메서드: privatekeysign

래핑된 비공개 키의 래핑을 해제한 다음 클라이언트가 제공한 다이제스트에 서명합니다.

HTTP 요청

POST https://BASE_URL/privatekeysign

BASE_URL을 기준 URL로 바꿉니다.

경로 매개변수

없음

요청 본문

요청 본문에는 다음과 같은 구조의 데이터가 포함됩니다.

JSON 표현
{
  "authentication": string,
  "authorization": string,
  "algorithm": string,
  "digest": string,
  "rsa_pss_salt_length": integer,
  "reason": string,
  "wrapped_private_key": string
}
필드
authentication

string

사용자가 누구인지 어설션하기 위해 ID 공급업체 (IdP)에서 발급한 JWT입니다. 인증 토큰을 참조하세요.

authorization

string

사용자가 resource_name의 키를 래핑 해제할 수 있음을 어설션하는 JWT입니다. 승인 토큰을 참조하세요.

algorithm

string

봉투 암호화에서 데이터 암호화 키 (DEK)를 암호화하는 데 사용된 알고리즘입니다.

digest

string

Base64로 인코딩된 메시지 다이제스트입니다. DER로 인코딩된 SignedAttributes의 다이제스트입니다. 이 값은 패딩되지 않습니다. 최대 크기: 128B

rsa_pss_salt_length

integer

(선택사항) 서명 알고리즘이 RSASSA-PSS인 경우 사용할 솔트 길이입니다. 서명 알고리즘이 RSASSA-PSS가 아닌 경우 이 필드는 무시됩니다.

reason

string (UTF-8)

작업에 대한 추가 컨텍스트를 제공하는 패스 스루 JSON 문자열입니다. 제공된 JSON은 표시하기 전에 정리해야 합니다. 최대 크기: 1KB

wrapped_private_key

string

base64로 인코딩된 래핑된 비공개 키입니다. 최대 크기: 8KB

비공개 키 또는 래핑된 비공개 키의 형식은 키 액세스 제어 목록 서비스 (KACLS) 구현에 따라 다릅니다. 클라이언트와 Gmail 측에서는 불투명 blob으로 처리됩니다.

응답 본문

성공하는 경우 이 메서드는 base64로 인코딩된 서명을 반환합니다.

작업에 실패하면 구조화된 오류 답장 반환됩니다.

JSON 표현
{
  "signature": string
}
필드
signature

string

base64로 인코딩된 서명입니다.

이 예시에서는 privatekeysign의 샘플 요청과 응답을 제공합니다. 메서드를 사용하여 축소하도록 요청합니다.

요청

{
  "wrapped_private_key": "wHrlNOTI9mU6PBdqiq7EQA...",
  "digest": "EOBc7nc+7JdIDeb0DVTHriBAbo/dfHFZJgeUhOyo67o=",
  "authorization": "eyJhbGciOi...",
  "authentication": "eyJhbGciOi...",
  "algorithm": "SHA256withRSA",
  "reason": "sign"
}

응답

{
  "signature": "LpyCSy5ddy82PIp/87JKaMF4Jmt1KdrbfT1iqpB7uhVd3OwZiu+oq8kxIzB7Lr0iX4aOcxM6HiUyMrGP2PG8x0HkpykbUKQxBVcfm6SLdsqigT9ho5RYw20M6ZXNWVRetFSleKex4SRilTRny38e2ju/lUy0KDaCt1hDUT89nLZ1wsO3D1F3xk8J7clXv5fe7GPRd1ojo82Ny0iyVO7y7h1lh2PACHUFXOMzsdURYFCnxhKAsadccCxpCxKh5x8p78PdoenwY1tnT3/X4O/4LAGfT4fo98Frxy/xtI49WDRNZi6fsL6BQT4vS/WFkybBX9tXaenCqlRBDyZSFhatPQ=="
}