Zasób: CseKeyPair
parę kluczy S/MIME do szyfrowania po stronie klienta, która składa się z klucza publicznego, jego łańcucha certyfikatów i metadanych powiązanego klucza prywatnego. Gmail używa pary kluczy do wykonywania tych czynności:
- podpisywać wychodzące wiadomości zaszyfrowane po stronie klienta.
- zapisywać i otwierać wersje robocze wiadomości zaszyfrowanych po stronie klienta;
- zapisywać i ponownie otwierać wysłane wiadomości.
- odszyfrowywać przychodzące lub zapisane wiadomości S/MIME;
Zapis JSON |
---|
{ "keyPairId": string, "pkcs7": string, "pem": string, "subjectEmailAddresses": [ string ], "enablementState": enum ( |
Pola | |
---|---|
keyPairId |
Tylko dane wyjściowe. Niezmienny identyfikator pary kluczy S/MIME do szyfrowania po stronie klienta. |
pkcs7 |
Tylko dane wejściowe. Klucz publiczny i jego łańcuch certyfikatów. Łańcuch musi być w formacie PKCS#7 i używać kodowania PEM oraz zabezpieczenia ASCII. |
pem |
Tylko dane wyjściowe. klucz publiczny i jego łańcuch certyfikatów w formacie PEM. |
subjectEmailAddresses[] |
Tylko dane wyjściowe. Tożsamości adresów e-mail określone w certyfikacie poziomu liścia. |
enablementState |
Tylko dane wyjściowe. Bieżący stan pary kluczy. |
disableTime |
Tylko dane wyjściowe. Jeśli para kluczy ma wartość Używa standardu RFC 3339, w którym wygenerowany wynik jest zawsze znormalizowany według normy Z i zawiera 0, 3, 6 lub 9 cyfr ułamkowych. Akceptowane są też przesunięcia inne niż „Z”. Przykłady: |
privateKeyMetadata[] |
metadanych instancji klucza prywatnego tego klucza pary. |
EnablementState
Wyliczenie bieżącego stanu pary kluczy.
Wartości w polu enum | |
---|---|
stateUnspecified |
Bieżący stan pary kluczy nie jest ustawiony. Para kluczy nie jest włączona ani wyłączona. |
enabled |
para kluczy jest włączona; W przypadku wszystkich wiadomości e-mail zaszyfrowanych za pomocą tej pary kluczy Gmail odszyfrowuje wiadomości i podpisuje wszystkie wychodzące e-maile za pomocą klucza prywatnego. Aby włączyć parę kluczy, użyj metody |
disabled |
Para kluczy jest wyłączona. Użytkownicy uwierzytelnieni nie mogą odszyfrować wiadomości e-mail ani podpisać wychodzących wiadomości. Jeśli para kluczy jest wyłączona przez ponad 30 dni, możesz ją trwale usunąć. Aby wyłączyć parę kluczy, użyj metody |
CsePrivateKeyMetadata
metadane instancji klucza prywatnego.
Zapis JSON |
---|
{ "privateKeyMetadataId": string, // Union field |
Pola | |
---|---|
privateKeyMetadataId |
Tylko dane wyjściowe. Niezmienny identyfikator instancji metadanych klucza prywatnego. |
Pole unii metadata_variant . Pole z union: musi zawierać dokładnie jeden z tych typów wariantów metadanych. metadata_variant może być tylko jednym z tych elementów: |
|
kaclsKeyMetadata |
metadane instancji klucza prywatnego zarządzanej przez zewnętrzną usługę listy kontroli dostępu do klucza; |
hardwareKeyMetadata |
metadane kluczy sprzętowych. |
KaclsKeyMetadata
metadane kluczy prywatnych zarządzanych przez zewnętrzną usługę listy kontroli dostępu kluczy. Szczegółowe informacje o zarządzaniu dostępem do kluczy znajdziesz w artykule Referencje interfejsu CSE API Google Workspace.
Zapis JSON |
---|
{ "kaclsUri": string, "kaclsData": string } |
Pola | |
---|---|
kaclsUri |
Identyfikator URI usługi listy kontroli dostępu do kluczy, która zarządza kluczem prywatnym. |
kaclsData |
Nieprzezroczyste dane generowane i używane przez usługę listy kontroli dostępu do kluczy. Maksymalny rozmiar: 8 KiB. |
HardwareKeyMetadata
metadane kluczy sprzętowych.
Zapis JSON |
---|
{ "description": string } |
Pola | |
---|---|
description |
Opis klucza sprzętowego. |
Metody |
|
---|---|
|
Tworzy i przesyła łańcuch certyfikatów S/MIME kluczy publicznych i metadane kluczy prywatnych na potrzeby szyfrowania po stronie klienta dla uwierzytelnionego użytkownika. |
|
Wyłącza parę kluczy szyfrowania po stronie klienta. |
|
Włącza parę kluczy szyfrowania po stronie klienta, która była wyłączona. |
|
Pobiera istniejącą parę kluczy szyfrowania po stronie klienta. |
|
Wyświetla pary kluczy szyfrowania po stronie klienta dla uwierzytelnionego użytkownika. |
|
Natychmiast i na stałe usuwa parę kluczy szyfrowania po stronie klienta. |