Token dostępu (JWT: RFC 7516) wydany przez Google w celu potwierdzenia, że wywołujący ma uprawnienia do szyfrowania lub odszyfrowywania zasobu.
Aby zapobiec nadużyciom, usługa listy kontroli dostępu do kluczy (KACLS) powinna sprawdzać, czy osoba wywołująca ma uprawnienia do zaszyfrowania obiektu (pliku lub dokumentu) przed opakowaniem klucza i do odszyfrowania go przed rozpakowaniem klucza DEK.
Token autoryzacji szyfrowania po stronie klienta w Dokumentach i na Dysku, w Kalendarzu i Meet
Zapis JSON | |
---|---|
{ "aud": string, "delegated_to": string, "email": string, "email_type": string, "exp": string, "iat": string, "iss": string, "kacls_url": string, "perimeter_id": string, "resource_name": string, "role": string } |
Pola | |
---|---|
aud |
Odbiorcy zidentyfikowani przez Google. Należy sprawdzić, czy jest zgodna z konfiguracją lokalną. |
delegated_to |
(Opcjonalnie) Adres e-mail użytkownika, który ma uprawnienia dostępu do zasobu. |
email |
Adres e-mail użytkownika. |
email_type |
Zawiera jedną z tych wartości:
|
exp |
Data ważności. |
iat |
Czas wydania. |
iss |
Wystawca tokena. Powinny być weryfikowane na podstawie zaufanego zestawu wystawców uwierzytelniania. |
kacls_url |
Skonfigurowany podstawowy adres URL KACLS, który służy do zapobiegania atakom typu „man-in-the-middle” (MITM). |
perimeter_id |
(Opcjonalnie) Wartość powiązana z lokalizacją dokumentu, która może być używana do wybierania obwodu, który będzie sprawdzany podczas rozpakowywania. Maksymalny rozmiar: 128 bajtów. |
resource_name |
Identyfikator obiektu zaszyfrowany za pomocą klucza DEK. Maksymalny rozmiar: 128 bajtów. |
role |
Zawiera jedną z tych wartości: |
Token autoryzacji na potrzeby szyfrowania po stronie klienta w Gmailu
Zapis JSON | |
---|---|
{ "aud": string, "email": string, "exp": string, "iat": string, "message_id": string, "iss": string, "kacls_url": string, "perimeter_id": string, "resource_name": string, "role": string, "spki_hash": string, "spki_hash_algorithm": string } |
Pola | |
---|---|
aud |
Odbiorcy zidentyfikowani przez Google. Należy sprawdzić, czy jest zgodna z konfiguracją lokalną. |
email |
Adres e-mail użytkownika. |
exp |
Data ważności. |
iat |
Czas wydania. |
message_id |
Identyfikator wiadomości, na której przeprowadzane jest odszyfrowywanie lub podpisywanie. Używany jako powód klienta do celów audytowych. |
iss |
Wystawca tokena. Powinny być weryfikowane na podstawie zaufanego zestawu wystawców uwierzytelniania. |
kacls_url |
Skonfigurowany podstawowy adres URL KACLS, który służy do zapobiegania atakom typu „man-in-the-middle” (MITM). |
perimeter_id |
(Opcjonalnie) Wartość powiązana z lokalizacją dokumentu, która może być używana do wybierania obwodu sprawdzanego podczas rozpakowywania. Maksymalny rozmiar: 128 bajtów. |
resource_name |
Identyfikator obiektu zaszyfrowany za pomocą klucza DEK. Maksymalny rozmiar: 512 bajtów. |
role |
Zawiera jedną z tych wartości:
|
spki_hash |
Standardowy skrót zakodowany w formacie base64 |
spki_hash_algorithm |
Algorytm użyty do wygenerowania wartości |
Token autoryzacyjny usługi migracji KACLS
Zapis JSON | |
---|---|
{ "aud": string, "email": string, "exp": string, "iat": string, "iss": string, "kacls_url": string, "resource_name": string, "role": string } |
Pola | |
---|---|
aud |
Odbiorcy zidentyfikowani przez Google. Należy sprawdzić, czy jest zgodna z konfiguracją lokalną. |
email |
Adres e-mail użytkownika. |
exp |
Data ważności. |
iat |
Czas wydania. |
iss |
Wystawca tokena. Powinny być weryfikowane na podstawie zaufanego zestawu wystawców uwierzytelniania. |
kacls_url |
Skonfigurowany podstawowy adres URL KACLS, który służy do zapobiegania atakom typu „man-in-the-middle” (MITM). |
role |
Zawiera jedną z tych wartości: |