একটি মোড়ানো ডেটা এনক্রিপশন কী (DEK) এবং সংশ্লিষ্ট ডেটা প্রদান করে। একটি ডোমেন প্রশাসকের দ্বারা প্রচুর পরিমাণে Google ড্রাইভে আমদানি করা ডেটা এনক্রিপ্ট করতে এই পদ্ধতিটি ব্যবহার করুন৷
আরও বিশদ বিবরণের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।
HTTP অনুরোধ
POST https:// BASE_URL /privilegedwrap
বেস URL দিয়ে BASE_URL
প্রতিস্থাপন করুন।
পাথ প্যারামিটার
কোনোটিই নয়।
শরীরের অনুরোধ
অনুরোধের অংশে নিম্নলিখিত কাঠামো সহ ডেটা রয়েছে:
JSON প্রতিনিধিত্ব | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
ক্ষেত্র | |
---|---|
authentication | পরিচয় প্রদানকারী (আইডিপি) দ্বারা জারি করা একটি JWT যা নিশ্চিত করে যে ব্যবহারকারী কে। প্রমাণীকরণ টোকেন দেখুন। |
key | বেস64-এনকোডেড DEK। সর্বোচ্চ আকার: 128 বাইট। |
perimeter_id | নথির অবস্থানের সাথে বাঁধা একটি ঐচ্ছিক মান যা মোড়ক খোলার সময় কোন পরিধি পরীক্ষা করা হবে তা চয়ন করতে ব্যবহার করা যেতে পারে। |
reason | একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB। |
resource_name | DEK দ্বারা এনক্রিপ্ট করা বস্তুর জন্য একটি শনাক্তকারী। |
প্রতিক্রিয়া শরীর
সফল হলে, এই পদ্ধতিটি একটি অস্বচ্ছ বাইনারি অবজেক্ট ফেরত দেয় যা এনক্রিপ্ট করা অবজেক্টের সাথে Google Workspace দ্বারা সংরক্ষণ করা হয় এবং পরবর্তী যেকোন কী আনর্যাপিং অপারেশনে যেভাবে আছে সেভাবে পাঠানো হয়।
অপারেশন ব্যর্থ হলে, একটি কাঠামোগত ত্রুটির উত্তর ফেরত দেওয়া হয়।
বাইনারি অবজেক্টে এনক্রিপ্ট করা DEK এর একমাত্র অনুলিপি থাকা উচিত, বাস্তবায়নের নির্দিষ্ট ডেটা এতে সংরক্ষণ করা যেতে পারে।
কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (কেএসিএলএস) সিস্টেমে DEK সংরক্ষণ করবেন না, পরিবর্তে এটি এনক্রিপ্ট করুন এবং এটি wrapped_key
অবজেক্টে ফেরত দিন। এটি নথি এবং এর কীগুলির মধ্যে আজীবন বৈষম্য প্রতিরোধ করে। উদাহরণস্বরূপ, ব্যবহারকারীর ডেটা অনুরোধ করার সময় সম্পূর্ণরূপে মুছে ফেলা হয়েছে তা নিশ্চিত করা বা ব্যাকআপ থেকে পুনরুদ্ধার করা আগের সংস্করণগুলি ডিক্রিপ্টযোগ্য কিনা তা নিশ্চিত করা।
JSON প্রতিনিধিত্ব | |
---|---|
{ "wrapped_key": string } |
ক্ষেত্র | |
---|---|
wrapped_key | বেস64-এনকোডেড বাইনারি অবজেক্ট। সর্বোচ্চ আকার: 1 KB। |
উদাহরণ
এই উদাহরণটি privilegedwrap
পদ্ধতির জন্য একটি নমুনা অনুরোধ এবং প্রতিক্রিয়া প্রদান করে।
অনুরোধ
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
প্রতিক্রিয়া
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}
একটি মোড়ানো ডেটা এনক্রিপশন কী (DEK) এবং সংশ্লিষ্ট ডেটা প্রদান করে। একটি ডোমেন প্রশাসকের দ্বারা প্রচুর পরিমাণে Google ড্রাইভে আমদানি করা ডেটা এনক্রিপ্ট করতে এই পদ্ধতিটি ব্যবহার করুন৷
আরও বিশদ বিবরণের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।
HTTP অনুরোধ
POST https:// BASE_URL /privilegedwrap
বেস URL দিয়ে BASE_URL
প্রতিস্থাপন করুন।
পাথ প্যারামিটার
কোনোটিই নয়।
শরীরের অনুরোধ
অনুরোধের অংশে নিম্নলিখিত কাঠামো সহ ডেটা রয়েছে:
JSON প্রতিনিধিত্ব | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
ক্ষেত্র | |
---|---|
authentication | পরিচয় প্রদানকারী (আইডিপি) দ্বারা জারি করা একটি JWT যা নিশ্চিত করে যে ব্যবহারকারী কে। প্রমাণীকরণ টোকেন দেখুন। |
key | বেস64-এনকোডেড DEK। সর্বোচ্চ আকার: 128 বাইট। |
perimeter_id | নথির অবস্থানের সাথে বাঁধা একটি ঐচ্ছিক মান যা মোড়ক খোলার সময় কোন পরিধি পরীক্ষা করা হবে তা চয়ন করতে ব্যবহার করা যেতে পারে। |
reason | একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB। |
resource_name | DEK দ্বারা এনক্রিপ্ট করা বস্তুর জন্য একটি শনাক্তকারী। |
প্রতিক্রিয়া শরীর
সফল হলে, এই পদ্ধতিটি একটি অস্বচ্ছ বাইনারি অবজেক্ট ফেরত দেয় যা এনক্রিপ্ট করা অবজেক্টের সাথে Google Workspace দ্বারা সংরক্ষণ করা হয় এবং পরবর্তী যেকোন কী আনর্যাপিং অপারেশনে যেভাবে আছে সেভাবে পাঠানো হয়।
অপারেশন ব্যর্থ হলে, একটি কাঠামোগত ত্রুটির উত্তর ফেরত দেওয়া হয়।
বাইনারি অবজেক্টে এনক্রিপ্ট করা DEK এর একমাত্র অনুলিপি থাকা উচিত, বাস্তবায়নের নির্দিষ্ট ডেটা এতে সংরক্ষণ করা যেতে পারে।
কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (কেএসিএলএস) সিস্টেমে DEK সংরক্ষণ করবেন না, পরিবর্তে এটি এনক্রিপ্ট করুন এবং এটি wrapped_key
অবজেক্টে ফেরত দিন। এটি নথি এবং এর কীগুলির মধ্যে আজীবন বৈষম্য প্রতিরোধ করে। উদাহরণস্বরূপ, ব্যবহারকারীর ডেটা অনুরোধ করার সময় সম্পূর্ণরূপে মুছে ফেলা হয়েছে তা নিশ্চিত করা বা ব্যাকআপ থেকে পুনরুদ্ধার করা আগের সংস্করণগুলি ডিক্রিপ্টযোগ্য কিনা তা নিশ্চিত করা।
JSON প্রতিনিধিত্ব | |
---|---|
{ "wrapped_key": string } |
ক্ষেত্র | |
---|---|
wrapped_key | বেস64-এনকোডেড বাইনারি অবজেক্ট। সর্বোচ্চ আকার: 1 KB। |
উদাহরণ
এই উদাহরণটি privilegedwrap
পদ্ধতির জন্য একটি নমুনা অনুরোধ এবং প্রতিক্রিয়া প্রদান করে।
অনুরোধ
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
প্রতিক্রিয়া
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}
একটি মোড়ানো ডেটা এনক্রিপশন কী (DEK) এবং সংশ্লিষ্ট ডেটা প্রদান করে। একটি ডোমেন প্রশাসকের দ্বারা প্রচুর পরিমাণে Google ড্রাইভে আমদানি করা ডেটা এনক্রিপ্ট করতে এই পদ্ধতিটি ব্যবহার করুন৷
আরও বিশদ বিবরণের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।
HTTP অনুরোধ
POST https:// BASE_URL /privilegedwrap
বেস URL দিয়ে BASE_URL
প্রতিস্থাপন করুন।
পাথ প্যারামিটার
কোনোটিই নয়।
শরীরের অনুরোধ
অনুরোধের অংশে নিম্নলিখিত কাঠামো সহ ডেটা রয়েছে:
JSON প্রতিনিধিত্ব | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
ক্ষেত্র | |
---|---|
authentication | পরিচয় প্রদানকারী (আইডিপি) দ্বারা জারি করা একটি JWT যা নিশ্চিত করে যে ব্যবহারকারী কে। প্রমাণীকরণ টোকেন দেখুন। |
key | বেস64-এনকোডেড DEK। সর্বোচ্চ আকার: 128 বাইট। |
perimeter_id | নথির অবস্থানের সাথে বাঁধা একটি ঐচ্ছিক মান যা মোড়ক খোলার সময় কোন পরিধি পরীক্ষা করা হবে তা চয়ন করতে ব্যবহার করা যেতে পারে। |
reason | একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB। |
resource_name | DEK দ্বারা এনক্রিপ্ট করা বস্তুর জন্য একটি শনাক্তকারী। |
প্রতিক্রিয়া শরীর
সফল হলে, এই পদ্ধতিটি একটি অস্বচ্ছ বাইনারি অবজেক্ট ফেরত দেয় যা এনক্রিপ্ট করা অবজেক্টের সাথে Google Workspace দ্বারা সংরক্ষণ করা হয় এবং পরবর্তী যেকোন কী আনর্যাপিং অপারেশনে যেভাবে আছে সেভাবে পাঠানো হয়।
অপারেশন ব্যর্থ হলে, একটি কাঠামোগত ত্রুটির উত্তর ফেরত দেওয়া হয়।
বাইনারি অবজেক্টে এনক্রিপ্ট করা DEK এর একমাত্র অনুলিপি থাকা উচিত, বাস্তবায়নের নির্দিষ্ট ডেটা এতে সংরক্ষণ করা যেতে পারে।
কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (কেএসিএলএস) সিস্টেমে DEK সংরক্ষণ করবেন না, পরিবর্তে এটি এনক্রিপ্ট করুন এবং এটি wrapped_key
অবজেক্টে ফেরত দিন। এটি নথি এবং এর কীগুলির মধ্যে আজীবন বৈষম্য প্রতিরোধ করে। উদাহরণস্বরূপ, ব্যবহারকারীর ডেটা অনুরোধ করার সময় সম্পূর্ণরূপে মুছে ফেলা হয়েছে তা নিশ্চিত করা বা ব্যাকআপ থেকে পুনরুদ্ধার করা আগের সংস্করণগুলি ডিক্রিপ্টযোগ্য কিনা তা নিশ্চিত করা।
JSON প্রতিনিধিত্ব | |
---|---|
{ "wrapped_key": string } |
ক্ষেত্র | |
---|---|
wrapped_key | বেস64-এনকোডেড বাইনারি অবজেক্ট। সর্বোচ্চ আকার: 1 KB। |
উদাহরণ
এই উদাহরণটি privilegedwrap
পদ্ধতির জন্য একটি নমুনা অনুরোধ এবং প্রতিক্রিয়া প্রদান করে।
অনুরোধ
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
প্রতিক্রিয়া
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}
একটি মোড়ানো ডেটা এনক্রিপশন কী (DEK) এবং সংশ্লিষ্ট ডেটা প্রদান করে। একটি ডোমেন প্রশাসকের দ্বারা প্রচুর পরিমাণে Google ড্রাইভে আমদানি করা ডেটা এনক্রিপ্ট করতে এই পদ্ধতিটি ব্যবহার করুন৷
আরও বিশদ বিবরণের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।
HTTP অনুরোধ
POST https:// BASE_URL /privilegedwrap
বেস URL দিয়ে BASE_URL
প্রতিস্থাপন করুন।
পাথ প্যারামিটার
কোনোটিই নয়।
শরীরের অনুরোধ
অনুরোধের অংশে নিম্নলিখিত কাঠামো সহ ডেটা রয়েছে:
JSON প্রতিনিধিত্ব | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
ক্ষেত্র | |
---|---|
authentication | পরিচয় প্রদানকারী (আইডিপি) দ্বারা জারি করা একটি JWT যা নিশ্চিত করে যে ব্যবহারকারী কে। প্রমাণীকরণ টোকেন দেখুন। |
key | বেস64-এনকোডেড DEK। সর্বোচ্চ আকার: 128 বাইট। |
perimeter_id | নথির অবস্থানের সাথে বাঁধা একটি ঐচ্ছিক মান যা মোড়ক খোলার সময় কোন পরিধি পরীক্ষা করা হবে তা চয়ন করতে ব্যবহার করা যেতে পারে। |
reason | একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB। |
resource_name | DEK দ্বারা এনক্রিপ্ট করা বস্তুর জন্য একটি শনাক্তকারী। |
প্রতিক্রিয়া শরীর
সফল হলে, এই পদ্ধতিটি একটি অস্বচ্ছ বাইনারি অবজেক্ট ফেরত দেয় যা এনক্রিপ্ট করা অবজেক্টের সাথে Google Workspace দ্বারা সংরক্ষণ করা হয় এবং পরবর্তী যেকোন কী আনর্যাপিং অপারেশনে যেভাবে আছে সেভাবে পাঠানো হয়।
অপারেশন ব্যর্থ হলে, একটি কাঠামোগত ত্রুটির উত্তর ফেরত দেওয়া হয়।
বাইনারি অবজেক্টে এনক্রিপ্ট করা DEK এর একমাত্র অনুলিপি থাকা উচিত, বাস্তবায়নের নির্দিষ্ট ডেটা এতে সংরক্ষণ করা যেতে পারে।
কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (কেএসিএলএস) সিস্টেমে DEK সংরক্ষণ করবেন না, পরিবর্তে এটি এনক্রিপ্ট করুন এবং এটি wrapped_key
অবজেক্টে ফেরত দিন। এটি নথি এবং এর কীগুলির মধ্যে আজীবন বৈষম্য প্রতিরোধ করে। উদাহরণস্বরূপ, ব্যবহারকারীর ডেটা অনুরোধ করার সময় সম্পূর্ণরূপে মুছে ফেলা হয়েছে তা নিশ্চিত করা বা ব্যাকআপ থেকে পুনরুদ্ধার করা আগের সংস্করণগুলি ডিক্রিপ্টযোগ্য কিনা তা নিশ্চিত করা।
JSON প্রতিনিধিত্ব | |
---|---|
{ "wrapped_key": string } |
ক্ষেত্র | |
---|---|
wrapped_key | বেস64-এনকোডেড বাইনারি অবজেক্ট। সর্বোচ্চ আকার: 1 KB। |
উদাহরণ
এই উদাহরণটি privilegedwrap
পদ্ধতির জন্য একটি নমুনা অনুরোধ এবং প্রতিক্রিয়া প্রদান করে।
অনুরোধ
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
প্রতিক্রিয়া
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}