यह कॉल, डेटा एन्क्रिप्ट (सुरक्षित) करने की कुंजी (डीईके) को रैप एपीआई के साथ रैप करता है और base64 कोड में बदली गई संसाधन कुंजी हैश दिखाता है.
यह भी देखें: rewrap
एचटीटीपी अनुरोध
POST https://KACLS_URL/digest
KACLS_URL
को कुंजी ऐक्सेस कंट्रोल सूची सेवा (KACLS) यूआरएल से बदलें.
पाथ के पैरामीटर
कोई नहीं.
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, इस तरह का डेटा शामिल होता है:
जेएसओएन के काेड में दिखाना | |
---|---|
{ "authorization": string, "reason": string, "wrapped_key": string } |
फ़ील्ड | |
---|---|
authorization |
जेडब्लयूटी यह दावा करता है कि उपयोगकर्ता को |
reason |
पासथ्रू JSON स्ट्रिंग, जो कार्रवाई के बारे में ज़्यादा जानकारी देती है. यह ज़रूरी है कि JSON फ़ाइल दिखाने से पहले, उसे सैनिटाइज़ किया जाए. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
wrapped_key |
base64 बाइनरी ऑब्जेक्ट, |
जवाब का मुख्य भाग
अगर यह तरीका लागू हो जाता है, तो यह base64 कोड में बदली गई संसाधन कुंजी का हैश दिखाता है.
अगर कार्रवाई नहीं हो पाती है, तो स्ट्रक्चर्ड गड़बड़ी का जवाब दिया जाना चाहिए.
जेएसओएन के काेड में दिखाना | |
---|---|
{ "resource_key_hash": string } |
फ़ील्ड | |
---|---|
resource_key_hash |
base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. संसाधन कुंजी का हैश देखें. |
उदाहरण
अनुरोध
POST https://mykacls.example.com/v1/digest
{
"wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"authorization": "eyJhbGciOi...",
"reason": "{client:'drive' op:'read'}"
}
जवाब
{
"resource_key_hash": "qClT153ghqBOLPpdMsc4S4n6okPrRaLPBYT0zRcn+go="
}