Creazione di un endpoint privato

Scopri come creare un endpoint privato in una VCN in modo che il key manager esterno possa accedere al servizio EKMS (External Key Management Service) OCI.

Nota

Assicurarsi di eliminare in modo esplicito gli endpoint privati non riusciti per evitare problemi di allocazione della memoria. Se un problema di allocazione della memoria persiste, potrebbe limitare l'esaurimento anche quando non esistono endpoint privati attivi.
    1. Aprire il menu di navigazione , selezionare Identità e sicurezza e quindi Endpoint privati.
    2. Nella pagina Endpoint privati selezionare Crea endpoint privato.
    3. Nel workflow Crea endpoint privato fornire i dettagli riportati di seguito.
      • Tipo: utilizzare "Esterno". Questo è l'unico tipo di endpoint supportato da OCI KMS.
      • Nome: immettere un nome per l'endpoint privato di gestione delle chiavi esterno.
      • Descrizione: fornire una breve descrizione.
      • Rete privata virtuale: selezionare una VCN dall'elenco a discesa.
      • Subnet: selezionare la subnet o confermare il valore visualizzato per la VCN in uso.
      • IP privato di Gestione chiavi esterna: in base alla configurazione di connettività TLS, fornire l'indirizzo IP statico del Key Manager esterno o l'indirizzo IP privato del Gateway API.
      • Porta di gestione chiavi esterna: immettere il numero di porta della risorsa di gestione delle chiavi esterna. Per la connettività TLS basata su indirizzo IP statico, fornire il numero di porta del server di gestione chiavi esterno. Ad esempio, 443. Per la connettività TLS basata su FQDN, lasciare vuoto il campo.
      • Certificato: utilizzare Carica certificato o Incolla certificato per fornire il bundle CA di Key Management. La CA esterna è un file di certificato in formato PEM.
        Nota

        In base alla configurazione di connettività TLS, utilizzare il bundle CA del key manager esterno o del gateway API OCI.
    4. Selezionare Crea.

      Dopo aver creato un endpoint privato per la gestione delle chiavi esterne, è possibile accedere alla pagina Dettagli endpoint privato e confermare che l'endpoint si trova nello stato "ACTIVE".

  • Utilizzare il comando oci kms ekm ekms-private-endpoint create per creare un nuovo endpoint privato:

    oci kms ekm ekms-private-endpoint create  --ca-bundle <bundle_type> --compartment-id <compartment_id>| -c <secret_name> --display-name <name> --xternal-key-manager-ip <ip address> --subnet-id,  <subnet_id> --defined-tags <tags> --freeform-tags<tags>
                            

    Ad esempio:

    
    --ca-bundle "-----BEGIN CERTIFICATE-----\nMIIFrjCCA5agAwIBAgIQAsMYA04ijAErxlDri 6cIa/\n-----END CERTIFICATE-----",
    --compartment-id "ocid1.compartment.region1..aaaaaaaaiexample6mjdbzlsxf576zgtlbi3",
    --display-name "Example EKMS PE",
    --external-key-manager-ip 1.2.3.4,
    --subnet-id "ocid1.subnet.region1.sea.aaaaaaexamplenpse5gupw56s5",
    --freeform-tags {"key": "value"},
    --port 6758
    

    Evitare di inserire informazioni riservate.

    Per un elenco completo dei parametri e dei valori per i comandi CLI, consultare il manuale CLI Command Reference.

  • Utilizzare l'API CreateEkmsPrivateEndpoint per creare un endpoint privato per connettere OCI External Key Management a un sistema di gestione delle chiavi esterno.

    Nota

    Ogni area dispone di un endpoint univoco per le operazioni di creazione, aggiornamento ed elenco dei segreti. Questo endpoint viene definito come URL del piano di controllo o endpoint di gestione segreto. Ogni area dispone inoltre di un endpoint univoco per le operazioni correlate al recupero dei contenuti segreti. Questo endpoint è noto come URL del piano dati o endpoint di recupero segreto. Per gli endpoint regionali, consulta la documentazione sulle API.

    Per informazioni sull'uso dell'API e delle richieste di firma, consulta la documentazione dell'API REST e le credenziali di sicurezza. Per informazioni sugli SDK, vedere SDK e l'interfaccia CLI.