Obtention de la clé d'encapsulation RSA publique

Voyez comment obtenir une clé d'emballage RSA publique.

    1. Dans la page de liste Clés de chiffrement principales, recherchez la clé avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés.
    2. Sélectionnez Créer une clé sous Clés de chiffrement principales.
    3. Activez l'option Importer la clé externe pour voir les informations sur la clé d'encapsulation.
    4. Sélectionnez l'icône de copie CLÉ PUBLIQUE----- (deux carrés qui se chevauchent) pour voir et copier la clé d'encapsulation RSA publique.
    5. Enregistrez la clé d'emballage copiée, puis continuez Application de RSA-OAEP pour envelopper le matériel de clé pour une clé symétrique.
  • Utilisez la commande oci kms management wrapping-key get pour obtenir des détails sur la clé d'encapsulation RSA publique associée à la chambre forte dans le point d'extrémité :

    oci kms management wrapping-key get --endpoint <kmsmanagement_control_plane_URL> [OPTIONS]

    Après avoir obtenu la clé d'encapsulation publique, encapsulez le matériel de clé AES en appliquant RSA-OAEP.

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.

  • Utilisez l'API GetWrappingKey avec le point d'extrémité de gestion pour obtenir la clé d'encapsulation RSA publique.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.

    Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.