तरीका: privilegedwrap

रैप किया गया डेटा एन्क्रिप्ट (सुरक्षित) करने की कुंजी (DEK) और उससे जुड़ा डेटा दिखाता है. डोमेन एडमिन Google Drive में इंपोर्ट किए गए डेटा को एक साथ एन्क्रिप्ट (सुरक्षित) करने के लिए, इस तरीके का इस्तेमाल करें.

ज़्यादा जानकारी के लिए, डेटा को एन्क्रिप्ट (सुरक्षित) करके डिक्रिप्ट करें लेख पढ़ें.

एचटीटीपी अनुरोध

POST https://BASE_URL/privilegedwrap

BASE_URL को बेस यूआरएल से बदलें.

पाथ के पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य हिस्से में इस तरह का डेटा शामिल होता है:

जेएसओएन के काेड में दिखाना
{
  "authentication": string,
  "key": string,
  "perimeter_id": string,
  "reason": string,
  "resource_name": string
}
फ़ील्ड
authentication

string

पहचान देने वाली सेवा (IdP) की ओर से जारी किया गया जेडब्लयूटी, जिससे यह पता चलता हो कि उपयोगकर्ता कौन है. पुष्टि करने के टोकन देखें.

key

string

base64 कोड में बदला गया DEK. ज़्यादा से ज़्यादा साइज़: 128 बाइट.

perimeter_id

string (UTF-8)

यह दस्तावेज़ की जगह से जुड़ी एक वैकल्पिक वैल्यू होती है. इसका इस्तेमाल यह चुनने के लिए किया जा सकता है कि रैप किए जाने के दौरान, किस परिमाप को चुना जाएगा.

reason

string (UTF-8)

पासथ्रू JSON स्ट्रिंग, जो कार्रवाई के बारे में ज़्यादा जानकारी देती है. यह ज़रूरी है कि आपने जो JSON कोड भेजा है उसे दिखाए जाने से पहले साफ़ किया जाए. ज़्यादा से ज़्यादा साइज़: 1 केबी.

resource_name

string (UTF-8)

DEK की मदद से एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के लिए आइडेंटिफ़ायर.

जवाब का मुख्य भाग

कामयाब होने पर, यह तरीका एक ओपेक बाइनरी ऑब्जेक्ट दिखाता है जिसे Google Workspace, एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के साथ सेव करता है. साथ ही, बाद की किसी भी कुंजी को खोलने की कार्रवाई में, इसे ऐसे ही भेजा जाता है.

अगर कार्रवाई नहीं हो पाती, तो स्ट्रक्चर्ड गड़बड़ी का जवाब दिखता है.

बाइनरी ऑब्जेक्ट में, एन्क्रिप्ट (सुरक्षित) किए गए DEK की इकलौती कॉपी होनी चाहिए. लागू करने के तरीके से जुड़ा खास डेटा इसमें सेव किया जा सकता है.

डीईके को कुंजी ऐक्सेस कंट्रोल लिस्ट सर्विस (केएसीएलएस) सिस्टम में सेव न करें. इसके बजाय, डीईके को एन्क्रिप्ट (सुरक्षित) करें और wrapped_key ऑब्जेक्ट में दिखाएं. इससे दस्तावेज़ और उसकी कुंजियों के बीच, लाइफ़टाइम में अंतर नहीं होता है. उदाहरण के लिए, यह पक्का करना कि उपयोगकर्ता के अनुरोध करने पर उसका डेटा पूरी तरह से मिटा दिया जाए या यह पक्का करने के लिए कि बैकअप से वापस लाए गए पिछले वर्शन डिक्रिप्ट किए जा सकते हैं.

जेएसओएन के काेड में दिखाना
{
  "wrapped_key": string
}
फ़ील्ड
wrapped_key

string

base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. ज़्यादा से ज़्यादा साइज़: 1 केबी.

उदाहरण

इस उदाहरण में, privilegedwrap तरीके के लिए, अनुरोध और रिस्पॉन्स का एक सैंपल दिया गया है.

अनुरोध

POST https://mykacls.example.com/v1/privilegedwrap

{
   "key":"wHrlNOTI9mU6PBdqiq7EQA==",
   "resource_name": "wdwqd…",
   "authentication": "eyJhbGciOi…",
   "reason": "admin import"
}

जवाब

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}