マスター暗号化キーの作成
OCIのKey Managementサービスでマスター暗号化キーを作成する方法を学習します。
マスター暗号化キーを作成する場合は、次の点に注意してください。
-
自動ローテーション:仮想プライベート・ボールトにマスター暗号化キーを作成する場合、自動キー・ローテーションを有効にするオプションがあります。詳細は、キーおよびシークレット管理の概念のトピックの自動キー・ローテーションの項を参照してください。自動ローテーション設定の更新手順は、自動キー・ローテーションの有効化および更新を参照してください。
- 使用可能なアルゴリズム:キーの作成時に、次のアルゴリズムから選択できます。
- AES: Advanced Encryption Standard (AES)キーは、保存データの暗号化に使用できる対称キーです。
- RSA: Rivest-Shamir-Adleman (RSA)キーは非対称キーで、公開キーと秘密キーで構成されるキー・ペアとも呼ばれます。これらを使用して、転送中のデータの暗号化、データの署名、および署名済データの整合性の検証を行うことができます。
- ECDSA: 楕円曲線暗号デジタル署名アルゴリズム(ECDSA)キーは、データの署名および署名済データの整合性の検証に使用できる非対称キーです。
OCIのキー管理サービスのキーの詳細は、キーおよびシークレット管理の概念のトピックのキーを参照してください。
マスター暗号化キーを作成するには、oci kms management key createコマンドと必要なパラメータを使用します:
oci kms management key create --compartment-id <target_compartment_id> --display-name <key_name> --key-shape <key_encryption_information> --endpoint <control_plane_url> --is-auto-rotation-enabled <true | false> --auto-key-rotation-details <schedule_interval_information>
たとえば:
oci kms management key create --compartment-id ocid1.compartment.oc1..example1example25qrlpo4agcmothkbgqgmuz2zzum45ibplooqtabwk3zz --display-name key-1 --key-shape '{"algorithm":"AES","length":"16"}' --endpoint https://exampleaaacu2-management.kms.us-ashburn-1.oraclecloud.com --is-auto-rotation-enabled enabled --auto-key-rotation-details '{"rotationIntervalInDays": 90, "timeOfScheduleStart": "2024-02-20T00:00:00Z"}'
CLIコマンドのパラメータおよび値の完全なリストは、CLIコマンド・リファレンスを参照してください。
管理エンドポイントとともにCreateKey APIを使用して、新しいマスター暗号化キーを作成します。
ノート
管理エンドポイントは、作成、更新、リスト、取得、削除などの管理操作に使用されます。管理エンドポイントは、コントロール・プレーンURLまたはKMSMANAGMENTエンドポイントとも呼ばれます。
暗号化エンドポイントは、暗号化、復号化、データ暗号化鍵の生成、署名、検証などの暗号化操作に使用されます。暗号化エンドポイントは、データ・プレーンURLまたはKMSCRYPTOエンドポイントとも呼ばれます。
管理エンドポイントおよび暗号化エンドポイントは、ボールトの詳細メタデータにあります。手順については、Getting a Vault's Detailsを参照してください。
キー管理、シークレット管理およびシークレット取得APIのリージョナル・エンドポイントについては、APIリファレンスおよびエンドポイントを参照してください。
APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。