Designando uma Chave a um Bucket do Serviço Object Storage

Designe uma chave de criptografia principal do serviço Vault a um bucket do serviço Object Storage.

Você pode criptografar as chaves de criptografia de dados que criptografam os objetos em um bucket usando sua própria chave de criptografia principal de Vault. Por padrão, os buckets são criptografados com chaves gerenciadas pela Oracle. Para obter mais informações, consulte Criptografia de Dados do Serviço Object Storage e Visão Geral do Serviço Vault
Importante

Os buckets que estão em uma zona de segurança não podem usar a chave de criptografia padrão gerenciada pela Oracle Use sua própria chave principal de criptografia do Vault.
    1. Abra o menu de navegação e clique em Armazenamento. Em Object Storage & Archive Storage, clique em Buckets.
    2. Selecione o compartimento na lista em Escopo da Lista. Todos os buckets desse compartimento são listados em formato tabular.
    3. Clique no bucket que deseja criptografar. A página Detalhes do bucket é exibida.
    4. Localize a Chave de Criptografia e execute uma das seguintes ações:
      • Se o bucket for criptografado com uma chave gerenciada pela Oracle, clique em Designar. A caixa de diálogo Designar Chave de Criptografia Principal é exibida.

      • Se o bucket já tiver uma chave de criptografia principal do serviço Vault designada, para designar outra chave, clique em Editar. É exibida a caixa de diálogo Editar Chave de Criptografia Principal.

    5. Forneça ou atualize as seguintes informações na caixa de diálogo que é aberta:
      • O compartimento e o vault do Vault que contêm a chave principal de criptografia que você deseja usar. O compartimento atual é exibido por padrão.

      • O compartimento da chave de criptografia mestra e a chave de criptografia mestra. O compartimento atual é exibido por padrão.

    6. Clique em Designar ou Editar.
  • Use o comando oci os bucket update e os parâmetros necessários para designar uma chave do serviço Vault a um bucket.

    oci os bucket update --name bucket_name --kms-key-id kms_key_id [OPTIONS]

    em que kms_key_id é o OCID das versões de chave que contêm o material criptográfico usado para criptografar e decriptografar dados, protegendo os dados no local em que eles estão armazenados.

    Por exemplo:

    
    oci os bucket update --name MyKeyBucket --kms-key-id ocid1.key.region1.sea..exampleuniqueID
    {
      "data": {
        "approximate-count": null,
        "approximate-size": null,
        "auto-tiering": null,
        "compartment-id": "ocid.compartment.oc1..exampleuniqueID",
        "created-by": "ocid1.user.oc1..exampleuniqueID",
        "defined-tags": {},
        "etag": "e7f29fdd-b5f5-42e5-a98b-80883f9f2f32",
        "freeform-tags": {},
        "id": "ocid1.bucket.oc1..exampleuniqueID",
        "is-read-only": false,
        "kms-key-id": "ocid1.key.region1.sea..exampleuniqueID",
        "metadata": {},
        "name": "MyKeyBucket",
        "namespace": "MyNamespace",
        "object-events-enabled": false,					
        "object-lifecycle-policy-etag": null,
        "public-access-type": "NoPublicAccess"
        "replication-enabled": false,
        "storage-tier": "Standard",
        "time-created": "2020-06-29T23:00:35.490000+00:00",
        "versioning": "Disabled"
      },
      "etag": "e7f29fdd-b5f5-42e5-a98b-80883f9f2f32"
    }
    Se você estiver atualizando a chave, execute o mesmo comando oci os bucket update com o valor kms_key_id atualizado.

    Consulte Visão Geral do Serviço Vault para obter mais detalhes.

    Para obter uma lista completa de parâmetros e valores para comandos da CLI, consulte a Referência de Comando da CLI.

  • Não é possível executar essa tarefa usando a API.