यह फ़ंक्शन, रैप की गई डेटा एन्क्रिप्शन की (डीईके) और उससे जुड़ा डेटा दिखाता है. इस तरीके का इस्तेमाल करके, डोमेन एडमिन Google Drive में एक साथ कई फ़ाइलें इंपोर्ट कर सकता है.
ज़्यादा जानकारी के लिए, डेटा को एन्क्रिप्ट (सुरक्षित) और डिक्रिप्ट (सुरक्षित तरीके से बदलना) करना लेख पढ़ें.
एचटीटीपी अनुरोध
POST https://KACLS_URL/privilegedwrap
KACLS_URL की जगह, कुंजी ऐक्सेस कंट्रोल लिस्ट (केएसीएल) सेवा का यूआरएल डालें.
पाथ पैरामीटर
कोई नहीं.
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, इस स्ट्रक्चर का डेटा शामिल होता है:
| JSON के काेड में दिखाना | |
|---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
|
| फ़ील्ड | |
|---|---|
authentication |
यह आइडेंटिटी प्रोवाइडर (IdP) की ओर से जारी किया गया JWT है. इससे यह पता चलता है कि उपयोगकर्ता कौन है. पुष्टि करने वाले टोकन देखें. |
key |
base64 कोड में बदला गया डीईके. ज़्यादा से ज़्यादा साइज़: 128 बाइट. |
perimeter_id |
यह दस्तावेज़ की जगह से जुड़ी एक ऐसी वैल्यू है जिसका इस्तेमाल किया जा सकता है. इससे यह तय किया जा सकता है कि अनरैप करते समय, किस पेरीमीटर की जांच की जाए. |
reason |
यह एक पासथ्रू JSON स्ट्रिंग है. इससे ऑपरेशन के बारे में अतिरिक्त जानकारी मिलती है. दिखाने से पहले, दिए गए JSON को सैनिटाइज़ किया जाना चाहिए. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
resource_name |
डीईके से एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के लिए आइडेंटिफ़ायर. |
जवाब का मुख्य भाग
अगर यह तरीका काम करता है, तो यह एक ओपेक बाइनरी ऑब्जेक्ट दिखाता है. इसे Google Workspace, एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के साथ सेव करता है. साथ ही, इसे कुंजी को अनरैप करने की किसी भी अगली कार्रवाई में, बिना किसी बदलाव के भेजा जाता है.
अगर ऑपरेशन पूरा नहीं होता है, तो स्ट्रक्चर्ड गड़बड़ी वाला जवाब मिलता है.
बाइनरी ऑब्जेक्ट में, एन्क्रिप्ट की गई डीईके की सिर्फ़ एक कॉपी होनी चाहिए. इसमें, लागू करने से जुड़ा डेटा सेव किया जा सकता है.
DEK को कुंजी ऐक्सेस कंट्रोल लिस्ट सर्विस (केएसीएलएस) सिस्टम में सेव न करें. इसके बजाय, इसे एन्क्रिप्ट (सुरक्षित) करें और wrapped_key ऑब्जेक्ट में वापस भेजें. इससे दस्तावेज़ और उसकी कुंजियों के बीच, लाइफ़टाइम के अंतर को रोका जा सकता है. उदाहरण के लिए, यह पक्का करने के लिए कि जब कोई उपयोगकर्ता अपने डेटा को मिटाने का अनुरोध करे, तो उसका डेटा पूरी तरह से मिटा दिया जाए. इसके अलावा, यह पक्का करने के लिए कि बैकअप से रीस्टोर किए गए पिछले वर्शन को डिक्रिप्ट किया जा सके.
| JSON के काेड में दिखाना | |
|---|---|
{ "wrapped_key": string } |
|
| फ़ील्ड | |
|---|---|
wrapped_key |
base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
उदाहरण
इस उदाहरण में, privilegedwrap तरीके के लिए अनुरोध और जवाब का सैंपल दिया गया है.
अनुरोध
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
जवाब
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}