ラップされた秘密鍵 ACL を確認せずに復号します。Google からエクスポートされたデータ(データ エクスポート)の復号に使用されます。
HTTP リクエスト
POST https://BASE_URL/privilegedprivatekeydecrypt
BASE_URL
は、ベース URL に置き換えます。
パスパラメータ
なし。
リクエスト本文
リクエストの本文には、次の構造のデータが含まれます。
JSON 表現 | |
---|---|
{ "authentication": string, "algorithm": string, "encrypted_data_encryption_key": string, "rsa_oaep_label": string, "reason": string, "spki_hash": string, "spki_hash_algorithm": string, "wrapped_private_key": string } |
フィールド | |
---|---|
authentication |
ユーザー情報を示す ID プロバイダ(IdP)によって発行された JWT。認証トークンをご覧ください。 |
algorithm |
エンベロープ暗号化でのデータ暗号鍵(DEK)の暗号化に使用されたアルゴリズム。 |
encrypted_data_encryption_key |
Base64 でエンコードされた暗号化されたコンテンツ暗号鍵。秘密鍵に関連付けられた公開鍵で暗号化されます。最大サイズ: 1 KB。 |
rsa_oaep_label |
アルゴリズムが RSAES-OAEP の場合は、Base64 エンコードのラベル L。アルゴリズムが RSAES-OAEP でない場合、このフィールドは無視されます。 |
reason |
オペレーションに関する追加のコンテキストを提供するパススルー JSON 文字列。提供された JSON は表示前にサニタイズする必要があります。最大サイズ: 1 KB。 |
spki_hash |
アクセス対象の秘密鍵の DER エンコードされた |
spki_hash_algorithm |
|
wrapped_private_key |
Base64 でエンコードされたラップされた秘密鍵。最大サイズ: 8 KB。 |
レスポンスの本文
成功すると、このメソッドは base64 データ暗号鍵を返します。この鍵は、クライアントサイドでメッセージ本文を復号するために使用されます。
オペレーションが失敗した場合は、構造化エラー応答が返されます。
JSON 表現 | |
---|---|
{ "data_encryption_key": string } |
フィールド | |
---|---|
data_encryption_key |
Base64 でエンコードされたデータ暗号鍵。 |
例
この例では、privilegedprivatekeydecrypt
メソッドのリクエストとレスポンスのサンプルを示します。
リクエスト
POST https://mykacls.example.org/v1/privilegedprivatekeydecrypt
{
"wrapped_private_key": "wHrlNOTI9mU6PBdqiq7EQA...",
"encrypted_data_encryption_key": "dGVzdCB3cmFwcGVkIGRlaw...",
"authentication": "eyJhbGciOi...",
"spki_hash": "LItGzrmjSFD57QdrY1dcLwYmSwBXzhQLAA6zVcen+r0=",
"spki_hash_algorithm": "SHA-256",
"algorithm": "RSA/ECB/PKCS1Padding",
"reason": "admin decrypt"
}
レスポンス
{
"data_encryption_key": "akRQtv3nr+jUhcFL6JmKzB+WzUxbkkMyW5kQsqGUAFc"
}