在特权上下文中解密从 Google 导出的数据。以前称为 TakeoutUnwrap
。返回使用 wrap
封装的数据加密密钥 (DEK),而无需检查原始文档或文件访问控制列表 (ACL)。如需查看示例用例,请参阅 Google 导出。
HTTP 请求
POST https://KACLS_URL/privilegedunwrap
将 KACLS_URL
替换为密钥访问控制列表服务 (KACLS) 网址。
路径参数
无。
请求正文
请求正文中包含结构如下的数据:
JSON 表示法 | |
---|---|
{ "authentication": string, "reason": string, "resource_name": string, "wrapped_key": string } |
字段 | |
---|---|
authentication |
由声明用户身份的 IdP 发出的 JWT。请参阅身份验证令牌。 |
reason |
直通式 JSON 字符串,提供与操作有关的其他上下文。在显示之前,应先对提供的 JSON 进行清理。大小上限:1 KB。 |
resource_name |
由 DEK 加密的对象的标识符。此值必须与用于封装密钥的 |
wrapped_key |
|
响应正文
如果成功,此方法会返回文档加密密钥。
如果操作失败,应返回结构化错误回复。
JSON 表示法 | |
---|---|
{ "key": string } |
字段 | |
---|---|
key |
base64 编码的 DEK。 |
示例
此示例为 privilegedunwrap
方法提供了示例请求和响应。
请求
POST https://mykacls.example.com/v1/takeout_unwrap
{
"wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"authentication": "eyJhbGciOi…"
"reason": "{client:'takeout' op:'read'}"
"resource_name": "item123"
}
响应
{
"key": "0saNxttLMQULfXuTbRFJzi/QJokN1jW16u0yaNvvLdQ="
}