.compartment.region1..aaaaaaaaiexample6mjdbzlsxf576zgtlbi3",
    --display-name "Example EKMS PE",
    --external-key-manager-ip 1.2.3.4,
    --subnet-id "ocid1.subnet.region1.sea.aaaaaaexamplenpse5gupw56s5",
    --freeform-tags {"key": "value"},
    --port 6758
    

    Évitez d'entrer des informations confidentielles.

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.

  • Utilisez l'API CreateEkmsPrivateEndpoint pour créer un point d'extrémité privé pour connecter la gestion des clés externes OCI à un système de gestion des clés externes.

    Note

    Chaque région comporte un point d'extrémité unique pour les opérations de création, de mise à jour et d'affichage des opérations liées aux clés secrètes. Ce point d'extrémité est appelé URL de point de contrôle ou point d'extrémité de gestion des clés secrètes. Chaque région dispose également d'un point d'extrémité unique pour les opérations liées à l'extraction du contenu des clés secrètes. Ce point d'extrémité est appelé URL de plan de données ou point d'extrémité d'extraction de clé secrète. Pour connaître les points d'extrémité régionaux, consultez la documentation sur les API.

    Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.