שיטה: תקציר

הקריאה הזו מקבלת מפתח להצפנת נתונים (DEK) שעטוף באמצעות ה-API לעטיפה, ומחזירה את גיבוב מפתח המשאב שמקודד ב-base64.

מידע נוסף: rewrap

בקשת HTTP

POST https://KACLS_URL/digest

מחליפים את KACLS_URL בכתובת ה-URL של שירות רשימת המפתחות של בקרת הגישה (KACLS).

פרמטרים של נתיב

ללא.

גוף הבקשה

גוף הבקשה מכיל נתונים במבנה הבא:

ייצוג ב-JSON
{
  "authorization": string,
  "reason": string,
  "wrapped_key": string
}
שדות
authorization

string

‫JWT שמאשר שלמשתמש יש הרשאה לבטל את העיטוף של מפתח עבור resource_name. מידע על טוקנים של הרשאה

reason

string (UTF-8)

מחרוזת JSON להעברה שמספקת הקשר נוסף לגבי הפעולה. צריך לבצע סניטציה ל-JSON שסופק לפני שמציגים אותו. גודל מקסימלי: 1KB.

wrapped_key

string

האובייקט הבינארי בפורמט Base64 שמוחזר על ידי wrap.

גוף התשובה

אם הפעולה בוצעה ללא שגיאות, השיטה הזו מחזירה גיבוב של מפתח המשאב בקידוד base64.

אם הפעולה נכשלת, צריך להחזיר תשובה עם שגיאה מובנית.

ייצוג ב-JSON
{
  "resource_key_hash": string
}
שדות
resource_key_hash

string

אובייקט בינארי בקידוד Base64. ראו גיבוב של מפתח המשאב.

דוגמה

בקשה

POST https://mykacls.example.com/v1/digest

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authorization": "eyJhbGciOi...",
   "reason": "{client:'drive' op:'read'}"
}

תשובה

{
   "resource_key_hash": "qClT153ghqBOLPpdMsc4S4n6okPrRaLPBYT0zRcn+go="
}