रैप किया गया डेटा एन्क्रिप्ट (सुरक्षित) करने की कुंजी (DEK) और उससे जुड़ा डेटा दिखाता है. डोमेन एडमिन Google Drive में इंपोर्ट किए गए डेटा को एक साथ एन्क्रिप्ट (सुरक्षित) करने के लिए, इस तरीके का इस्तेमाल करें.
ज़्यादा जानकारी के लिए, डेटा को एन्क्रिप्ट (सुरक्षित) करके डिक्रिप्ट करें लेख पढ़ें.
एचटीटीपी अनुरोध
POST https://BASE_URL/privilegedwrap
BASE_URL
को बेस यूआरएल से बदलें.
पाथ के पैरामीटर
कोई नहीं.
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में इस तरह का डेटा शामिल होता है:
जेएसओएन के काेड में दिखाना | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
फ़ील्ड | |
---|---|
authentication |
पहचान देने वाली सेवा (IdP) की ओर से जारी किया गया जेडब्लयूटी, जिससे यह पता चलता हो कि उपयोगकर्ता कौन है. पुष्टि करने के टोकन देखें. |
key |
base64 कोड में बदला गया DEK. ज़्यादा से ज़्यादा साइज़: 128 बाइट. |
perimeter_id |
यह दस्तावेज़ की जगह से जुड़ी एक वैकल्पिक वैल्यू होती है. इसका इस्तेमाल यह चुनने के लिए किया जा सकता है कि रैप किए जाने के दौरान, किस परिमाप को चुना जाएगा. |
reason |
पासथ्रू JSON स्ट्रिंग, जो कार्रवाई के बारे में ज़्यादा जानकारी देती है. यह ज़रूरी है कि आपने जो JSON कोड भेजा है उसे दिखाए जाने से पहले साफ़ किया जाए. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
resource_name |
DEK की मदद से एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के लिए आइडेंटिफ़ायर. |
जवाब का मुख्य भाग
कामयाब होने पर, यह तरीका एक ओपेक बाइनरी ऑब्जेक्ट दिखाता है जिसे Google Workspace, एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के साथ सेव करता है. साथ ही, बाद की किसी भी कुंजी को खोलने की कार्रवाई में, इसे ऐसे ही भेजा जाता है.
अगर कार्रवाई नहीं हो पाती, तो स्ट्रक्चर्ड गड़बड़ी का जवाब दिखता है.
बाइनरी ऑब्जेक्ट में, एन्क्रिप्ट (सुरक्षित) किए गए DEK की इकलौती कॉपी होनी चाहिए. लागू करने के तरीके से जुड़ा खास डेटा इसमें सेव किया जा सकता है.
डीईके को कुंजी ऐक्सेस कंट्रोल लिस्ट सर्विस (केएसीएलएस) सिस्टम में सेव न करें.
इसके बजाय, डीईके को एन्क्रिप्ट (सुरक्षित) करें और wrapped_key
ऑब्जेक्ट में दिखाएं. इससे दस्तावेज़ और उसकी कुंजियों के बीच, लाइफ़टाइम में अंतर नहीं होता है. उदाहरण के लिए,
यह पक्का करना कि उपयोगकर्ता के अनुरोध करने पर उसका डेटा पूरी तरह से मिटा दिया जाए
या यह पक्का करने के लिए कि बैकअप से वापस लाए गए पिछले वर्शन डिक्रिप्ट किए जा सकते हैं.
जेएसओएन के काेड में दिखाना | |
---|---|
{ "wrapped_key": string } |
फ़ील्ड | |
---|---|
wrapped_key |
base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
उदाहरण
इस उदाहरण में, privilegedwrap
तरीके के लिए, अनुरोध और रिस्पॉन्स का एक सैंपल दिया गया है.
अनुरोध
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
जवाब
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}