Liste des clés secrètes
Voyez comment obtenir une liste des clés secrètes stockées dans une chambre forte OCI.
Filtrage des résultats de liste
Utilisez des filtres pour limiter les clés secrètes dans la liste. Effectuez l'une des actions suivantes en fonction des options affichées :
- Dans la zone Rechercher et filtrer au-dessus de la table de liste, sélectionnez un ou plusieurs filtres et spécifiez les valeurs à utiliser pour restreindre la liste. En général, les filtres correspondent aux colonnes affichées dans la table de liste, bien que certains filtres représentent des attributs qui ne sont pas affichés dans la table. Le filtre Compartiment est toujours affiché à côté de Filtres appliqués.
- Dans la partie gauche de la page de liste, sélectionnez une valeur dans l'un des filtres disponibles, tels que compartiment, état ou marqueurs.
Modifiez l'ordre des éléments dans la table de liste à l'aide des icônes de tri en regard des noms de colonne.
Pour plus d'informations sur la recherche de ressources et la gestion des colonnes dans la table de liste, si ces fonctions sont disponibles, voir Liste des ressources.
Actions
Dans la table de liste, sélectionnez le nom d'une clé secrète pour ouvrir sa page de détails, où vous pouvez voir son statut et effectuer d'autres tâches.
Pour effectuer une action sur une clé secrète directement à partir de la table de liste, sélectionnez l'une des options suivantes dans le menu de la rangée pour cette clé secrète :
- Voir les détails de la clé secrète : Ouvrez la page des détails de la clé secrète.
- Voir les détails de la chambre forte : Ouvrez la page des détails de la chambre forte.
- Copier l'OCID : Copiez l'OCID de la clé secrète dans le presse-papiers.
- Créer une version de clé secrète : Mettez à jour le contenu d'une clé secrète. Pour plus d'informations, voir Création d'une version de clé secrète.
- Supprimer la clé secrète : Supprimer la clé secrète.
- Déplacer la ressource : Déplacer la clé secrète vers un autre compartiment.
- Gérer les marqueurs : Ajoutez un ou plusieurs marqueurs à la clé secrète. Voir Marqueurs de ressource.
Pour créer une clé secrète, sélectionnez Créer une clé secrète. Pour plus d'informations, voir Création d'une clé secrète.
Utilisez la commande oci vault secret list pour lister les clés secrètes d'une chambre forte :
oci vault secret list --compartment-id <target_compartment_id>Exemple :
oci vault secret list --compartment-id ocid1.compartment.oc1..example1example25qrlpo4agcmothkbgqgmuz2zzum45ibplooqtabwk3zzPour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .
Utilisez l'API ListSecrets avec le point d'extrémité de gestion pour lister les clés secrètes.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur la signature des demandes, voir la documentation de l'API REST et Security Credentials. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.