Modification d'une clé secrète

Voyez comment mettre à jour les propriétés d'une clé secrète.

Vous pouvez modifier ou mettre à jour les propriétés suivantes d'une clé secrète. Notez que toutes les propriétés répertoriées ne peuvent pas être modifiées à l'aide de la console :

  • Génération automatique
  • Rotation automatique
  • Description
  • Paires clé-valeur de métadonnées (API uniquement)
  • Configuration de la réplication (pour ajouter ou supprimer des répliques inter-région)
  • Intervalle de rotation
  • Contenu de la clé secrète
  • Règles de génération de clé secrète (longueur, caractères de base, caractères supplémentaires)
  • Règles secrètes (expiration et réutilisation)
  • Marqueurs (marqueurs à structure libre ou définis)
  • Détails du système cible
  • Numéro de version (pour faire d'une version de clé secrète la version courante)

Restrictions :

  • Les répliques de clé secrète sont en lecture seule. Les mises à jour de la clé secrète source sont transmises aux répliques. Pour plus d'informations, voir Réplication de clés secrètes.
  • Vous ne pouvez pas mettre à jour le numéro de version de clé secrète courante, le contenu de clé secrète et les règles de clé secrète en même temps.
  • La clé secrète doit avoir l'état de cycle de vie ACTIVE pour être mise à jour.
  • Pour mettre à jour le contenu d'une clé secrète à l'aide de la console, vous devez créer une nouvelle version de la clé secrète. Pour obtenir des instructions, voir Création d'une version de clé secrète.
  • Cette opération n'est pas prise en charge par le fournisseur Terraform pour Oracle Cloud Infrastructure.
    1. Dans la page de liste Clés secrètes, recherchez la clé secrète avec laquelle vous voulez travailler et sélectionnez le nom de la clé secrète pour ouvrir la page de détails. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
    2. Pour mettre à jour la description de la clé secrète, modifier sa version ou modifier la configuration de génération et de rotation de clé secrète, sélectionnez Actions, puis Modifier.
      Note

      Si la clé secrète que vous consultez est une réplique, l'option Modifier est désactivée dans le menu Actions. Les répliques sont en lecture seule et vous devez modifier la clé secrète source pour les mettre à jour.
    3. Pour modifier la méthode de génération de clé secrète, sélectionnez l'une des méthodes suivantes pour générer la clé secrète :
      • Sélectionnez Génération automatique de clé secrète pour générer automatiquement une clé secrète. Lorsque cette option est activée, vous n'avez pas besoin de fournir le contenu de clé secrète. En outre, lors de la création d'une nouvelle version de clé secrète, elle est générée automatiquement en fonction du type et du modèle de génération de clé secrète.
      • Sélectionnez le type de génération.
        • Si vous avez sélectionné Phrase secrète, sélectionnez le contexte de génération correspondant, fournissez facultativement la longueur de phrase secrète et le format secret.
        • Si vous avez sélectionné Clé SSH, sélectionnez le contexte de génération correspondant et, facultativement, indiquez le format de clé secrète.
        • Si vous avez sélectionné Octets, sélectionnez le contexte de génération correspondant et, facultativement, indiquez le format de clé secrète.
      • Sélectionnez Génération manuelle de clé secrète pour fournir manuellement le contenu de la clé secrète et fournir les informations suivantes :
        1. Dans le modèle de type de clé secrète, spécifiez le format du contenu de clé secrète fourni en sélectionnant un modèle. Vous pouvez fournir le contenu de la clé secrète en texte brut lorsque vous utilisez la console pour créer une clé secrète de chambre forte ou une version de clé secrète de chambre forte, mais le contenu de la clé secrète doit être encodé en base64 avant d'être envoyé au service. L'encodage du contenu de la clé secrète en texte est effectué automatiquement par la console.
        2. Dans Contenu de la clé secrète, entrez le contenu de la clé secrète. (La taille maximale autorisée pour un ensemble de clé secrète est de 25 Ko.)
    4. Dans la section Réplication inter-région, vous pouvez activer ou désactiver la réplication inter-région à l'aide du commutateur à bascule pour cette fonction. Remarque :
      • Vous pouvez répliquer la clé secrète dans jusqu'à 3 chambres fortes de destination. Lorsque la fonction est activée, fournissez les informations suivantes :
        • Région de destination : Sélectionnez la région contenant la chambre forte de destination pour la clé secrète répliquée.
        • Chambre forte de destination : Sélectionnez la chambre forte de destination pour la clé secrète répliquée.
        • Clé : Sélectionnez la clé de chiffrement à utiliser pour chiffrer le contenu de la clé secrète dans la chambre forte de destination.

        Pour répliquer la clé secrète dans d'autres chambres fortes, sélectionnez Ajouter un élément et fournissez les détails de la région, de la chambre forte et de la clé pour la chambre forte de destination cible.

      Important

      Si vous désactivez la fonction Réplication inter-région pour une clé secrète comportant des répliques, les répliques sont supprimées.
    5. Dans la section Rotation de clé secrète, fournissez les détails suivants :
      1. Type de système cible : Sélectionnez le type de système cible Autonomous Database ou Function et indiquez l'ID système cible correspondant.
      2. ID système cible : L'ID système est alimenté automatiquement pour le type de système cible sélectionné.
      3. Activer la rotation automatique : Cochez la case pour activer la rotation automatique.
        Note

        Si vous ne spécifiez pas le type et l'ID système cible, la case à cocher n'est pas activée pour la rotation automatique.
      4. Intervalle de rotation : Facultativement, sélectionnez l'intervalle de rotation pour mettre à jour la clé secrète périodiquement.
    6. Apportez les modifications nécessaires, puis sélectionnez Mettre à jour.
    7. Pour mettre à jour les règles d'une clé secrète, sélectionnez Règles de clé secrète dans la page des détails de la clé secrète. Sélectionnez ensuite Modifier les règles, modifiez les valeurs Type de règle et Configuration, puis sélectionnez Autre règle pour ajouter une autre règle. Sélectionnez Enregistrer les modifications lorsque vous avez terminé.
    8. Pour mettre à jour les marqueurs de la clé secrète, sélectionnez Marqueurs dans la page des détails de la clé secrète. Sélectionnez ensuite Ajouter pour ajouter de nouveaux marqueurs, ou sélectionnez le menu Actions (trois points) à la fin de l'entrée de rangée pour un marqueur existant et sélectionnez Modifier ou Supprimer. Si vous modifiez des marqueurs, mettez à jour les valeurs de marqueur, puis sélectionnez Mettre à jour.
  • Utilisez la commande oci vault secret update ou oci vault secret update-base64 pour mettre à jour les propriétés d'une clé secrète dans une chambre forte, selon le type de contenu de la clé secrète que vous mettez à jour.

    Note

    Vous devez spécifier une clé symétrique pour chiffrer la clé secrète lors de l'importation dans la chambre forte. Vous ne pouvez pas chiffrer des clés secrètes avec des clés asymétriques. En outre, la clé doit exister dans la chambre forte que vous spécifiez.
    oci vault secret update --secret-id <secret_OCID> --description <updated description> 

    Par exemple :

    
    oci vault secret update --secret-id ocid1.vaultsecret.oc1.eu-paris-1.amaaaaaaryab66aaoipd6v6orjaric2k6ssgucsvg6gr6l237da4cyj3xniq --description "Updates the secret description"

    Évitez d'entrer des informations confidentielles.

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .

  • Utilisez l'API UpdateSecret avec le point d'extrémité de gestion pour mettre à jour les propriétés d'une clé secrète.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.

    Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.