Configuration de la réplication de clé secrète inter-région
Voyez comment créer des répliques inter-régions de clés secrètes.
Vous pouvez activer et configurer la réplication inter-région pour les clés secrètes de deux façons :
- Lors de la création d'une clé secrète. Pour obtenir des instructions, voir Création d'une clé secrète.
- Après avoir créé une clé secrète. Utilisez les instructions de cette rubrique pour activer la réplication inter-région et spécifier jusqu'à 3 répliques dans d'autres régions, ou pour modifier les paramètres de réplication inter-région existants pour la clé secrète.
Utilisez la commande oci vault secret update ou oci vault secret update-base64 pour mettre à jour les paramètres de réplication d'une clé secrète, selon le type de contenu de la clé secrète que vous mettez à jour.
oci vault secret update --secret-id <secret_OCID> --description <updated description>
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.
Utilisez l'API UpdateSecret avec le point d'extrémité de gestion pour mettre à jour les paramètres de réplication inter-région d'une clé secrète.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.