Déplacement d'une clé secrète forte vers un autre compartiment
Voyez comment déplacer une clé secrète stockée dans une chambre forte OCI vers un autre compartiment.
-
- Sélectionnez le menu , puis sélectionnez Déplacer la ressource.
- Dans la boîte de dialogue Déplacer la ressource, sélectionnez le compartiment de destination.
- Sélectionnez Déplacer la ressource.
- Si vous avez créé des alarmes pour surveiller la clé secrète, mettez-les à jour pour référencer le nouveau compartiment. Voir Mise à jour d'une alarme après le déplacement d'une ressource pour plus d'informations.
-
Utilisez la commande oci vault secret change-compartment pour déplacer une clé secrète vers un autre compartiment :
oci vault secret change-compartment --secret-id <target_secret_id> --compartment-id <new_compartment_id>Exemple :
oci vault secret change-compartment --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexample --compartment-id ocid1.tenancy.oc1..exampleati4wjo6cvbxq4iusld5lsdneskcfy7lr4a6wfauxuwrwed5b3xeaPour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .
Utilisez l'API ChangeSecretCompartment avec le point d'extrémité de gestion pour déplacer une clé secrète d'un compartiment vers un autre compartiment.
Note
Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.
Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.
Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.
Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.
Pour plus d'informations sur l'utilisation de l'API et sur la signature des demandes, voir la documentation de l'API REST et Security Credentials. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.