Liste des clés secrètes

Voyez comment obtenir une liste des clés secrètes stockées dans une chambre forte OCI.

    1. Ouvrez le menu de navigation , sélectionnez Identité et sécurité, puis sélectionnez Gestion des clés secrètes.

      La page de liste des clés secrètes s'ouvre. Toutes les clés secrètes du compartiment et de la chambre forte sélectionnés sont affichées dans un tableau.

    2. Pour voir les clés secrètes d'un autre compartiment, utilisez le filtre Compartiment pour changer de compartiment.

      Vous devez être autorisé à travailler dans un compartiment pour voir les ressources qu'il contient. Si vous n'êtes pas certain du compartiment à utiliser, communiquez avec un administrateur. Pour plus d'informations, voir Présentation des compartiments.

    3. Pour voir les clés secrètes dans une autre chambre forte, utilisez le filtre Chambre forte pour permuter les chambres fortes.

    Filtrage des résultats de liste

    Utilisez des filtres pour limiter les clés secrètes dans la liste. Effectuez l'une des actions suivantes en fonction des options affichées :

    • Dans la zone Rechercher et filtrer au-dessus de la table de liste, sélectionnez un ou plusieurs filtres et spécifiez les valeurs à utiliser pour restreindre la liste. En général, les filtres correspondent aux colonnes affichées dans la table de liste, bien que certains filtres représentent des attributs qui ne sont pas affichés dans la table. Le filtre Compartiment est toujours affiché à côté de Filtres appliqués.
    • Dans la partie gauche de la page de liste, sélectionnez une valeur dans l'un des filtres disponibles, tels que compartiment, état ou marqueurs.

    Modifiez l'ordre des éléments dans la table de liste à l'aide des icônes de tri en regard des noms de colonne.

    Pour plus d'informations sur la recherche de ressources et la gestion des colonnes dans la table de liste, si ces fonctions sont disponibles, voir Liste des ressources.

    Actions

    Dans la table de liste, sélectionnez le nom d'une clé secrète pour ouvrir sa page de détails, où vous pouvez voir son statut et effectuer d'autres tâches.

    Pour effectuer une action sur une clé secrète directement à partir de la table de liste, sélectionnez l'une des options suivantes dans le menu Actions (trois points) de la rangée pour cette clé secrète :

    Pour créer une clé secrète, sélectionnez Créer une clé secrète. Pour plus d'informations, voir Création d'une clé secrète.

  • Utilisez la commande oci vault secret list pour lister les clés secrètes d'une chambre forte :

    oci vault secret list --compartment-id <target_compartment_id>
                            

    Exemple :

    
    oci vault secret list --compartment-id ocid1.compartment.oc1..example1example25qrlpo4agcmothkbgqgmuz2zzum45ibplooqtabwk3zz

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .

  • Utilisez l'API ListSecrets avec le point d'extrémité de gestion pour lister les clés secrètes.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.

    Pour plus d'informations sur l'utilisation de l'API et sur la signature des demandes, voir la documentation de l'API REST et Security Credentials. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.