Liste des clés

Voyez comment naviguer jusqu'à la vue de liste des clés dans la console OCI.

    1. Ouvrez le menu de navigation , sélectionnez Identité et sécurité, puis Chambre forte.

      La page de liste Chambres fortes s'ouvre. Toutes les chambres fortes du compartiment sélectionné sont affichées dans un tableau.

    2. Sélectionnez le nom d'une chambre forte contenant les clés à lister pour ouvrir la page des détails de la chambre forte.
    3. Sélectionnez Clés de chiffrement principales pour voir la liste des clés dans la chambre forte sélectionnée.
    4. Pour voir les clés d'un autre compartiment, utilisez le filtre Compartiment pour changer de compartiment.

      Vous devez être autorisé à travailler dans un compartiment pour voir les ressources qu'il contient. Si vous n'êtes pas certain du compartiment à utiliser, communiquez avec un administrateur. Pour plus d'informations, voir Présentation des compartiments.

    Filtrage des résultats de liste

    Utilisez des filtres pour limiter les clés de la liste. Effectuez l'une des actions suivantes en fonction des options affichées :

    • Dans la zone Rechercher et filtrer au-dessus de la table de liste, sélectionnez un ou plusieurs filtres et spécifiez les valeurs à utiliser pour restreindre la liste. En général, les filtres correspondent aux colonnes affichées dans la table de liste, bien que certains filtres représentent des attributs qui ne sont pas affichés dans la table. Le filtre Compartiment est toujours affiché à côté de Filtres appliqués.
    • Dans la partie gauche de la page de liste, sélectionnez une valeur dans l'un des filtres disponibles, tels que compartiment, état ou marqueurs.

    Modifiez l'ordre des éléments dans la table de liste à l'aide des icônes de tri en regard des noms de colonne.

    Pour plus d'informations sur la recherche de ressources et la gestion des colonnes dans la table de liste, si ces fonctions sont disponibles, voir Liste des ressources.

    Actions

    Dans la table de liste, sélectionnez le nom d'un <resourceType> pour ouvrir sa page de détails, où vous pouvez voir son statut et effectuer d'autres tâches.

    Pour effectuer une action sur un <resourceType> directement à partir de la table de liste, sélectionnez l'une des options suivantes dans le menu Actions (trois points) de la rangée pour ce <resourceType> :

    Pour créer une clé, sélectionnez Créer une clé et suivez les instructions sous Création d'une clé de chiffrement principale.

  • Utilisez la commande oci kms management key list et les paramètres requis pour lister les clés de chiffrement principales dans la chambre forte et le compartiment spécifiés :

    oci kms management key list --compartment-id <compartment_ocid> --endpoint <kmsmanagement_endpoint> [OPTIONS]

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.

  • Exécutez l'opération ListKeys avec le point d'extrémité de gestion pour lister les clés de chiffrement principales dans la chambre forte et le compartiment spécifiés.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.

    Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.