Déplacement d'une clé secrète forte vers un autre compartiment

Voyez comment déplacer une clé secrète stockée dans une chambre forte OCI vers un autre compartiment.

    1. Dans la page de liste Clés secrètes, recherchez la clé secrète avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
    2. Sélectionnez le menu Actions (trois points), puis sélectionnez Déplacer la ressource.
    3. Dans la boîte de dialogue Déplacer la ressource, sélectionnez le compartiment de destination.
    4. Sélectionnez Déplacer la ressource.
    5. Si vous avez créé des alarmes pour surveiller la clé secrète, mettez-les à jour pour référencer le nouveau compartiment. Voir Mise à jour d'une alarme après le déplacement d'une ressource pour plus d'informations.
  • Utilisez la commande oci vault secret change-compartment pour déplacer une clé secrète vers un autre compartiment :

    oci vault secret change-compartment --secret-id <target_secret_id> --compartment-id <new_compartment_id>
                            

    Exemple :

    
    oci vault secret change-compartment --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexample --compartment-id ocid1.tenancy.oc1..exampleati4wjo6cvbxq4iusld5lsdneskcfy7lr4a6wfauxuwrwed5b3xea

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .

  • Utilisez l'API ChangeSecretCompartment avec le point d'extrémité de gestion pour déplacer une clé secrète d'un compartiment vers un autre compartiment.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.

    Pour plus d'informations sur l'utilisation de l'API et sur la signature des demandes, voir la documentation de l'API REST et Security Credentials. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.