یک کلید خصوصی پیچیده شده را باز می کند و سپس کلید رمزگذاری محتوا را که روی کلید عمومی رمزگذاری شده است رمزگشایی می کند.
درخواست HTTP
POST https:// BASE_URL /privatekeydecrypt
BASE_URL
با URL پایه جایگزین کنید.
پارامترهای مسیر
هیچ کدام.
درخواست بدن
بدنه درخواست حاوی داده هایی با ساختار زیر است:
نمایندگی JSON | |
---|---|
{ "authentication": string, "authorization": string, "algorithm": string, "encrypted_data_encryption_key": string, "rsa_oaep_label": string, "reason": string, "wrapped_private_key": string } |
فیلدها | |
---|---|
authentication | JWT صادر شده توسط ارائه دهنده هویت (IdP) که نشان می دهد کاربر کیست. به نشانه های احراز هویت مراجعه کنید. |
authorization | JWT ادعا می کند که کاربر مجاز است یک کلید برای |
algorithm | الگوریتمی که برای رمزگذاری کلید رمزگذاری داده ها (DEK) در رمزگذاری پاکت استفاده شد. |
encrypted_data_encryption_key | کلید رمزگذاری محتوای رمزگذاری شده با Base64، که با کلید عمومی مرتبط با کلید خصوصی رمزگذاری شده است. حداکثر حجم: 1 کیلوبایت |
rsa_oaep_label | برچسب L با کد Base64، اگر الگوریتم RSAES-OAEP باشد. اگر الگوریتم RSAES-OAEP نباشد، این فیلد نادیده گرفته می شود. |
reason | یک رشته JSON گذرا که زمینه اضافی را در مورد عملیات ارائه می دهد. JSON ارائه شده باید قبل از نمایش، ضدعفونی شود. حداکثر حجم: 1 کیلوبایت |
wrapped_private_key | کلید خصوصی پیچیده شده با کد base64. حداکثر حجم: 8 کیلوبایت قالب کلید خصوصی یا کلید خصوصی پیچیده شده به اجرای سرویس فهرست کنترل دسترسی کلید (KACLS) بستگی دارد. در مشتری و در سمت Gmail، این به عنوان یک لکه غیر شفاف در نظر گرفته می شود. |
بدن پاسخگو
در صورت موفقیت آمیز بودن، این روش یک کلید رمزگذاری داده base64 را برمی گرداند.
اگر عملیات ناموفق باشد، یک پاسخ خطای ساختار یافته برگردانده می شود.
نمایندگی JSON | |
---|---|
{ "data_encryption_key": string } |
فیلدها | |
---|---|
data_encryption_key | یک کلید رمزگذاری داده با کد base64. |
مثال
این مثال یک نمونه درخواست و پاسخ برای روش privatekeydecrypt
ارائه می دهد.
درخواست کنید
POST https://mykacls.example.org/v1/privatekeydecrypt
{
"wrapped_private_key": "wHrlNOTI9mU6PBdqiq7EQA...",
"encrypted_data_encryption_key": "dGVzdCB3cmFwcGVkIGRlaw...",
"authorization": "eyJhbGciOi...",
"authentication": "eyJhbGciOi...",
"algorithm": "RSA/ECB/PKCS1Padding",
"reason": "decrypt"
}
پاسخ
{
"data_encryption_key": "akRQtv3nr+jUhcFL6JmKzB+WzUxbkkMyW5kQsqGUAFc="
}