マスター鍵からのデータ暗号化鍵の生成

CLIおよびAPIインタフェースを使用して、Vaultマスター暗号化キーからデータ暗号化キーを生成します。

  • このタスクはOCIコンソールでは使用できません。

  • ノート

    データ暗号化キーを生成するために使用できるのは、AES対称キーのみです。RSAおよびECDSA非対称キーからデータ暗号化キーを生成することはできません。

    コマンド・プロンプトを開いてoci kms crypto generate-data-encryption-keyを実行し、データの暗号化と復号化に使用できるデータ暗号化キーを生成します:

    oci kms crypto generate-data-encryption-key --key-id <key_OCID> --key-shape <key_encryption_information> --include-plaintext-key <Boolean_value> --endpoint <data_plane_url>
    

    例:

    
    oci kms crypto generate-data-encryption-key --key-id ocid1.key.region1.sea.exampleaaacu2.examplesmtpsuqmoy4m5cvblugmizcoeu2nfc6b3zfaux2lmqz245gezevsq --key-shape file://path/to/json/file --include-plaintext-key true --endpoint https://exampleaaacu3-crypto.kms.us-ashburn-1.oraclecloud.com
    

    CLIコマンドのパラメータおよび値の完全なリストは、KMS CLIコマンド・リファレンスを参照してください。

  • KMSCRYPTOエンドポイントを使用してデータ暗号化キーを生成するためのGenerateDataEncryptionKey操作を実行します。

    Note

    Each region uses the KMSCRYPTO endpoint for encryption/decryption of keys. This endpoint is referred to as the control plane URL or KMSCRYPTO endpoint. For regional endpoints, see the API Documentation.

    APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。