Suppression d'une clé secrète

Voyez comment supprimer une clé secrète stockée dans une chambre forte OCI.

Note

Les clés secrètes répliquées sont en lecture seule. Lorsque vous supprimez une clé secrète source, la réplique de clé secrète est supprimée en même temps. Pour supprimer une réplique tout en conservant la clé secrète source, utilisez les instructions sous Suppression d'une réplique de clé secrète. Pour plus d'informations, voir Réplication de clés secrètes.
  • Note

    Lorsqu'une clé secrète est en attente de suppression, les ressources ou les services qui l'utilisent deviennent immédiatement inaccessibles. En outre, la clé secrète ne peut pas être modifiée ou mise à jour. La suppression d'une clé secrète entraîne la destruction définitive de son contenu. Pour restaurer une clé secrète avant sa suppression définitive, vous pouvez annuler sa suppression tant que la suppression est en attente.

    1. Dans la page de liste Clés secrètes, recherchez la clé secrète avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
    2. Sélectionnez le menu Actions (trois points), puis sélectionnez Supprimer la clé secrète.
    3. Vérifiez que vous voulez supprimer la clé secrète de la chambre forte en entrant le nom de la clé secrète dans la zone de texte.
    4. Programmez le moment où le service de chambre forte doit supprimer la clé secrète. Par défaut, le service programme la suppression des clés secrètes 30 jours après la date et l'heure courantes. Vous pouvez définir un intervalle compris entre 1 et 30 jours.
    5. Sélectionnez Supprimer la clé secrète. Si nécessaire, vous pouvez restaurer l'utilisation de la clé secrète de la chambre forte et accéder aux ressources et aux services qui utilisent le contenu de cette clé secrète en sélectionnant Annuler la suppression dans la page des détails de la clé secrète et en définissant de nouveau la version de clé secrète en tant que version courante. Pour plus d'informations, voir Annulation de la suppression programmée d'une clé secrète.
  • Attention

    Lorsqu'une clé secrète est en attente de suppression, les ressources ou les services qui l'utilisent deviennent immédiatement inaccessibles. La clé secrète ne peut pas non plus faire l'objet d'une rotation ni d'une autre mise à jour. La suppression d'une clé secrète entraîne la destruction définitive de son contenu. Pour restaurer l'utilisation d'une clé secrète avant sa suppression définitive, vous pouvez annuler sa suppression.

    Utilisez la commande oci vault secret schedule-secret-deletion pour programmer la suppression d'une clé secrète :

    oci vault secret schedule-secret-deletion --secret-id <target_secret_id> --time-of-deletion <time_in_rfc3339_format>

    Par exemple :

    
    oci vault secret schedule-secret-deletion --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexample  --time-of-deletion 2020-04-30T10:00:00Z

    Par défaut, le service programme la suppression des clés secrètes 30 jours après la date et l'heure courantes. Vous pouvez définir un intervalle compris entre 1 et 30 jours.

    Pour la liste complète des paramètres et valeurs des commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface.

  • Utilisez l'API ScheduleSecretDeletion avec le point d'extrémité de gestion pour programmer la suppression d'une clé secrète.

    Attention

    Lorsqu'une clé secrète est en attente de suppression, les ressources ou les services qui l'utilisent deviennent immédiatement inaccessibles. La clé secrète ne peut pas non plus faire l'objet d'une rotation ni d'une autre mise à jour. La suppression d'une clé secrète entraîne la destruction définitive de son contenu. Pour restaurer l'utilisation d'une clé secrète avant sa suppression définitive, vous pouvez annuler sa suppression.
    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.

    Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.