Consultation des détails d'une clé secrète

Voyez comment obtenir les détails d'une clé secrète stockée dans une chambre forte OCI.

    1. Dans la page de liste Clés secrètes, recherchez la clé secrète avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
    2. Sélectionnez le nom de la clé secrète pour ouvrir sa page de détails.

    La section Informations sur la clé secrète affiche les informations suivantes :

    • OCID : ID unique affecté par Oracle unique à la clé secrète.
    • Création : Date et heure auxquelles vous avez initialement créé la clé secrète.
    • Compartiment : Nom du compartiment contenant la clé secrète.
    • Rôle de réplication : Pour les clés secrètes pour lesquelles la réplication inter-région est activée, ce champ affiche le rôle de réplication de la clé secrète. Le rôle secret source est "Source", et les rôles des répliques secrètes sont "Destination".
    • Détails de la réplication : Sélectionnez Voir les détails de la réplique pour obtenir plus d'informations. Le panneau Détails de la réplique affiche la région de destination, le nom de la chambre forte de destination et l'OCID, la clé utilisée pour chiffrer la réplique et la date de création de la réplique.
    • Chambre forte : Nom de la chambre forte qui contient la clé secrète.
    • Génération automatique activée : Spécifie si le contenu de la clé secrète a été généré automatiquement ou non.
    • Rotation automatique activée : Spécifie à quel moment le contenu de la clé secrète a fait l'objet d'une rotation automatique ou non.
    • Région source : Pour les clés secrètes répliquées, spécifie la région de la clé secrète source.
    • Chambre forte source : Pour les clés secrètes répliquées, spécifie le nom de la chambre forte contenant la clé secrète source.
    • OCID de la chambre forte source : Pour les clés secrètes répliquées, spécifie l'OCID de la chambre forte contenant la clé secrète source.
    • OCID de la clé source : Pour les clés secrètes répliquées, spécifie l'OCID de la clé de chiffrement utilisée par la clé secrète source.

    La section Informations supplémentaires affiche les informations suivantes :

    • Type de système cible : Spécifie le type de système cible configuré, par exemple Autonomous Database ou Function.
    • ID système cible : Spécifie l'ID système cible configuré. Sélectionnez Afficher pour voir l'ID système et sélectionnez Copier pour copier l'ID système.
    • Dernière rotation : Date et heure de la dernière rotation réussie de la clé secrète.
    • Rotation suivante : Date et heure auxquelles la prochaine rotation de clé secrète est programmée.
    • Type de génération : Spécifie le type de clé secrète configuré.
    • Contexte de génération : Spécifie le contexte de génération configuré.
    • Longueur de clé secrète : Spécifie la longueur de clé secrète configurée.
    • Format de clé secrète : Spécifie le format de clé secrète configuré. Sélectionnez Afficher pour voir le format de clé secrète et sélectionnez Copier pour copier le format de clé secrète.

    La section Marqueurs affiche les marqueurs à structure libre et définis pour la clé secrète.

  • Utilisez la commande oci vault secret get pour obtenir des informations sur la clé secrète spécifiée. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.

    oci vault secret get --secret-id <secret_OCID> [OPTIONS]

    Par exemple :

    
    oci vault secret get --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexample

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .

  • Utilisez l'API GetSecret avec le point d'extrémité de gestion pour obtenir les détails d'une clé secrète. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.