래핑된 비공개 키를 래핑 해제한 다음 콘텐츠 암호화 키를 복호화합니다. 암호화되어 있습니다
HTTP 요청
POST https://BASE_URL/privatekeydecrypt
BASE_URL
을 기준 URL로 바꿉니다.
경로 매개변수
없음
요청 본문
요청 본문에는 다음과 같은 구조의 데이터가 포함됩니다.
JSON 표현 | |
---|---|
{ "authentication": string, "authorization": string, "algorithm": string, "encrypted_data_encryption_key": string, "rsa_oaep_label": string, "reason": string, "wrapped_private_key": string } |
필드 | |
---|---|
authentication |
사용자가 누구인지 어설션하기 위해 ID 공급업체 (IdP)에서 발급한 JWT입니다. 인증 토큰을 참조하세요. |
authorization |
사용자가 |
algorithm |
봉투 암호화에서 데이터 암호화 키 (DEK)를 암호화하는 데 사용된 알고리즘입니다. |
encrypted_data_encryption_key |
Base64로 인코딩되고 암호화된 콘텐츠 암호화 키로, 비공개 키와 연결된 공개 키로 암호화됩니다. 최대 크기: 1KB |
rsa_oaep_label |
알고리즘이 RSAES-OAEP인 경우 Base64로 인코딩된 라벨 L입니다. 알고리즘이 RSAES-OAEP가 아니면 이 필드는 무시됩니다. |
reason |
작업에 대한 추가 컨텍스트를 제공하는 패스 스루 JSON 문자열입니다. 제공된 JSON은 표시하기 전에 정리해야 합니다. 최대 크기: 1KB |
wrapped_private_key |
base64로 인코딩된 래핑된 비공개 키입니다. 최대 크기: 8KB 비공개 키 또는 래핑된 비공개 키의 형식은 키 액세스 제어 목록 서비스 (KACLS) 구현에 따라 다릅니다. 클라이언트와 Gmail 측에서는 불투명 blob으로 처리됩니다. |
응답 본문
성공하면 이 메서드가 base64 데이터 암호화 키를 반환합니다.
작업에 실패하면 구조화된 오류 답장 반환됩니다.
JSON 표현 | |
---|---|
{ "data_encryption_key": string } |
필드 | |
---|---|
data_encryption_key |
base64로 인코딩된 데이터 암호화 키입니다. |
예
이 예시에서는 privatekeydecrypt
의 샘플 요청과 응답을 제공합니다.
메서드를 사용하여 축소하도록 요청합니다.
요청
POST https://mykacls.example.org/v1/privatekeydecrypt
{
"wrapped_private_key": "wHrlNOTI9mU6PBdqiq7EQA...",
"encrypted_data_encryption_key": "dGVzdCB3cmFwcGVkIGRlaw...",
"authorization": "eyJhbGciOi...",
"authentication": "eyJhbGciOi...",
"algorithm": "RSA/ECB/PKCS1Padding",
"reason": "decrypt"
}
응답
{
"data_encryption_key": "akRQtv3nr+jUhcFL6JmKzB+WzUxbkkMyW5kQsqGUAFc="
}