Configuration de la réplication de clé secrète inter-région

Voyez comment créer des répliques inter-régions de clés secrètes.

Vous pouvez activer et configurer la réplication inter-région pour les clés secrètes de deux façons :

  • Lors de la création d'une clé secrète. Pour obtenir des instructions, voir Création d'une clé secrète.
  • Après avoir créé une clé secrète. Utilisez les instructions de cette rubrique pour activer la réplication inter-région et spécifier jusqu'à 3 répliques dans d'autres régions, ou pour modifier les paramètres de réplication inter-région existants pour la clé secrète.
    1. Dans la page de liste Clés secrètes, recherchez la clé secrète avec laquelle vous voulez travailler et sélectionnez le nom de la clé secrète pour ouvrir la page de détails. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
    2. Sélectionnez Actions, puis Modifier.
    3. Dans le panneau Modifier la clé secrète, recherchez la section Réplication inter-région. Si la réplication n'est pas déjà activée pour la clé secrète, utilisez le commutateur à bascule pour activer cette fonction.
    4. Vous pouvez répliquer la clé secrète dans jusqu'à 3 chambres fortes de destination. Fournissez les informations suivantes pour chaque réplique de la clé secrète :
      • Région de destination : Sélectionnez la région contenant la chambre forte de destination pour la clé secrète répliquée.
      • Chambre forte de destination : Sélectionnez la chambre forte de destination pour la clé secrète répliquée.
      • Clé : Sélectionnez la clé de chiffrement à utiliser pour chiffrer le contenu de la clé secrète dans la chambre forte de destination.

      Facultativement, si vous n'avez pas encore spécifié le maximum de 3 répliques pour la clé secrète, sélectionnez Ajouter un élément pour en ajouter un autre, puis fournissez les détails de la région, de la chambre forte et de la clé pour la chambre forte de destination cible.

    5. Sélectionnez Mettre à jour pour enregistrer les modifications apportées à la clé secrète.
  • Utilisez la commande oci vault secret update ou oci vault secret update-base64 pour mettre à jour les paramètres de réplication d'une clé secrète, selon le type de contenu de la clé secrète que vous mettez à jour.

    oci vault secret update --secret-id <secret_OCID> --description <updated description> 

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.

  • Utilisez l'API UpdateSecret avec le point d'extrémité de gestion pour mettre à jour les paramètres de réplication inter-région d'une clé secrète.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.

    Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.