Aperçu du service de gestion des clés secrètes

Comprendre les concepts de gestion des clés secrètes pour accéder aux clés secrètes et les gérer.

Concepts

Clés secrètes
Les clés secrètes sont des données d'identification telles que des mots de passe, des certificats, des clés SSH ou des jetons d'authentification que vous utilisez avec les services Oracle Cloud Infrastructure. Le stockage des clés secrètes dans le service de gestion des clés secrètes offre une sécurité supérieure à celle fournie par d'autres emplacements, tels que du code ou des fichiers de configuration.
Vous pouvez créer des clés secrètes à l'aide de la console, de l'interface de ligne de commande ou de l'API.
Versions de la clé secrète
Une version de clé secrète est affectée automatiquement à chaque clé secrète. Lorsque vous effectuez la rotation d'une clé secrète, vous fournissez un nouveau contenu de clé secrète au service de gestion des clés secrètes pour qu'il en génère une nouvelle version. La rotation périodique du contenu des clés secrètes permet de limiter l'incidence de l'exposition d'une clé secrète. L'ID Oracle Cloud (OCID) unique d'une clé secrète reste le même pour toutes les rotations, mais la version de clé secrète permet au service de gestion des clés secrètes de faire pivoter le contenu de la clé secrète afin de répondre à toutes les exigences en matière de conformité. Bien que vous ne puissiez pas utiliser le contenu d'une ancienne version de clé secrète après la rotation, si une règle est configurée pour empêcher la réutilisation des clés secrètes, la version de clé secrète reste disponible et est identifiée par un état de rotation différent de "courant". Pour plus d'informations sur les versions de clé secrète et leurs états de rotation, voir Versions de clé secrète et états de rotation.
Ensembles de clé secrète
Un ensemble de clé secrète comprend le contenu de la clé secrète, ses propriétés et sa version (par exemple, le numéro de version ou l'état de rotation), ainsi que les métadonnées contextuelles de la clé secrète fournies par l'utilisateur. Lorsque vous effectuez la rotation d'une clé secrète, vous créez une nouvelle version de clé secrète, qui inclut également une nouvelle version de l'ensemble de clé secrète.

Régions et domaines de disponibilité

Le service de gestion des clés secrètes est disponible dans toutes les régions commerciales d'Oracle Cloud Infrastructure. Voir À propos des régions et des domaines de disponibilité pour obtenir la liste des régions disponibles pour Oracle Cloud Infrastructure, avec les emplacements, les identificateurs de région, les clés de région et les domaines de disponibilité associés.

Il existe différents points d'extrémité pour les opérations de gestion de clé secrète et les opérations d'extraction de clé secrète. Pour plus d'informations, voir API de gestion des clés secrètes et les références et points d'extrémité de l'API d'extraction de clés secrètes.

Le service de gestion des secrets gère des copies des secrets pour les conserver durablement et pour assurer une haute disponibilité. Cette réplication est indépendante de toute réplication inter-région qu'un client peut configurer.

Le service de gestion des clés secrètes gère des copies des clés secrètes dans les domaines d'erreur.

Pour les clés secrètes, dans les régions comportant plusieurs domaines de disponibilité, le service de chambre forte répartit les copies de clé secrète entre deux domaines de disponibilité différents. Dans les régions avec un seul domaine de disponibilité, le service de chambre forte répartit les copies entre deux domaines d'erreur différents.

Identificateurs de ressource

Le service de gestion des clés secrètes prend en charge les clés secrètes en tant que ressources Oracle Cloud Infrastructure. La plupart des types de ressource Oracle Cloud Infrastructure ont un identifiant unique affecté par Oracle, appelé OCID (identificateur Oracle Cloud). Pour plus d'informations sur le format des OCID et sur les autres moyens d'identifier vos ressources, voir Identificateurs de ressource..

Méthodes d'accès à Oracle Cloud Infrastructure

Vous pouvez accéder au service de gestion des clés secrètes à l'aide de la console (une interface basée sur navigateur), de l'interface de ligne de commande ou de l'API REST. Les instructions relatives à la console, à l'interface de ligne de commande et à l'API sont incluses dans les rubriques de ce guide.

Pour consulter la liste des trousses SDK disponibles, voir Trousses SDK et interface de ligne de commande.

Pour accéder à la console, vous devez utiliser un navigateur pris en charge. Pour accéder à la page de connexion à la console, ouvrez le menu de navigation en haut de cette page et sélectionnez Console Infrastructure. Vous êtes invité à entrer votre location Oracle Cloud, votre nom d'utilisateur et votre mot de passe.

Authentification et autorisation

Chaque service d'Oracle Cloud Infrastructure est intégré avec le service GIA aux fins d'authentification et d'autorisation, pour toutes les interfaces (console, trousse SDK ou interface de ligne de commande et API REST).

Un administrateur d'une organisation doit configurer les groupes , les compartiments et les politiques qui déterminent les utilisateurs pouvant accéder aux services et aux ressources, ainsi que le type d'accès. Par exemple, les politiques contrôlent qui peut créer des utilisateurs, créer et gérer le réseau en nuage, créer des instances, créer des seaux, télécharger des objets, etc. Pour plus d'informations, voir Gestion des domaines d'identité. Pour obtenir des détails précis sur la définition de politiques pour chacun des différents services, voir Référence liée aux politiques.

Si vous êtes un utilisateur ordinaire (pas un administrateur) qui doit utiliser les ressources Oracle Cloud Infrastructure de la société, demandez à un administrateur de configurer un ID utilisateur pour vous. L'administrateur vous indiquera les compartiments que vous pouvez utiliser.