Criptografando Dados usando a Chave Mestra de Criptografia

Criptografe seus dados com a chave de criptografia mestra do Vault usando a CLI e a interface da API.

  • Esta tarefa não está disponível na Console.

  • Observação

    Você pode usar chaves simétricas AES ou chaves assimétricas RSA para criptografar ou decriptografar dados. As chaves ECDSA não suportam criptografia de vault necessária para criptografar ou decriptografar dados. Se quiser criptografar dados usando uma chave assimétrica RSA, você também deverá fornecer o --key-version-id da chave. Para decriptografar os dados, você precisa fornecer o mesmo --key-version-id. Existe a necessidade de rastrear versões de chaves porque, diferentemente das chaves simétricas, o texto cifrado de uma chave assimétrica não contém as informações necessárias para o serviço para fins de decriptografia.

    Abra um prompt de comando e execute oci kms crypto encrypt para criptografar dados:

    oci kms crypto encrypt --key-id <key_OCID> --plaintext <base64_string> --endpoint <data_plane_url>

    Por exemplo:

    
    oci kms crypto encrypt --key-id ocid1.key.region1.sea.exampleaaacu2.examplesmtpsuqmoy4m5cvblugmizcoeu2nfc6b3zfaux2lmqz245gezevsq --plaintext VGhlIHF1aWNrIGJyb3duIGZveCBqdW1wcyBvdmVyIHRoZSBsYXp5IGRvZy4= --endpoint https://exampleaaacu3-crypto.kms.us-ashburn-1.oraclecloud.com

    Como opção, você pode incluir a opção associated-data para fornecer um contexto de criptografia que pode conter informações úteis, mas não confidenciais, sobre os dados criptografados. Essas informações estão associadas aos dados criptografados para que os dados não possam ser decriptografados sem eles, proporcionando uma camada extra de proteção. Os dados associados devem ser formatados de forma adequada em JSON.

    Se estiver usando uma chave assimétrica RSA, forneça a chave pública.

    
    oci kms crypto encrypt --key-id ocid1.key.region1.sea.exampleaaacu2.examplesmtpsuqmoy4m5cvblugmizcoeu2nfc6b3zfaux2lmqz245gezevsq --plaintext VGhlIHF1aWNrIGJyb3duIGZveCBqdW1wcyBvdmVyIHRoZSBsYXp5IGRvZy4= --associated-data '{"CustomerId":"12345", "Custom Data":"custom data"}' --endpoint https://exampleaaacu3-crypto.kms.us-ashburn-1.oraclecloud.com
    

    Para obter uma lista completa de parâmetros e valores para comandos da CLI, consulte a Referência de Comando da CLI do KMS.

  • Execute a operação Criptografar para criptografar dados usando o ponto final KMSCRYPTO.

    Observação

    Cada região usa o ponto final KMSCRYPTO para criptografia/descriptografia de chaves. Este ponto final é chamado de URL do plano de controle ou ponto final KMSCRYPTO. Para pontos finais regionais, consulte a Documentação da API.

    Para obter informações sobre como usar a API e assinar solicitações, consulte a documentação da API REST e Credenciais de Segurança. Para obter informações sobre SDKs, consulte SDKs e a CLI.