Editando um Segredo

Saiba como atualizar as propriedades de um segredo.

Você pode editar ou atualizar as propriedades a seguir de um segredo. Observe que nem todas as propriedades listadas podem ser editadas usando a Console:

  • Geração automática
  • Rotação automática
  • Descrição
  • Pares de chave/valor de metadados (somente API)
  • Configuração de replicação (para adicionar ou excluir réplicas entre regiões)
  • Intervalo de rotação
  • Conteúdo do segredo
  • Regras de geração de segredo (comprimento, caracteres base, caracteres extras)
  • Regras secretas (expiração e reutilização)
  • Tags (tags de formato livre ou definidas)
  • Detalhes do sistema de destino
  • Número da versão (para tornar uma versão de segredo a versão atual)

Restrições:

  • As réplicas secretas são somente leitura. As atualizações no segredo de origem são passadas para as réplicas. Consulte Replicando Segredos para obter mais informações.
  • Não é possível atualizar o número da versão do segredo atual, o conteúdo do segredo e as regras de segredo ao mesmo tempo.
  • O segredo deve estar no estado do ciclo de vida ACTIVE para ser atualizado.
  • Para atualizar o conteúdo de um segredo usando a Console, você deve criar uma nova versão do segredo. Consulte Criando uma Versão de Segredo para obter instruções.
  • Essa operação não é suportada pelo provedor Terraform do Oracle Cloud Infrastructure.
    1. Na página de lista Segredos, localize o segredo com o qual você deseja trabalhar e selecione o nome do segredo para abrir a página de detalhes. Se precisar de ajuda para localizar a página da lista, consulte Listando Segredos.
    2. Para atualizar a descrição do segredo, alterar sua versão ou alterar a configuração de geração e rotação do segredo, selecione Ações e, em seguida, Editar.
      Observação

      Se o segredo que você está exibindo for uma réplica, a opção Editar será desativada no menu Ações. As réplicas são somente leitura e você deve editar o segredo de origem para atualizá-las.
    3. Para alterar o método de geração de segredo, selecione um dos seguintes métodos para gerar segredo:
      • Selecione Geração automática de segredo para gerar segredo automaticamente. Quando ativado, você não precisa fornecer o conteúdo secreto. Além disso, ao criar uma nova versão de segredo, ela é gerada automaticamente com base no tipo de geração de segredo e no modelo de geração.
      • Selecione o Tipo de geração.
        • Se você selecionou Frase-senha, selecione o Contexto de geração correspondente. Opcionalmente, forneça o Tamanho da frase-senha e o Formato secreto.
        • Se você selecionou Chave SSH, selecione o contexto de geração correspondente e, opcionalmente, forneça o formato secreto.
        • Se você selecionou Bytes, selecione o Contexto de geração correspondente e, opcionalmente, forneça o Formato secreto.
      • Selecione Geração manual de segredo para fornecer manualmente o conteúdo do segredo e forneça o seguinte:
        1. No Modelo de Tipo de Segredo, especifique o formato do conteúdo do segredo que você está fornecendo selecionando um modelo. Você pode fornecer conteúdo de segredo em texto simples ao usar a Console para criar um segredo do vault ou uma versão do segredo do vault, mas o conteúdo do segredo deve ser codificado em base64 antes de ser enviado ao serviço. A Console codifica automaticamente conteúdos de segredo de texto não criptografado para você.
        2. Em Conteúdo do Secretário, informe o conteúdo do segredo. (O tamanho máximo permitido para um pacote de segredos é de 25 KB.)
    4. Na seção Replicação entre regiões, você pode ativar ou desativar a Replicação entre regiões usando a chave de alternância para esse recurso. Observe o seguinte:
      • Você pode replicar o segredo em até 3 vaults de destino. Quando o recurso estiver habilitado, forneça as seguintes informações:
        • Região de Destino: Selecione a região que contém o vault de destino para o segredo replicado.
        • Vault de Destino: Selecione o vault de destino para o segredo replicado.
        • Chave: Selecione a chave de criptografia que você deseja usar para criptografar o conteúdo do segredo no vault de destino.

        Para replicar o segredo em mais vaults, selecione Adicionar item e forneça os detalhes da região, do vault e da chave do vault de destino de destino.

      Importante

      Se você desativar o recurso de Replicação entre regiões para um segredo que tenha réplicas, as réplicas serão excluídas.
    5. Na seção Rotação de Segredo, forneça os seguintes detalhes:
      1. Tipo de sistema de destino: Selecione o tipo de sistema de destino como Autonomous Database ou Função e forneça o id do sistema de Destino correspondente.
      2. Id do sistema de destino: O id do sistema é preenchido automaticamente para o tipo de sistema de destino selecionado.
      3. Ativar rotação automática: Marque a caixa de seleção para ativar a rotação automática.
        Observação

        Se você não especificar o tipo e o id do sistema de destino, a caixa de seleção não será ativada para rotação automática.
      4. Intervalo de rotação: Opcionalmente, selecione o intervalo de rotação para atualizar o segredo periodicamente.
    6. Faça as alterações necessárias e selecione Atualizar.
    7. Para atualizar as regras de um segredo, selecione Regras de Segredo na página de detalhes do segredo. Em seguida, selecione Editar Regras, edite os valores Tipo de Regra e Configuração e selecione Outra Regra para adicionar outra regra. Selecione Salvar Alterações quando terminar.
    8. Para atualizar as tags do segredo, selecione Tags na página de detalhes do segredo. Em seguida, selecione Adicionar para adicionar novas tags ou selecione o menu Ações (três pontos) no final da entrada de linha de uma tag existente e selecione Editar ou Excluir. Se você estiver editando tags, atualize seus valores de tag e selecione Atualizar.
  • Use o comando oci vault secret update ou oci vault secret update-base64 para atualizar as propriedades de um segredo em um vault, dependendo do tipo de conteúdo do segredo que você está atualizando.

    Observação

    Especifique uma chave simétrica para criptografar o segredo durante a importação para o vault. Você não pode criptografar segredos com chaves assimétricas. Além disso, a chave deve existir no vault especificado.
    oci vault secret update --secret-id <secret_OCID> --description <updated description>
                            

    Por exemplo:

    
    oci vault secret update --secret-id ocid1.vaultsecret.oc1.eu-paris-1.amaaaaaaryab66aaoipd6v6orjaric2k6ssgucsvg6gr6l237da4cyj3xniq --description "Updates the secret description"

    Evite digitar informações confidenciais.

    Para ver uma lista completa de parâmetros e valores para comandos CLI, consulte a Referência de Comando CLI.

  • Use a API UpdateSecret com o Ponto Final de Gerenciamento para atualizar as propriedades de um segredo.

    Observação

    O Ponto Final de Gerenciamento é usado para operações de gerenciamento, incluindo Criar, Atualizar, Listar, Obter e Excluir. O Ponto Final de Gerenciamento também é chamado de URL do plano de controle ou de ponto final KMSMANAGEMENT.

    O Ponto Final Criptográfico é usado para operações criptográficas, incluindo Criptografar, Decriptografar, Gerar Chave de Criptografia de Dados, Assinar e Verificar. O Ponto Final Criptográfico também é chamado de URL do plano de dados ou ponto final KMSCRYPTO.

    Você pode encontrar os pontos finais de gerenciamento e criptografia nos metadados de detalhes de um vault. Consulte Obtendo Detalhes de um Vault para obter instruções.

    Para pontos finais regionais para APIs de Gerenciamento de Chaves, Gerenciamento de Segredos e Recuperação de Segredos, consulte Referência de API e Pontos Finais.

    Para obter informações sobre como usar a API e assinar solicitações, consulte a documentação da API REST e Credenciais de Segurança. Para obter informações sobre SDKs, consulte SDKs e a CLI.