इस कॉल में, रैप एपीआई के साथ रैप की गई डेटा एन्क्रिप्शन की (डीईके) का इस्तेमाल किया जाता है. साथ ही, यह base64 में कोड में बदले गए संसाधन की हैश को दिखाता है.
यह भी देखें: rewrap
एचटीटीपी अनुरोध
POST https://KACLS_URL/digest
KACLS_URL की जगह, कुंजी ऐक्सेस कंट्रोल लिस्ट (केएसीएल) सेवा का यूआरएल डालें.
पाथ पैरामीटर
कोई नहीं.
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, इस स्ट्रक्चर का डेटा शामिल होता है:
| JSON के काेड में दिखाना | |
|---|---|
{ "authorization": string, "reason": string, "wrapped_key": string } |
|
| फ़ील्ड | |
|---|---|
authorization |
यह एक JWT है. इससे यह पुष्टि होती है कि उपयोगकर्ता को |
reason |
यह एक पासथ्रू JSON स्ट्रिंग है. इससे ऑपरेशन के बारे में अतिरिक्त जानकारी मिलती है. दिखाने से पहले, दिए गए JSON को सैनिटाइज़ किया जाना चाहिए. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
wrapped_key |
|
जवाब का मुख्य भाग
अगर यह तरीका काम करता है, तो यह base64 कोड में बदला गया संसाधन कुंजी का हैश दिखाता है.
अगर कार्रवाई पूरी नहीं होती है, तो स्ट्रक्चर्ड गड़बड़ी वाला जवाब दिखाना चाहिए.
| JSON के काेड में दिखाना | |
|---|---|
{ "resource_key_hash": string } |
|
| फ़ील्ड | |
|---|---|
resource_key_hash |
base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. संसाधन कुंजी हैश देखें. |
उदाहरण
अनुरोध
POST https://mykacls.example.com/v1/digest
{
"wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"authorization": "eyJhbGciOi...",
"reason": "{client:'drive' op:'read'}"
}
जवाब
{
"resource_key_hash": "qClT153ghqBOLPpdMsc4S4n6okPrRaLPBYT0zRcn+go="
}