Activation et mise à jour de la rotation automatique des clés
Découvrez comment activer la rotation automatique des clés et comment mettre à jour les paramètres de rotation automatique pour les clés pour lesquelles cette fonction est déjà activée.
Cette fonction n'est disponible que pour les chambres fortes privées virtuelles.
Vous pouvez mettre à jour les paramètres de rotation automatique des clés pour effectuer les opérations suivantes :
- Activer la rotation automatique pour les clés pour lesquelles cette fonction n'est pas activée
- Mettre à jour la date de la prochaine rotation
- Mettre à jour l'intervalle de rotation (le nombre de jours, compris entre 60 et 365, qui passent avant la rotation d'une clé)
Rotation manuelle des clés
Voir Rotation d'une clé pour plus d'informations sur la rotation manuelle d'une clé de chiffrement. Pour un aperçu de la rotation des clés, voir Versions et rotations de clés dans la rubrique Concepts relatifs à la gestion des clés et des clés secrètes.
Utilisez la commande oci kms management key update et les paramètres requis pour modifier les paramètres de rotation automatique des clés dans les chambres fortes privées virtuelles.
oci kms management key update --key-id <key_ocid> --is-auto-rotation-enabled <true | false> --auto-key-rotation-details <key_rotation_details_json> --endpoint <kmsmanagement_control_plane_URL>
Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'interface de ligne de commande.
Utilisez l'API UpdateKey avec le point d'extrémité de gestion pour mettre à jour les paramètres de rotation automatique des clés pour une clé de chambre forte privée virtuelle.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour des opérations cryptographiques telles que le chiffrement, le déchiffrement, la génération de clé de chiffrement des données, la signature et la vérification. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API de gestion des clés, de gestion des clés secrètes et d'extraction des clés secrètes, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir la documentation de l'API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.