메서드: privilegedwrap

래핑된 데이터 암호화 키 (DEK) 및 관련 데이터를 반환합니다. 사용 도메인에서 Google Drive로 가져온 데이터를 일괄적으로 암호화하는 방법 관리자에게 문의하세요

자세한 내용은 암호화 및 데이터를 복호화합니다.

HTTP 요청

POST https://BASE_URL/privilegedwrap

BASE_URL을 기준 URL로 바꿉니다.

경로 매개변수

없음

요청 본문

요청 본문에는 다음과 같은 구조의 데이터가 포함됩니다.

JSON 표현
{
  "authentication": string,
  "key": string,
  "perimeter_id": string,
  "reason": string,
  "resource_name": string
}
필드
authentication

string

사용자가 누구인지 어설션하기 위해 ID 공급업체 (IdP)에서 발급한 JWT입니다. 인증 토큰을 참조하세요.

key

string

base64로 인코딩된 DEK입니다. 최대 크기: 128바이트

perimeter_id

string (UTF-8)

래핑 해제 시 확인할 경계를 선택하는 데 사용할 수 있는 문서 위치에 연결된 선택적 값입니다.

reason

string (UTF-8)

작업에 대한 추가 컨텍스트를 제공하는 패스 스루 JSON 문자열입니다. 제공된 JSON은 표시하기 전에 정리해야 합니다. 최대 크기: 1KB

resource_name

string (UTF-8)

DEK로 암호화된 객체의 식별자입니다.

응답 본문

성공할 경우 이 메서드는 저장되는 불투명 바이너리 객체를 반환합니다. 암호화된 객체에 따라 Google Workspace에서 전송되고 이후 키의 래핑 해제 작업을 지원합니다.

작업에 실패하면 구조화된 오류 답장 반환됩니다.

바이너리 객체에는 암호화된 DEK의 유일한 사본이 있어야 하며, 구현 관련 데이터를 저장할 수 있습니다.

키 액세스 제어 목록 서비스 (KACLS) 시스템에 DEK를 저장하지 않습니다. 대신 이를 암호화하여 wrapped_key 객체에 반환합니다. 이렇게 하면 전체 기간 불일치를 방지합니다. 예를 들어 사용자가 요청할 때 사용자의 데이터가 완전히 완전히 삭제되도록 하기 위해 백업에서 복원된 이전 버전이 복호화될 수 있는지 확인해야 합니다

JSON 표현
{
  "wrapped_key": string
}
필드
wrapped_key

string

base64로 인코딩된 바이너리 객체입니다. 최대 크기: 1KB

이 예시에서는 privilegedwrap의 샘플 요청과 응답을 제공합니다. 메서드를 사용하여 축소하도록 요청합니다.

요청

POST https://mykacls.example.com/v1/privilegedwrap

{
   "key":"wHrlNOTI9mU6PBdqiq7EQA==",
   "resource_name": "wdwqd…",
   "authentication": "eyJhbGciOi…",
   "reason": "admin import"
}

응답

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}