マスター暗号化キーの作成
マスター暗号化キーの作成について学習します。
マスター暗号化キーを作成する場合は、次の点に注意してください。
-
自動ローテーション:仮想プライベート・ボールトにマスター暗号化キーを作成する場合、自動キー・ローテーションを有効にするオプションがあります。詳細は、キーおよびシークレット管理の概念のトピックの自動キー・ローテーションの項を参照してください。自動ローテーション設定の更新手順は、自動キー・ローテーションの有効化および更新を参照してください。
- 使用可能なアルゴリズム:キーの作成時に、次のアルゴリズムから選択できます。
- AES: Advanced Encryption Standard (AES)キーは、保存データの暗号化に使用できる対称キーです。
- RSA: Rivest-Shamir-Adleman (RSA)キーは非対称キーで、公開キーと秘密キーで構成されるキー・ペアとも呼ばれます。これらを使用して、転送中のデータの暗号化、データの署名、および署名済データの整合性の検証を行うことができます。
- ECDSA: 楕円曲線暗号デジタル署名アルゴリズム(ECDSA)キーは、データの署名および署名済データの整合性の検証に使用できる非対称キーです。
OCIのキー管理サービスのキーの詳細は、キーおよびシークレット管理の概念のトピックのキーを参照してください。
マスター暗号化キーを作成するには、oci kms management key createコマンドと必要なパラメータを使用します:
oci kms management key create --compartment-id <target_compartment_id> --display-name <key_name> --key-shape <key_encryption_information> --endpoint <control_plane_url> --is-auto-rotation-enabled <true | false> --auto-key-rotation-details <schedule_interval_information>
たとえば:
oci kms management key create --compartment-id ocid1.compartment.oc1..example1example25qrlpo4agcmothkbgqgmuz2zzum45ibplooqtabwk3zz --display-name key-1 --key-shape '{"algorithm":"AES","length":"16"}' --endpoint https://exampleaaacu2-management.kms.us-ashburn-1.oraclecloud.com --is-auto-rotation-enabled enabled --auto-key-rotation-details '{"rotationIntervalInDays": 90, "timeOfScheduleStart": "2024-02-20T00:00:00Z"}'
CLIコマンドのパラメータおよび値の完全なリストは、CLIコマンド・リファレンスを参照してください。
CreateKey操作を実行して、KMSMANAGMENTエンドポイントを使用して新しいボールト・マスター暗号化キーを作成します。
作成するキーの詳細は、CreateKeyDetails操作を参照してください。
Note
Each region uses the KMSMANAGMENT endpoint for managing keys. This endpoint is referred to as the control plane URL or vault management endpoint. For regional endpoints, see the API Documentation.APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。