Annulation de la suppression d'une clé principale de chiffrement
Voyez comment annuler la suppression programmée d'une clé de chiffrement principale.
Vous ne pouvez annuler la suppression d'une clé que si elle est à l'état "Suppression en attente". Voir Suppression d'une clé pour plus de détails sur la programmation de la suppression d'une clé.
L'accès à la clé et à toutes les ressources ou données chiffrées par la clé est restauré lorsque la clé retourne à l'état "Activée".
- Dans la page de liste Clés de chiffrement principales, recherchez la clé avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés.
- Dans le menu à la fin de l'entrée de rangée de la clé, sélectionnez Annuler la suppression.
- Pour confirmer l'annulation de la suppression de la clé, sélectionnez Annuler la suppression.
Utilisez la commande oci kms management key cancel-deletion et les paramètres requis pour annuler une suppression de clé programmée :
oci kms management key cancel-deletion --key-id <target_key_id> --endpoint <kmsmanagement_control_plane_URL>
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.
Exécutez l'opération CancelKeyDeletion avec le point d'extrémité de gestion pour annuler la suppression d'une clé de chambre forte.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.