マスター鍵からのデータ暗号化鍵の生成
CLIおよびAPIインタフェースを使用して、Vaultマスター暗号化キーからデータ暗号化キーを生成します。
このタスクはOCIコンソールでは使用できません。
- ノート
データ暗号化キーを生成するために使用できるのは、AES対称キーのみです。RSAおよびECDSA非対称キーからデータ暗号化キーを生成することはできません。コマンド・プロンプトを開いて
oci kms crypto generate-data-encryption-key
を実行し、データの暗号化と復号化に使用できるデータ暗号化キーを生成します:oci kms crypto generate-data-encryption-key --key-id <key_OCID> --key-shape <key_encryption_information> --include-plaintext-key <Boolean_value> --endpoint <data_plane_url>
例:
oci kms crypto generate-data-encryption-key --key-id ocid1.key.region1.sea.exampleaaacu2.examplesmtpsuqmoy4m5cvblugmizcoeu2nfc6b3zfaux2lmqz245gezevsq --key-shape file://path/to/json/file --include-plaintext-key true --endpoint https://exampleaaacu3-crypto.kms.us-ashburn-1.oraclecloud.com
CLIコマンドのパラメータおよび値の完全なリストは、KMS CLIコマンド・リファレンスを参照してください。
KMSCRYPTOエンドポイントを使用してデータ暗号化キーを生成するためのGenerateDataEncryptionKey操作を実行します。
Note
Each region uses the KMSCRYPTO endpoint for encryption/decryption of keys. This endpoint is referred to as the control plane URL or KMSCRYPTO endpoint. For regional endpoints, see the API Documentation.APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。