Liste des répliques de clé secrète
Voyez comment voir la liste des répliques d'une clé secrète et voir les détails, notamment la région de destination, la chambre forte de destination et la clé de chiffrement de chaque réplique.
Pour voir les détails complets d'une réplique de clé secrète, utilisez les instructions sous Consultation des détails d'une clé secrète.
- Note
Si la réplication a échoué, vous pouvez voir la réplique dans le panneau Détails de la réplique, mais les clés secrètes répliquées n'apparaissent pas dans la région de destination. Consultez la demande de travail de la clé secrète source pour plus d'informations sur l'échec. Utilisez la commande oci vault secret get pour obtenir des informations sur une clé secrète et ses répliques. Notez que la réplique de clé secrète utilise le même OCID que la clé secrète source. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.
oci vault secret get --secret-id <secret_OCID> [OPTIONS]Exemple :
oci vault secret get --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexamplePour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .
Utilisez l'API GetSecret avec le point d'extrémité de gestion pour obtenir les détails d'une clé secrète, y compris sa configuration de réplication. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.