Création d'une clé principale de chiffrement
Voyez comment créer une clé de chiffrement principale dans le service de gestion des clés pour OCI.
Notez ce qui suit lors de la création des clés de chiffrement principales :
-
Rotation automatique : Lorsque vous créez une clé de chiffrement principale dans une chambre forte privée virtuelle, vous avez la possibilité d'activer la rotation automatique des clés. Pour plus de détails, voir la section Rotation automatique des clés de la rubrique Concepts relatifs à la gestion des clés et des clés secrètes. Voir Activation et mise à jour de la rotation automatique des clés pour obtenir des instructions sur la mise à jour des paramètres de rotation automatique.
-
Algorithmes disponibles : Vous pouvez sélectionner l'un des algorithmes suivants lors de la création d'une clé :
- AES : Les clés AES sont des clés symétriques que vous pouvez utiliser pour chiffrer des données au repos.
- RSA : Les clés Rivest-Shamir-Adleman (RSA) sont des clés asymétriques, également appelées paires de clés composées d'une clé publique et d'une clé privée. Vous pouvez les utiliser pour chiffrer les données en transit, signer les données et vérifier l'intégrité des données signées.
- ECDSA : Les clés d'algorithme de signature numérique de cryptographie à courbe elliptique sont des clés asymétriques que vous pouvez utiliser pour signer des données et vérifier l'intégrité des données signées.
Pour plus d'informations sur les clés dans le service de gestion des clés d'OCI, voir Clés dans la rubrique Concepts relatifs à la gestion des clés et des clés secrètes.
Utilisez la commande oci kms management key create et les paramètres requis pour créer une clé de chiffrement principale :
oci kms management key create --compartment-id <target_compartment_ocid> --display-name <key_name> --key-shape <key_encryption_information> --endpoint <kmsmanagement_control_plane_URL>
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.
Utilisez l'API CreateKey avec le point d'extrémité de gestion pour créer une nouvelle clé de chiffrement principale.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.