Liste des répliques de clé secrète
Voyez comment voir la liste des répliques d'une clé secrète et voir les détails, notamment la région de destination, la chambre forte de destination et la clé de chiffrement de chaque réplique.
Pour voir les détails complets d'une réplique de clé secrète, utilisez les instructions sous Consultation des détails d'une clé secrète.
- Dans la page de liste Clés secrètes, recherchez la clé secrète source avec laquelle vous voulez travailler et sélectionnez le nom de la clé secrète pour ouvrir la page de détails. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
- Dans l'onglet Informations sur la clé secrète, vérifiez que le rôle de réplication est "Source".
- Dans l'onglet Informations sur la clé secrète, sélectionnez Voir les détails de la réplique.
- Le panneau Détails de la réplique affiche une liste des répliques de la clé secrète, notamment la région de destination, la chambre forte de destination, l'OCID de la chambre forte de destination, le nom de la clé de chiffrement et l'OCID de la clé de chiffrement. Si vous devez copier l'OCID de la chambre forte de destination, sélectionnez le menu pour la rangée listant la réplique, puis sélectionnez Copier l'OCID de la chambre forte de destination. Notez que la réplique de clé secrète utilise le même OCID que la clé secrète source. Cet OCID est affiché dans les informations sur la clé secrète mentionnées à l'étape 2.
Utilisez la commande oci vault secret get pour obtenir des informations sur une clé secrète et ses répliques. Notez que la réplique de clé secrète utilise le même OCID que la clé secrète source. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.
oci vault secret get --secret-id <secret_OCID> [OPTIONS]
Par exemple :
oci vault secret get --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexample
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .
Utilisez l'API GetSecret avec le point d'extrémité de gestion pour obtenir les détails d'une clé secrète, y compris sa configuration de réplication. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.