メソッド: privilegedwrap

ラップされたデータ暗号鍵(DEK)と関連データを返します。この方法では、ドメイン管理者が Google ドライブにインポートしたデータを一括で暗号化します。

詳しくは、データの暗号化と復号をご覧ください。

HTTP リクエスト

POST https://BASE_URL/privilegedwrap

BASE_URL は、ベース URL に置き換えます。

パスパラメータ

なし。

リクエスト本文

リクエストの本文には、次の構造のデータが含まれます。

JSON 表現
{
  "authentication": string,
  "key": string,
  "perimeter_id": string,
  "reason": string,
  "resource_name": string
}
フィールド
authentication

string

ユーザー情報を示す ID プロバイダ(IdP)によって発行された JWT。認証トークンをご覧ください。

key

string

Base64 でエンコードされた DEK。最大サイズ: 128 バイト。

perimeter_id

string (UTF-8)

ドキュメントの場所に関連付けられた値。ラップ解除時にチェックする境界の選択に使用できます。

reason

string (UTF-8)

オペレーションに関する追加のコンテキストを提供するパススルー JSON 文字列。提供された JSON は表示前にサニタイズする必要があります。最大サイズ: 1 KB。

resource_name

string (UTF-8)

DEK によって暗号化されたオブジェクトの識別子。

レスポンスの本文

成功した場合、このメソッドは不透明なバイナリ オブジェクトを返します。このオブジェクトは暗号化されたオブジェクトと一緒に Google Workspace によって保存され、その後の鍵のラップ解除オペレーションでそのまま送信されます。

オペレーションが失敗した場合は、構造化エラー応答が返されます。

バイナリ オブジェクトには、暗号化された DEK の唯一のコピーが含まれている必要があります。実装固有のデータを格納できます。

DEK を鍵アクセス制御リストサービス(KACLS)システムに保存せず、暗号化して wrapped_key オブジェクトに返します。これにより、ドキュメントとそのキーの存続期間における不一致を回避できます。たとえば、ユーザーがリクエストしたときにユーザーのデータが完全に消去されるようにしたり、バックアップから復元した以前のバージョンを復号できるようにしたりします。

JSON 表現
{
  "wrapped_key": string
}
フィールド
wrapped_key

string

base64 でエンコードされたバイナリ オブジェクト。最大サイズ: 1 KB。

この例では、privilegedwrap メソッドのリクエストとレスポンスのサンプルを示します。

リクエスト

POST https://mykacls.example.com/v1/privilegedwrap

{
   "key":"wHrlNOTI9mU6PBdqiq7EQA==",
   "resource_name": "wdwqd…",
   "authentication": "eyJhbGciOi…",
   "reason": "admin import"
}

レスポンス

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}