래핑된 데이터 암호화 키 (DEK)와 연결된 데이터를 반환합니다. 이 메서드를 사용하여 도메인 관리자가 Google Drive로 일괄 가져온 데이터를 암호화합니다.
자세한 내용은 데이터 암호화 및 복호화를 참고하세요.
HTTP 요청
POST https://BASE_URL/privilegedwrap
BASE_URL
을 기본 URL로 바꿉니다.
경로 매개변수
없음
요청 본문
요청 본문에는 다음과 같은 구조의 데이터가 포함됩니다.
JSON 표현 | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
필드 | |
---|---|
authentication |
사용자의 신원을 주장하는 ID 공급자 (IdP)에서 발급한 JWT입니다. 인증 토큰을 참고하세요. |
key |
base64로 인코딩된 DEK입니다. 최대 크기: 128바이트 |
perimeter_id |
래핑 해제 시 선택할 경계를 선택하는 데 사용할 수 있는 문서 위치에 연결된 선택적 값입니다. |
reason |
작업에 관한 추가 컨텍스트를 제공하는 패스스루 JSON 문자열입니다. 제공된 JSON은 표시되기 전에 정리되어야 합니다. 최대 크기: 1KB |
resource_name |
DEK로 암호화된 객체의 식별자입니다. |
응답 본문
이 메서드가 성공하면 Google Workspace에서 암호화된 객체와 함께 저장되고 후속 키 래핑 해제 작업에서 있는 그대로 전송되는 불투명 바이너리 객체를 반환합니다.
작업이 실패하면 구조화된 오류 답장이 반환됩니다.
바이너리 객체는 암호화된 DEK의 유일한 사본을 포함해야 하며 구현별 데이터를 저장할 수 있습니다.
키 액세스 제어 목록 서비스 (KACLS) 시스템에 DEK를 저장하지 말고 대신 암호화하여 wrapped_key
객체로 반환합니다. 이렇게 하면 문서와 키 간에 전체 기간 불일치가 발생하지 않습니다. 예를 들어 사용자가 요청할 때 사용자의 데이터가 완전히 삭제되도록 하거나 백업에서 복원된 이전 버전을 복호화할 수 있도록 하는 경우입니다.
JSON 표현 | |
---|---|
{ "wrapped_key": string } |
필드 | |
---|---|
wrapped_key |
base64로 인코딩된 바이너리 객체입니다. 최대 크기: 1KB |
예
이 예에서는 privilegedwrap
메서드의 샘플 요청 및 응답을 제공합니다.
요청
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
응답
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}