マスター暗号化キーを使用したデータの暗号化

CLIまたはAPIインタフェースのいずれかを使用して、マスター暗号化キーでデータを暗号化します。この操作はOCIコンソールでは実行できないことに注意してください。

  • このタスクはOCIコンソールでは使用できません。

  • ノート

    AES対称キーまたはRSA非対称キーを使用して、データを暗号化または復号化できます。ECDSAキーは、データの暗号化または復号化に必要なボールト暗号化をサポートしていません。RSA非対称キーを使用してデータを暗号化するには、キーの--key-version-idも指定する必要があります。データを復号化するには、同じ--key-version-idを指定する必要があります。対称キーとは異なり、非対称キーの暗号テキストには復号化のためにサービスが必要とする情報が含まれていないため、キー・バージョンを追跡する必要があります。

    コマンド・プロンプトを開き、oci kms crypto encryptを実行してデータを暗号化します--encryption-algorithmパラメータを使用して暗号化アルゴリズムを指定しない場合は、AESキーがデフォルトで使用されます。

    RSAキー: --encryption-algorithmパラメータをRSAキーのコマンドに含める必要があることに注意してください。RSAキーを使用してデータを暗号化するには、次のコマンドを使用します。

    oci kms crypto encrypt --key-id <key_OCID> --plaintext <base64_string> --endpoint <cryptographic_endpoint> --encryption-algorithm <encryption_algorithm>

    例1: RSAキー、暗号化アルゴリズムRSA_OAEP_SHA_256

    ocid1.key.oc1.ap-mumbai-1.example123eu6.abrg6ljrn4j3fyhrx4kttej5hj2lxjfzywwuc7353frutrut2i5cw6fshtwa --plaintext VGVzdA== --endpoint https://example123eu6-crypto.kms.ap-mumbai-1.oraclecloud.com --encryption-algorithm RSA_OAEP_SHA_256

    例2: RSAキー、暗号化アルゴリズムRSA_OAEP_SHA_1

    oci kms crypto encrypt --key-id ocid1.key.oc1.ap-mumbai-1.example123eu6.abrg6ljrn4j3fyhrx4kttej5hj2lxjfzywwuc7353frutrut2i5cw6fshtwa --plaintext VGVzdA== --endpoint https://example123eu6-crypto.kms.ap-mumbai-1.oraclecloud.com --encryption-algorithm RSA_OAEP_SHA_1

    AESキー: AESキーを使用してデータを暗号化するには、次のコマンドを使用します。

    oci kms crypto encrypt --key-id <key_OCID> --plaintext <base64_string> --endpoint <cryptographic_endpoint>

    例: AES_256_GCMアルゴリズムを使用したAESキー

    oci kms crypto encrypt --key-id ocid1.key.oc1.ap-mumbai-1.example123eu6.abrg6ljrslqbj6uqmbi5w7ystmdli2tbzlam7wqr3qtznlvghjhmw2macsea --plaintext VGVzdA== --endpoint https://example123eu6-crypto.kms.ap-mumbai-1.oraclecloud.com --encryption-algorithm AES_256_GCM

    CLIコマンドのパラメータおよび値の完全なリストは、KMS CLIコマンド・リファレンスを参照してください。

  • 暗号化操作を実行して、KMSCRYPTOエンドポイントを使用してデータを暗号化します。このエンドポイントは、OCIコンソールで暗号化エンドポイントとも呼ばれます。

    ノート

    暗号化および復号化操作には、使用しているキーを含むボールトに固有の暗号化エンドポイントが必要です。このエンドポイントは、OCIコンソールの「Vaultの詳細」ページの「暗号化エンドポイント」にあります。GetVault操作を使用して、暗号化エンドポイント(cryptoEndpointフィールドに含まれる)を取得することもできます。

    APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。