Déplacement des références de clé

Voyez comment déplacer une référence de clé d'un compartiment à un autre dans le service de gestion de clés externes OCI.

Vous pouvez déplacer la référence de clé du compartiment existant vers un autre compartiment de la même région.

    1. Dans la page Chambres fortes du service de gestion des clés externes, recherchez la chambre forte avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste ou la chambre forte, voir Liste des chambres fortes du service de gestion des clés externes.
    2. Sélectionnez le nom de la chambre forte qui contient la référence de clé que vous déplacez.
    3. Dans la page Clés, sélectionnez le nom de la référence de clé que vous déplacez.
    4. Sélectionnez Actions, puis Déplacer la ressource.
    5. Sélectionnez un compartiment vers lequel vous voulez déplacer la ressource.
    6. Sélectionnez Déplacer la ressource.

      La ressource est déplacée vers le nouveau compartiment.

  • Utilisez la commande oci kms management key change-compartment pour déplacer la référence de clé vers un autre compartiment :

    ooci kms management key change-compartment --external-key-reference-id <target_key_id> --compartment-id <new_compartment_id>
                            

    Évitez d'entrer des informations confidentielles.

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.

  • Utilisez l'API ChangeKeyCompartment avec le point d'extrémité de gestion pour modifier le compartiment de la référence de clé.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.

    Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.