Modification d'une clé secrète
Voyez comment mettre à jour les propriétés d'une clé secrète.
Vous pouvez modifier ou mettre à jour les propriétés suivantes d'une clé secrète. Notez que toutes les propriétés répertoriées ne peuvent pas être modifiées à l'aide de la console :
- Génération automatique
- Rotation automatique
- Description
- Paires clé-valeur de métadonnées (API uniquement)
- Configuration de la réplication (pour ajouter ou supprimer des répliques inter-région)
- Intervalle de rotation
- Contenu de la clé secrète
- Règles de génération de clé secrète (longueur, caractères de base, caractères supplémentaires)
- Règles secrètes (expiration et réutilisation)
- Marqueurs (marqueurs à structure libre ou définis)
- Détails du système cible
- Numéro de version (pour faire d'une version de clé secrète la version courante)
Restrictions :
- Les répliques de clé secrète sont en lecture seule. Les mises à jour de la clé secrète source sont transmises aux répliques. Pour plus d'informations, voir Réplication de clés secrètes.
- Vous ne pouvez pas mettre à jour le numéro de version de clé secrète courante, le contenu de clé secrète et les règles de clé secrète en même temps.
- La clé secrète doit avoir l'état de cycle de vie
ACTIVE
pour être mise à jour. - Pour mettre à jour le contenu d'une clé secrète à l'aide de la console, vous devez créer une nouvelle version de la clé secrète. Pour obtenir des instructions, voir Création d'une version de clé secrète.
- Cette opération n'est pas prise en charge par le fournisseur Terraform pour Oracle Cloud Infrastructure.
Utilisez la commande oci vault secret update ou oci vault secret update-base64 pour mettre à jour les propriétés d'une clé secrète dans une chambre forte, selon le type de contenu de la clé secrète que vous mettez à jour.
Note
Vous devez spécifier une clé symétrique pour chiffrer la clé secrète lors de l'importation dans la chambre forte. Vous ne pouvez pas chiffrer des clés secrètes avec des clés asymétriques. En outre, la clé doit exister dans la chambre forte que vous spécifiez.oci vault secret update --secret-id <secret_OCID> --description <updated description>
Par exemple :
oci vault secret update --secret-id ocid1.vaultsecret.oc1.eu-paris-1.amaaaaaaryab66aaoipd6v6orjaric2k6ssgucsvg6gr6l237da4cyj3xniq --description "Updates the secret description"
Évitez d'entrer des informations confidentielles.
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .
Utilisez l'API UpdateSecret avec le point d'extrémité de gestion pour mettre à jour les propriétés d'une clé secrète.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.