Affichage des détails d'une clé

Voyez comment obtenir les informations détaillées sur une clé de chiffrement principale.

    1. Dans la page de liste Clés de chiffrement principales, recherchez la clé avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés.
    2. Sélectionnez le nom de la clé. La console OCI affiche les informations suivantes dans l'onglet Informations sur la clé :
      • OCID : ID unique affecté par Oracle à la clé.
      • Création : Date et heure auxquelles vous avez initialement créé la clé.
      • Compartiment : ID unique affecté par Oracle au compartiment contenant la clé.
      • Mode de protection : Où la clé est stockée et traitée, que ce soit sur un module de sécurité matériel (HSM) ou sur un serveur (logiciel).
      • Chambre forte : ID unique affecté par Oracle à la chambre forte qui contient la clé.
      • Version de clé : ID unique affecté par Oracle à la version de la clé.
      • Algorithme : Algorithme de chiffrement utilisé par la clé.
      • Longueur : Nombre de bits dans la clé (pour les clés AES et RSA).
      • ID courbe : ID courbe de la clé (clésECDSA uniquement).
      • Rotation automatique : (Clés de chambre forte privée virtuelle uniquement) Indique si la rotation automatique est activée ou désactivée pour la clé.
      • Dernière rotation automatique réussie : (Clés de chambre forte privée virtuelle uniquement) Date et heure de la dernière rotation automatique réussie pour la clé.
      • Rotation automatique suivante : (Clés de chambre forte privée virtuelle uniquement) Date et heure auxquelles la clé est admissible pour la prochaine rotation programmée.

      Sélectionnez l'onglet Versions pour voir les informations sur les versions de clé de la clé.

  • Utilisez la commande oci kms management key get et les paramètres requis pour obtenir les détails d'une clé de chiffrement principale :

    oci kms management key get --key-id <key_id> --endpoint <kmsmanagement_endpoint> [OPTIONS]

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.

  • Utilisez l'API GetKey avec le point d'extrémité de gestion pour obtenir les détails d'une clé de chiffrement principale.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.

    Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.