तरीका: privilegedprivatekeydecrypt
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
रैप की गई निजी कुंजी के एसीएल की जांच किए बिना डिक्रिप्ट करता है. इसका इस्तेमाल, Google से एक्सपोर्ट किए गए डेटा (takeout) को डिक्रिप्ट करने के लिए किया जाता है.
एचटीटीपी अनुरोध
POST https://KACLS_URL/privilegedprivatekeydecrypt
KACLS_URL
को एन्क्रिप्शन कुंजियों के लिए ऐक्सेस कंट्रोल लिस्ट सेवा (केएसीएलएस) के यूआरएल से बदलें.
पाथ पैरामीटर
कोई नहीं.
अनुरोध का मुख्य भाग
अनुरोध के मुख्य भाग में नीचे दिए गए स्ट्रक्चर वाला डेटा होता है:
JSON के काेड में दिखाना |
{
"authentication": string,
"algorithm": string,
"encrypted_data_encryption_key": string,
"rsa_oaep_label": string,
"reason": string,
"spki_hash": string,
"spki_hash_algorithm": string,
"wrapped_private_key": string
}
|
फ़ील्ड |
authentication |
string
पहचान की पुष्टि करने वाली सेवा देने वाली कंपनी (IdP) से जारी किया गया जेडब्लयूटी, जिसमें यह जानकारी होती है कि उपयोगकर्ता कौन है. पुष्टि करने वाले टोकन देखें.
|
algorithm |
string
एन्वलप एन्क्रिप्शन में, डेटा एन्क्रिप्शन की (डीईके) को एन्क्रिप्ट करने के लिए इस्तेमाल किया गया एल्गोरिद्म.
|
encrypted_data_encryption_key |
string (UTF-8)
Base64 से कोड में बदली गई, एन्क्रिप्ट (सुरक्षित) की गई कॉन्टेंट एन्क्रिप्शन पासकोड. इसे निजी पासकोड से जुड़ी सार्वजनिक पासकोड से एन्क्रिप्ट (सुरक्षित) किया जाता है. ज़्यादा से ज़्यादा साइज़: 1 केबी.
|
rsa_oaep_label |
string
अगर एल्गोरिदम RSAES-OAEP है, तो Base64 में एन्कोड किया गया लेबल L. अगर एल्गोरिदम RSAES-OAEP नहीं है, तो इस फ़ील्ड को अनदेखा कर दिया जाता है.
|
reason |
string (UTF-8)
पास-थ्रू JSON स्ट्रिंग, जो कार्रवाई के बारे में ज़्यादा जानकारी देती है. दिए गए JSON को दिखाने से पहले, उसे साफ़ किया जाना चाहिए. ज़्यादा से ज़्यादा साइज़: 1 केबी.
|
spki_hash |
string
ऐक्सेस की जा रही निजी कुंजी के DER कोड में बदले गए SubjectPublicKeyInfo का स्टैंडर्ड base64 कोड में बदला गया डाइजेस्ट.
|
spki_hash_algorithm |
string
spki_hash बनाने के लिए इस्तेमाल किया गया एल्गोरिदम. यह "SHA-256" हो सकता है.
|
wrapped_private_key |
string
Base64 से कोड में बदली गई रैप की गई निजी कुंजी. ज़्यादा से ज़्यादा साइज़: 8 केबी.
|
जवाब का मुख्य भाग
अगर यह तरीका काम करता है, तो यह base64 डेटा एन्क्रिप्शन पासकोड दिखाता है. इस कुंजी का इस्तेमाल, क्लाइंट-साइड पर मैसेज के मुख्य हिस्से को डिक्रिप्ट करने के लिए किया जाता है.
अगर ऑपरेशन पूरा नहीं होता है, तो गड़बड़ी का स्ट्रक्चर्ड जवाब दिया जाता है.
JSON के काेड में दिखाना |
{
"data_encryption_key": string
}
|
फ़ील्ड |
data_encryption_key |
string
Base64 में कोड में बदली गई डेटा एन्क्रिप्शन की.
|
उदाहरण
इस उदाहरण में, privilegedprivatekeydecrypt
तरीके के लिए अनुरोध और रिस्पॉन्स का सैंपल दिया गया है.
अनुरोध
POST https://mykacls.example.org/v1/privilegedprivatekeydecrypt
{
"wrapped_private_key": "wHrlNOTI9mU6PBdqiq7EQA...",
"encrypted_data_encryption_key": "dGVzdCB3cmFwcGVkIGRlaw...",
"authentication": "eyJhbGciOi...",
"spki_hash": "LItGzrmjSFD57QdrY1dcLwYmSwBXzhQLAA6zVcen+r0=",
"spki_hash_algorithm": "SHA-256",
"algorithm": "RSA/ECB/PKCS1Padding",
"reason": "admin decrypt"
}
जवाब
{
"data_encryption_key": "akRQtv3nr+jUhcFL6JmKzB+WzUxbkkMyW5kQsqGUAFc"
}
जब तक कुछ अलग से न बताया जाए, तब तक इस पेज की सामग्री को Creative Commons Attribution 4.0 License के तहत और कोड के नमूनों को Apache 2.0 License के तहत लाइसेंस मिला है. ज़्यादा जानकारी के लिए, Google Developers साइट नीतियां देखें. Oracle और/या इससे जुड़ी हुई कंपनियों का, Java एक रजिस्टर किया हुआ ट्रेडमार्क है.
आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया.
[null,null,["आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया."],[[["\u003cp\u003eDecrypts data exported from Google, like takeout, without checking private key ACLs.\u003c/p\u003e\n"],["\u003cp\u003eUses a \u003ccode\u003ePOST\u003c/code\u003e request to the \u003ccode\u003e/privilegedprivatekeydecrypt\u003c/code\u003e endpoint, providing authentication and encryption details in the request body.\u003c/p\u003e\n"],["\u003cp\u003eReturns the base64-encoded data encryption key upon successful decryption, which is used for client-side decryption of the message body.\u003c/p\u003e\n"],["\u003cp\u003eIn case of failure, the API returns a structured error reply.\u003c/p\u003e\n"]]],["This content describes a decryption process for data exported from Google, specifically using the `privilegedprivatekeydecrypt` method. A POST request is sent with a JSON body including an authentication token, encrypted data encryption key, wrapped private key, hashing information, the encryption algorithm, and a reason string. Upon successful decryption, the response returns a base64-encoded data encryption key, which is to be used for decrypting the message body. The data is not decrypted without checking the key's ACL.\n"],null,["# Method: privilegedprivatekeydecrypt\n\nDecrypts without checking the wrapped private key ACL. It's used to decrypt the\ndata exported ([takeout](https://support.google.com/a/answer/100458)) from Google.\n\n### HTTP request\n\n`POST https://`\u003cvar translate=\"no\"\u003eKACLS_URL\u003c/var\u003e`/privilegedprivatekeydecrypt`\n\nReplace \u003cvar translate=\"no\"\u003eKACLS_URL\u003c/var\u003e with the Key Access Control List\nService (KACLS) URL.\n\n### Path parameters\n\nNone.\n\n### Request body\n\nThe request body contains data with the following structure:\n\n| JSON representation ||\n|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|---|\n| ``` { \"authentication\": string, \"algorithm\": string, \"encrypted_data_encryption_key\": string, \"rsa_oaep_label\": string, \"reason\": string, \"spki_hash\": string, \"spki_hash_algorithm\": string, \"wrapped_private_key\": string } ``` |\n\n| Fields ||\n|---------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| `authentication` | `string` A JWT issued by the identity provider (IdP) asserting who the user is. See [authentication tokens](/workspace/cse/reference/authentication-tokens). |\n| `algorithm` | `string` The algorithm that was used to encrypt the Data Encryption Key (DEK) in envelope encryption. |\n| `encrypted_data_encryption_key` | `string (UTF-8)` Base64-encoded encrypted content encryption key, which is encrypted with the public key associated with the private key. Max size: 1 KB. |\n| `rsa_oaep_label` | `string` Base64-encoded label L, if the algorithm is RSAES-OAEP. If the algorithm is not RSAES-OAEP, this field is ignored. |\n| `reason` | `string (UTF-8)` A passthrough JSON string providing additional context about the operation. The JSON provided should be sanitized before being displayed. Max size: 1 KB. |\n| `spki_hash` | `string` Standard base64-encoded digest of the DER-encoded `SubjectPublicKeyInfo` of the private key being accessed. |\n| `spki_hash_algorithm` | `string` Algorithm used to produce `spki_hash`. Can be \"SHA-256\". |\n| `wrapped_private_key` | `string` The base64-encoded wrapped private key. Max size: 8 KB. |\n\n### Response body\n\nIf successful, this method returns the base64 data encryption key. This key is\nused client-side to decrypt the message body.\n\nIf the operation fails, a\n[structured error reply](/workspace/cse/reference/structured-errors)\nis returned.\n\n| JSON representation ||\n|-------------------------------------------|---|\n| ``` { \"data_encryption_key\": string } ``` |\n\n| Fields ||\n|-----------------------|------------------------------------------------|\n| `data_encryption_key` | `string` A base64-encoded data encryption key. |\n\n### Example\n\nThis example provides a sample request and response for the\n`privilegedprivatekeydecrypt` method.\n\n#### Request\n\n POST https://mykacls.example.org/v1/privilegedprivatekeydecrypt\n\n {\n \"wrapped_private_key\": \"wHrlNOTI9mU6PBdqiq7EQA...\",\n \"encrypted_data_encryption_key\": \"dGVzdCB3cmFwcGVkIGRlaw...\",\n \"authentication\": \"eyJhbGciOi...\",\n \"spki_hash\": \"LItGzrmjSFD57QdrY1dcLwYmSwBXzhQLAA6zVcen+r0=\",\n \"spki_hash_algorithm\": \"SHA-256\",\n \"algorithm\": \"RSA/ECB/PKCS1Padding\",\n \"reason\": \"admin decrypt\"\n }\n\n#### Response\n\n {\n \"data_encryption_key\": \"akRQtv3nr+jUhcFL6JmKzB+WzUxbkkMyW5kQsqGUAFc\"\n }"]]