Liste des répliques de clé secrète
Voyez comment voir la liste des répliques d'une clé secrète et voir les détails, notamment la région de destination, la chambre forte de destination et la clé de chiffrement de chaque réplique.
Pour voir les détails complets d'une réplique de clé secrète, utilisez les instructions sous Consultation des détails d'une clé secrète.
- Dans la page de liste Clés secrètes, recherchez la clé secrète source avec laquelle vous voulez travailler et sélectionnez le nom de la clé secrète pour ouvrir la page de détails. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
- Dans la section Détails de la réplication, vérifiez que le rôle de réplication est "Source".
- Sélectionnez Voir les détails.
- Le panneau Détails de la réplique affiche une liste des répliques de la clé secrète, notamment la région de destination, la chambre forte, l'OCID de la chambre forte de destination, le nom de la clé et l'OCID de la clé de destination. Si vous devez copier l'OCID de la chambre forte de destination, sélectionnez le menu pour la rangée listant la réplique, puis sélectionnez Copier l'OCID de la chambre forte de destination. Notez que la réplique de clé secrète utilise le même OCID que la clé secrète source.
Utilisez la commande oci vault secret get pour obtenir des informations sur une clé secrète et ses répliques. Notez que la réplique de clé secrète utilise le même OCID que la clé secrète source. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.
oci vault secret get --secret-id <secret_OCID> [OPTIONS]Exemple :
oci vault secret get --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexamplePour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .
Utilisez l'API GetSecret avec le point d'extrémité de gestion pour obtenir les détails d'une clé secrète, y compris sa configuration de réplication. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.