तरीका: डाइजेस्ट

इस कॉल में, रैप एपीआई के साथ रैप की गई डेटा एन्क्रिप्शन की (डीईके) का इस्तेमाल किया जाता है. साथ ही, यह base64 में कोड में बदले गए संसाधन की हैश को दिखाता है.

यह भी देखें: rewrap

एचटीटीपी अनुरोध

POST https://KACLS_URL/digest

KACLS_URL की जगह, कुंजी ऐक्सेस कंट्रोल लिस्ट (केएसीएल) सेवा का यूआरएल डालें.

पाथ पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य हिस्से में, इस स्ट्रक्चर का डेटा शामिल होता है:

JSON के काेड में दिखाना
{
  "authorization": string,
  "reason": string,
  "wrapped_key": string
}
फ़ील्ड
authorization

string

यह एक JWT है. इससे यह पुष्टि होती है कि उपयोगकर्ता को resource_name के लिए कुंजी को अनरैप करने की अनुमति है. अनुमति देने वाले टोकन देखें.

reason

string (UTF-8)

यह एक पासथ्रू JSON स्ट्रिंग है. इससे ऑपरेशन के बारे में अतिरिक्त जानकारी मिलती है. दिखाने से पहले, दिए गए JSON को सैनिटाइज़ किया जाना चाहिए. ज़्यादा से ज़्यादा साइज़: 1 केबी.

wrapped_key

string

wrap से मिला base64 बाइनरी ऑब्जेक्ट.

जवाब का मुख्य भाग

अगर यह तरीका काम करता है, तो यह base64 कोड में बदला गया संसाधन कुंजी का हैश दिखाता है.

अगर कार्रवाई पूरी नहीं होती है, तो स्ट्रक्चर्ड गड़बड़ी वाला जवाब दिखाना चाहिए.

JSON के काेड में दिखाना
{
  "resource_key_hash": string
}
फ़ील्ड
resource_key_hash

string

base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. संसाधन कुंजी हैश देखें.

उदाहरण

अनुरोध

POST https://mykacls.example.com/v1/digest

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authorization": "eyJhbGciOi...",
   "reason": "{client:'drive' op:'read'}"
}

जवाब

{
   "resource_key_hash": "qClT153ghqBOLPpdMsc4S4n6okPrRaLPBYT0zRcn+go="
}