तरीका: privilegedprivatekeydecrypt

रैप की गई निजी कुंजी ACL की जांच किए बिना डिक्रिप्ट करता है. इसका इस्तेमाल, Google से एक्सपोर्ट किए गए डेटा (takeout) को डिक्रिप्ट करने के लिए किया जाता है.

एचटीटीपी अनुरोध

POST https://BASE_URL/privilegedprivatekeydecrypt

BASE_URL को बेस यूआरएल से बदलें.

पाथ के पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य हिस्से में इस तरह का डेटा शामिल होता है:

जेएसओएन के काेड में दिखाना
{
  "authentication": string,
  "algorithm": string,
  "encrypted_data_encryption_key": string,
  "rsa_oaep_label": string,
  "reason": string,
  "spki_hash": string,
  "spki_hash_algorithm": string,
  "wrapped_private_key": string
}
फ़ील्ड
authentication

string

पहचान देने वाली सेवा (IdP) की ओर से जारी किया गया जेडब्लयूटी, जिससे यह पता चलता हो कि उपयोगकर्ता कौन है. पुष्टि करने के टोकन देखें.

algorithm

string

वह एल्गोरिदम जिसका इस्तेमाल एनवेलप एन्क्रिप्शन में डेटा एन्क्रिप्शन की (DEK) को एन्क्रिप्ट (सुरक्षित) करने के लिए किया गया था.

encrypted_data_encryption_key

string (UTF-8)

Base64 कोड में बदली गई कॉन्टेंट को एन्क्रिप्ट (सुरक्षित) करने वाली कुंजी, जिसे निजी पासकोड से जुड़े सार्वजनिक पासकोड से एन्क्रिप्ट (सुरक्षित) किया जाता है. ज़्यादा से ज़्यादा साइज़: 1 केबी.

rsa_oaep_label

string

अगर एल्गोरिदम आरएसएईएस-ओएईपी है, तो Base64 कोड में बदला गया लेबल L. अगर एल्गोरिदम आरएसएईएस-ओएईपी नहीं है, तो इस फ़ील्ड को अनदेखा कर दिया जाता है.

reason

string (UTF-8)

पासथ्रू JSON स्ट्रिंग, जो कार्रवाई के बारे में ज़्यादा जानकारी देती है. यह ज़रूरी है कि आपने जो JSON कोड भेजा है उसे दिखाए जाने से पहले साफ़ किया जाए. ज़्यादा से ज़्यादा साइज़: 1 केबी.

spki_hash

string

ऐक्सेस की जा रही निजी कुंजी के DER-एन्कोडेड SubjectPublicKeyInfo का मानक base64-एन्कोडेड डाइजेस्ट.

spki_hash_algorithm

string

spki_hash बनाने के लिए इस्तेमाल किया गया एल्गोरिदम. यह "SHA-256" हो सकता है.

wrapped_private_key

string

Base64 कोड में बदली गई, रैप की गई निजी कुंजी. ज़्यादा से ज़्यादा साइज़: 8 केबी.

जवाब का मुख्य भाग

कामयाब होने पर, यह तरीका base64 डेटा एन्क्रिप्शन कुंजी दिखाता है. इस कुंजी का इस्तेमाल क्लाइंट-साइड पर, मैसेज के मुख्य हिस्से को डिक्रिप्ट करने के लिए किया जाता है.

अगर कार्रवाई नहीं हो पाती, तो स्ट्रक्चर्ड गड़बड़ी का जवाब दिखता है.

जेएसओएन के काेड में दिखाना
{
  "data_encryption_key": string
}
फ़ील्ड
data_encryption_key

string

Base64 कोड में बदली गई डेटा एन्क्रिप्ट (सुरक्षित) की कुंजी.

उदाहरण

इस उदाहरण में, privilegedprivatekeydecrypt तरीके के लिए अनुरोध और रिस्पॉन्स का एक उदाहरण दिया गया है.

अनुरोध

POST https://mykacls.example.org/v1/privilegedprivatekeydecrypt

{
  "wrapped_private_key": "wHrlNOTI9mU6PBdqiq7EQA...",
  "encrypted_data_encryption_key": "dGVzdCB3cmFwcGVkIGRlaw...",
  "authentication": "eyJhbGciOi...",
  "spki_hash": "LItGzrmjSFD57QdrY1dcLwYmSwBXzhQLAA6zVcen+r0=",
  "spki_hash_algorithm": "SHA-256",
  "algorithm": "RSA/ECB/PKCS1Padding",
  "reason": "admin decrypt"
}

जवाब

{
  "data_encryption_key": "akRQtv3nr+jUhcFL6JmKzB+WzUxbkkMyW5kQsqGUAFc"
}