পদ্ধতি: privilegedwrap

একটি মোড়ানো ডেটা এনক্রিপশন কী (DEK) এবং সংশ্লিষ্ট ডেটা প্রদান করে। একটি ডোমেন প্রশাসকের দ্বারা প্রচুর পরিমাণে Google ড্রাইভে আমদানি করা ডেটা এনক্রিপ্ট করতে এই পদ্ধতিটি ব্যবহার করুন৷

আরও বিশদ বিবরণের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।

HTTP অনুরোধ

POST https:// BASE_URL /privilegedwrap

বেস URL দিয়ে BASE_URL প্রতিস্থাপন করুন।

পাথ প্যারামিটার

কোনোটিই নয়।

শরীরের অনুরোধ

অনুরোধের অংশে নিম্নলিখিত কাঠামো সহ ডেটা রয়েছে:

JSON প্রতিনিধিত্ব
{
  "authentication": string,
  "key": string,
  "perimeter_id": string,
  "reason": string,
  "resource_name": string
}
ক্ষেত্র
authentication

string

পরিচয় প্রদানকারী (আইডিপি) দ্বারা জারি করা একটি JWT যা নিশ্চিত করে যে ব্যবহারকারী কে। প্রমাণীকরণ টোকেন দেখুন।

key

string

বেস64-এনকোডেড DEK। সর্বোচ্চ আকার: 128 বাইট।

perimeter_id

string (UTF-8)

নথির অবস্থানের সাথে বাঁধা একটি ঐচ্ছিক মান যা মোড়ক খোলার সময় কোন পরিধি পরীক্ষা করা হবে তা চয়ন করতে ব্যবহার করা যেতে পারে।

reason

string (UTF-8)

একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB।

resource_name

string (UTF-8)

DEK দ্বারা এনক্রিপ্ট করা বস্তুর জন্য একটি শনাক্তকারী।

প্রতিক্রিয়া শরীর

সফল হলে, এই পদ্ধতিটি একটি অস্বচ্ছ বাইনারি অবজেক্ট ফেরত দেয় যা এনক্রিপ্ট করা অবজেক্টের সাথে Google Workspace দ্বারা সংরক্ষণ করা হয় এবং পরবর্তী যেকোন কী আনর্যাপিং অপারেশনে যেভাবে আছে সেভাবে পাঠানো হয়।

অপারেশন ব্যর্থ হলে, একটি কাঠামোগত ত্রুটির উত্তর ফেরত দেওয়া হয়।

বাইনারি অবজেক্টে এনক্রিপ্ট করা DEK এর একমাত্র অনুলিপি থাকা উচিত, বাস্তবায়নের নির্দিষ্ট ডেটা এতে সংরক্ষণ করা যেতে পারে।

কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (কেএসিএলএস) সিস্টেমে DEK সংরক্ষণ করবেন না, পরিবর্তে এটি এনক্রিপ্ট করুন এবং এটি wrapped_key অবজেক্টে ফেরত দিন। এটি নথি এবং এর কীগুলির মধ্যে আজীবন বৈষম্য প্রতিরোধ করে। উদাহরণস্বরূপ, ব্যবহারকারীর ডেটা অনুরোধ করার সময় সম্পূর্ণরূপে মুছে ফেলা হয়েছে তা নিশ্চিত করা বা ব্যাকআপ থেকে পুনরুদ্ধার করা আগের সংস্করণগুলি ডিক্রিপ্টযোগ্য কিনা তা নিশ্চিত করা।

JSON প্রতিনিধিত্ব
{
  "wrapped_key": string
}
ক্ষেত্র
wrapped_key

string

বেস64-এনকোডেড বাইনারি অবজেক্ট। সর্বোচ্চ আকার: 1 KB।

উদাহরণ

এই উদাহরণটি privilegedwrap পদ্ধতির জন্য একটি নমুনা অনুরোধ এবং প্রতিক্রিয়া প্রদান করে।

অনুরোধ

POST https://mykacls.example.com/v1/privilegedwrap

{
   "key":"wHrlNOTI9mU6PBdqiq7EQA==",
   "resource_name": "wdwqd…",
   "authentication": "eyJhbGciOi…",
   "reason": "admin import"
}

প্রতিক্রিয়া

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}
,

একটি মোড়ানো ডেটা এনক্রিপশন কী (DEK) এবং সংশ্লিষ্ট ডেটা প্রদান করে। একটি ডোমেন প্রশাসকের দ্বারা প্রচুর পরিমাণে Google ড্রাইভে আমদানি করা ডেটা এনক্রিপ্ট করতে এই পদ্ধতিটি ব্যবহার করুন৷

আরও বিশদ বিবরণের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।

HTTP অনুরোধ

POST https:// BASE_URL /privilegedwrap

বেস URL দিয়ে BASE_URL প্রতিস্থাপন করুন।

পাথ প্যারামিটার

কোনোটিই নয়।

শরীরের অনুরোধ

অনুরোধের অংশে নিম্নলিখিত কাঠামো সহ ডেটা রয়েছে:

JSON প্রতিনিধিত্ব
{
  "authentication": string,
  "key": string,
  "perimeter_id": string,
  "reason": string,
  "resource_name": string
}
ক্ষেত্র
authentication

string

পরিচয় প্রদানকারী (আইডিপি) দ্বারা জারি করা একটি JWT যা নিশ্চিত করে যে ব্যবহারকারী কে। প্রমাণীকরণ টোকেন দেখুন।

key

string

বেস64-এনকোডেড DEK। সর্বোচ্চ আকার: 128 বাইট।

perimeter_id

string (UTF-8)

নথির অবস্থানের সাথে বাঁধা একটি ঐচ্ছিক মান যা মোড়ক খোলার সময় কোন পরিধি পরীক্ষা করা হবে তা চয়ন করতে ব্যবহার করা যেতে পারে।

reason

string (UTF-8)

একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB।

resource_name

string (UTF-8)

DEK দ্বারা এনক্রিপ্ট করা বস্তুর জন্য একটি শনাক্তকারী।

প্রতিক্রিয়া শরীর

সফল হলে, এই পদ্ধতিটি একটি অস্বচ্ছ বাইনারি অবজেক্ট ফেরত দেয় যা এনক্রিপ্ট করা অবজেক্টের সাথে Google Workspace দ্বারা সংরক্ষণ করা হয় এবং পরবর্তী যেকোন কী আনর্যাপিং অপারেশনে যেভাবে আছে সেভাবে পাঠানো হয়।

অপারেশন ব্যর্থ হলে, একটি কাঠামোগত ত্রুটির উত্তর ফেরত দেওয়া হয়।

বাইনারি অবজেক্টে এনক্রিপ্ট করা DEK এর একমাত্র অনুলিপি থাকা উচিত, বাস্তবায়নের নির্দিষ্ট ডেটা এতে সংরক্ষণ করা যেতে পারে।

কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (কেএসিএলএস) সিস্টেমে DEK সংরক্ষণ করবেন না, পরিবর্তে এটি এনক্রিপ্ট করুন এবং এটি wrapped_key অবজেক্টে ফেরত দিন। এটি নথি এবং এর কীগুলির মধ্যে আজীবন বৈষম্য প্রতিরোধ করে। উদাহরণস্বরূপ, ব্যবহারকারীর ডেটা অনুরোধ করার সময় সম্পূর্ণরূপে মুছে ফেলা হয়েছে তা নিশ্চিত করা বা ব্যাকআপ থেকে পুনরুদ্ধার করা আগের সংস্করণগুলি ডিক্রিপ্টযোগ্য কিনা তা নিশ্চিত করা।

JSON প্রতিনিধিত্ব
{
  "wrapped_key": string
}
ক্ষেত্র
wrapped_key

string

বেস64-এনকোডেড বাইনারি অবজেক্ট। সর্বোচ্চ আকার: 1 KB।

উদাহরণ

এই উদাহরণটি privilegedwrap পদ্ধতির জন্য একটি নমুনা অনুরোধ এবং প্রতিক্রিয়া প্রদান করে।

অনুরোধ

POST https://mykacls.example.com/v1/privilegedwrap

{
   "key":"wHrlNOTI9mU6PBdqiq7EQA==",
   "resource_name": "wdwqd…",
   "authentication": "eyJhbGciOi…",
   "reason": "admin import"
}

প্রতিক্রিয়া

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}
,

একটি মোড়ানো ডেটা এনক্রিপশন কী (DEK) এবং সংশ্লিষ্ট ডেটা প্রদান করে। একটি ডোমেন প্রশাসকের দ্বারা প্রচুর পরিমাণে Google ড্রাইভে আমদানি করা ডেটা এনক্রিপ্ট করতে এই পদ্ধতিটি ব্যবহার করুন৷

আরও বিশদ বিবরণের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।

HTTP অনুরোধ

POST https:// BASE_URL /privilegedwrap

বেস URL দিয়ে BASE_URL প্রতিস্থাপন করুন।

পাথ প্যারামিটার

কোনোটিই নয়।

শরীরের অনুরোধ

অনুরোধের অংশে নিম্নলিখিত কাঠামো সহ ডেটা রয়েছে:

JSON প্রতিনিধিত্ব
{
  "authentication": string,
  "key": string,
  "perimeter_id": string,
  "reason": string,
  "resource_name": string
}
ক্ষেত্র
authentication

string

পরিচয় প্রদানকারী (আইডিপি) দ্বারা জারি করা একটি JWT যা নিশ্চিত করে যে ব্যবহারকারী কে। প্রমাণীকরণ টোকেন দেখুন।

key

string

বেস64-এনকোডেড DEK। সর্বোচ্চ আকার: 128 বাইট।

perimeter_id

string (UTF-8)

নথির অবস্থানের সাথে বাঁধা একটি ঐচ্ছিক মান যা মোড়ক খোলার সময় কোন পরিধি পরীক্ষা করা হবে তা চয়ন করতে ব্যবহার করা যেতে পারে।

reason

string (UTF-8)

একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB।

resource_name

string (UTF-8)

DEK দ্বারা এনক্রিপ্ট করা বস্তুর জন্য একটি শনাক্তকারী।

প্রতিক্রিয়া শরীর

সফল হলে, এই পদ্ধতিটি একটি অস্বচ্ছ বাইনারি অবজেক্ট ফেরত দেয় যা এনক্রিপ্ট করা অবজেক্টের সাথে Google Workspace দ্বারা সংরক্ষণ করা হয় এবং পরবর্তী যেকোন কী আনর্যাপিং অপারেশনে যেভাবে আছে সেভাবে পাঠানো হয়।

অপারেশন ব্যর্থ হলে, একটি কাঠামোগত ত্রুটির উত্তর ফেরত দেওয়া হয়।

বাইনারি অবজেক্টে এনক্রিপ্ট করা DEK এর একমাত্র অনুলিপি থাকা উচিত, বাস্তবায়নের নির্দিষ্ট ডেটা এতে সংরক্ষণ করা যেতে পারে।

কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (কেএসিএলএস) সিস্টেমে DEK সংরক্ষণ করবেন না, পরিবর্তে এটি এনক্রিপ্ট করুন এবং এটি wrapped_key অবজেক্টে ফেরত দিন। এটি নথি এবং এর কীগুলির মধ্যে আজীবন বৈষম্য প্রতিরোধ করে। উদাহরণস্বরূপ, ব্যবহারকারীর ডেটা অনুরোধ করার সময় সম্পূর্ণরূপে মুছে ফেলা হয়েছে তা নিশ্চিত করা বা ব্যাকআপ থেকে পুনরুদ্ধার করা আগের সংস্করণগুলি ডিক্রিপ্টযোগ্য কিনা তা নিশ্চিত করা।

JSON প্রতিনিধিত্ব
{
  "wrapped_key": string
}
ক্ষেত্র
wrapped_key

string

বেস64-এনকোডেড বাইনারি অবজেক্ট। সর্বোচ্চ আকার: 1 KB।

উদাহরণ

এই উদাহরণটি privilegedwrap পদ্ধতির জন্য একটি নমুনা অনুরোধ এবং প্রতিক্রিয়া প্রদান করে।

অনুরোধ

POST https://mykacls.example.com/v1/privilegedwrap

{
   "key":"wHrlNOTI9mU6PBdqiq7EQA==",
   "resource_name": "wdwqd…",
   "authentication": "eyJhbGciOi…",
   "reason": "admin import"
}

প্রতিক্রিয়া

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}
,

একটি মোড়ানো ডেটা এনক্রিপশন কী (DEK) এবং সংশ্লিষ্ট ডেটা প্রদান করে। একটি ডোমেন প্রশাসকের দ্বারা প্রচুর পরিমাণে Google ড্রাইভে আমদানি করা ডেটা এনক্রিপ্ট করতে এই পদ্ধতিটি ব্যবহার করুন৷

আরও বিশদ বিবরণের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।

HTTP অনুরোধ

POST https:// BASE_URL /privilegedwrap

বেস URL দিয়ে BASE_URL প্রতিস্থাপন করুন।

পাথ প্যারামিটার

কোনোটিই নয়।

শরীরের অনুরোধ

অনুরোধের অংশে নিম্নলিখিত কাঠামো সহ ডেটা রয়েছে:

JSON প্রতিনিধিত্ব
{
  "authentication": string,
  "key": string,
  "perimeter_id": string,
  "reason": string,
  "resource_name": string
}
ক্ষেত্র
authentication

string

পরিচয় প্রদানকারী (আইডিপি) দ্বারা জারি করা একটি JWT যা নিশ্চিত করে যে ব্যবহারকারী কে। প্রমাণীকরণ টোকেন দেখুন।

key

string

বেস64-এনকোডেড DEK। সর্বোচ্চ আকার: 128 বাইট।

perimeter_id

string (UTF-8)

নথির অবস্থানের সাথে বাঁধা একটি ঐচ্ছিক মান যা মোড়ক খোলার সময় কোন পরিধি পরীক্ষা করা হবে তা চয়ন করতে ব্যবহার করা যেতে পারে।

reason

string (UTF-8)

একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB।

resource_name

string (UTF-8)

DEK দ্বারা এনক্রিপ্ট করা বস্তুর জন্য একটি শনাক্তকারী।

প্রতিক্রিয়া শরীর

সফল হলে, এই পদ্ধতিটি একটি অস্বচ্ছ বাইনারি অবজেক্ট ফেরত দেয় যা এনক্রিপ্ট করা অবজেক্টের সাথে Google Workspace দ্বারা সংরক্ষণ করা হয় এবং পরবর্তী যেকোন কী আনর্যাপিং অপারেশনে যেভাবে আছে সেভাবে পাঠানো হয়।

অপারেশন ব্যর্থ হলে, একটি কাঠামোগত ত্রুটির উত্তর ফেরত দেওয়া হয়।

বাইনারি অবজেক্টে এনক্রিপ্ট করা DEK এর একমাত্র অনুলিপি থাকা উচিত, বাস্তবায়নের নির্দিষ্ট ডেটা এতে সংরক্ষণ করা যেতে পারে।

কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (কেএসিএলএস) সিস্টেমে DEK সংরক্ষণ করবেন না, পরিবর্তে এটি এনক্রিপ্ট করুন এবং এটি wrapped_key অবজেক্টে ফেরত দিন। এটি নথি এবং এর কীগুলির মধ্যে আজীবন বৈষম্য প্রতিরোধ করে। উদাহরণস্বরূপ, ব্যবহারকারীর ডেটা অনুরোধ করার সময় সম্পূর্ণরূপে মুছে ফেলা হয়েছে তা নিশ্চিত করা বা ব্যাকআপ থেকে পুনরুদ্ধার করা আগের সংস্করণগুলি ডিক্রিপ্টযোগ্য কিনা তা নিশ্চিত করা।

JSON প্রতিনিধিত্ব
{
  "wrapped_key": string
}
ক্ষেত্র
wrapped_key

string

বেস64-এনকোডেড বাইনারি অবজেক্ট। সর্বোচ্চ আকার: 1 KB।

উদাহরণ

এই উদাহরণটি privilegedwrap পদ্ধতির জন্য একটি নমুনা অনুরোধ এবং প্রতিক্রিয়া প্রদান করে।

অনুরোধ

POST https://mykacls.example.com/v1/privilegedwrap

{
   "key":"wHrlNOTI9mU6PBdqiq7EQA==",
   "resource_name": "wdwqd…",
   "authentication": "eyJhbGciOi…",
   "reason": "admin import"
}

প্রতিক্রিয়া

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}