Annulation de la suppression programmée d'une clé secrète
Voyez comment annuler la suppression programmée d'une clé secrète stockée dans une chambre forte OCI. Vous ne pouvez effectuer cette opération que pendant la période d'attente de 7 jours qui commence lorsque la suppression est programmée.
- Dans la page de liste Clés secrètes, recherchez la clé secrète avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
-
Sélectionnez le nom de la clé secrète pour ouvrir sa page de détails.
- Sélectionnez Actions, puis Annuler la suppression.
- Confirmez que vous voulez annuler la suppression de la clé secrète en sélectionnant Annuler la suppression. L'accès à la clé secrète et aux services ou ressources qui utilisent son contenu est restauré une fois que la clé secrète est de nouveau active.
Utilisez la commande oci vault secret cancel-secret-deletion pour annuler la suppression programmée d'une clé secrète :
oci vault secret cancel-secret-deletion --secret-id <target_secret_id>
Par exemple :
oci vault secret cancel-secret-deletion --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexample
Pour la liste complète des paramètres et valeurs des commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface.
Utilisez l'API CancelSecretDeletion avec le point d'extrémité de gestion pour annuler la suppression d'une clé secrète de chambre forte.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.