Affichage des détails d'une clé secrète

Voyez comment obtenir les détails d'une clé secrète stockée dans une chambre forte OCI.

    1. Dans la page de liste Clés secrètes, recherchez la clé secrète avec laquelle vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des clés secrètes.
    2. Sélectionnez le nom de la clé secrète pour ouvrir sa page de détails.

    L'onglet Détails affiche les informations suivantes :

    • OCID : ID unique affecté par Oracle unique à la clé secrète.
    • Compartiment : Nom du compartiment contenant la clé secrète.
    • Création : Date et heure auxquelles vous avez initialement créé la clé secrète.
    • Rôle de réplication : Pour les clés secrètes pour lesquelles la réplication inter-région est activée, ce champ affiche le rôle de réplication de la clé secrète. Le rôle secret source est "Source", et les rôles des répliques secrètes sont "Destination".
    • Détails de la réplication : Sélectionnez Voir les détails pour obtenir plus d'informations. Le panneau Détails de la réplique affiche la région de destination, le nom de la chambre forte de destination et l'OCID de la chambre forte de destination, la clé utilisée pour chiffrer la réplique et l'OCID de la clé de destination.
    • Chambre forte : Nom de la chambre forte qui contient la clé secrète.
    • OCID de la chambre forte : Pour les clés secrètes répliquées, spécifie l'OCID de la chambre forte contenant la clé secrète source.
    • OCID de la clé : Pour les clés secrètes répliquées, spécifie l'OCID de la clé de chiffrement utilisée par la clé secrète source.
    • Génération automatique activée : Spécifie si le contenu de la clé secrète a été généré automatiquement ou non.
    • Rotation automatique activée : Spécifie à quel moment le contenu de la clé secrète a fait l'objet d'une rotation automatique ou non.

    L'onglet Informations supplémentaires affiche les informations suivantes :

    • Type de système cible : Spécifie le type de système cible configuré, par exemple Base de données ou Fonction d'IA autonome.
    • ID système cible : Spécifie l'ID système cible configuré. Sélectionnez Afficher pour voir l'ID système et sélectionnez Copier pour copier l'ID système.
    • Dernière rotation de clé secrète : Date et heure de la dernière rotation réussie de la clé secrète.
    • Rotation de clé secrète suivante : Date et heure auxquelles la prochaine rotation de clé secrète est programmée.
    • Type de génération : Spécifie le type de clé secrète configuré.
    • Contexte de génération : Spécifie le contexte de génération configuré.
    • Longueur de clé secrète : Spécifie la longueur de clé secrète configurée.
    • Format de clé secrète : Spécifie le format de clé secrète configuré.

    L'onglet Règles de clé secrète répertorie les règles qui contrôlent la façon dont une clé secrète peut être utilisée.

    L'onglet Demandes de travail répertorie les demandes de travail associées à la clé secrète.

    L'onglet Marqueurs affiche les marqueurs à structure libre définis pour la clé secrète.

  • Utilisez la commande oci vault secret get pour obtenir des informations sur la clé secrète spécifiée. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.

    oci vault secret get --secret-id <secret_OCID> [OPTIONS]

    Exemple :

    
    oci vault secret get --secret-id ocid1.vaultsecret.oc1.iad.exampleaz5qacpqahuecvbjqzql4qmpbrtd7pprafhivcfik6wuitexample

    Pour la liste complète des paramètres et des valeurs pour les commandes de l'interface de ligne de commande, voir .

  • Utilisez l'API GetSecret avec le point d'extrémité de gestion pour obtenir les détails d'une clé secrète. Si vous devez obtenir le contenu d'une clé secrète, voir Obtention du contenu d'une clé secrète.

    Note

    Le point d'extrémité de gestion est utilisé pour les opérations de gestion, notamment Créer, Mettre à jour, Lister, Obtenir et Supprimer. Le point d'extrémité de gestion est également appelé URL du plan de contrôle ou point d'extrémité KMSMANAGEMENT.

    Le point d'extrémité cryptographique est utilisé pour les opérations cryptographiques, notamment Encrypt, Decrypt, Generate Data Encryption Key, Sign et Verify. Le point d'extrémité cryptographique est également appelé URL du plan de données ou point d'extrémité KMSCRYPTO.

    Vous pouvez trouver les points d'extrémité de gestion et cryptographiques dans les métadonnées des détails d'une chambre forte. Pour obtenir des instructions, voir Obtention des détails d'une chambre forte.

    Pour les points d'extrémité régionaux pour les API Key Management, Secret Management et Secret Retrieval, voir Informations de référence sur les API et points d'extrémité d'API.