Liste des versions de clé secrète
Voyez comment voir une liste de versions de clé secrète pour les clés secrètes stockées dans une chambre forte OCI.
- Dans la page de liste Clés secrètes, recherchez la clé secrète avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
- Sélectionnez le nom de la clé secrète pour laquelle vous souhaitez voir la liste des versions de clé secrète. Si nécessaire, modifiez d'abord la portée de la liste vers le compartiment et la chambre forte qui contiennent la clé secrète, puis sélectionnez le nom de la clé secrète.
- Sous Versions, vous pouvez voir toutes les versions qui existent pour la clé secrète sélectionnée avec les informations suivantes :
- Statut : État de gestion du cycle de vie de la clé secrète. Par exemple, Courant, Précédent, En attente, Obsolète.
- Numéro de version : Numéro de version affecté à cette version.
- Heure de suppression : Heure à laquelle la version a été supprimée.
- Description du statut : Description du statut.
- Contenu généré automatiquement : Spécifie si le contenu de clé secrète est généré automatiquement ou non.
- Créé : Date et heure auxquelles la clé secrète a été créée initialement.
Utilisez la commande oci vault secret-version list pour lister toutes les versions de clé secrète pour la clé secrète spécifiée.
oci vault secret-version list --secret-id <secret_OCID>Exemple :
oci vault secret-version list --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexamplePour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .
Utilisez l'API ListSecretVersions avec le point d'extrémité de gestion pour voir les versions de clé secrète et leurs détails sommaires.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur la signature des demandes, voir la documentation de l'API REST et Security Credentials. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.