Возвращает завернутый ключ шифрования данных (DEK) и связанные данные. Используйте этот метод для шифрования данных, массово импортированных на Google Диск администратором домена.
Дополнительные сведения см. в разделе Шифрование и дешифрование данных .
HTTP-запрос
POST https:// BASE_URL /privilegedwrap
Замените BASE_URL
базовым URL-адресом.
Параметры пути
Никто.
Тело запроса
Тело запроса содержит данные следующей структуры:
JSON-представление | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
Поля | |
---|---|
authentication | JWT, выданный поставщиком удостоверений (IdP), подтверждающий личность пользователя. См. токены аутентификации . |
key | DEK в кодировке Base64. Максимальный размер: 128 байт. |
perimeter_id | Необязательное значение, привязанное к местоположению документа, которое можно использовать для выбора того, какой периметр будет проверяться при развертывании. |
reason | Сквозная строка JSON, предоставляющая дополнительный контекст операции. Предоставленный JSON должен быть очищен перед отображением. Максимальный размер: 1 КБ. |
resource_name | Идентификатор объекта, зашифрованного с помощью DEK. |
Тело ответа
В случае успеха этот метод возвращает непрозрачный двоичный объект, который сохраняется в Google Workspace вместе с зашифрованным объектом и отправляется «как есть» при любой последующей операции развертывания ключа.
Если операция завершается неудачно, возвращается структурированный ответ об ошибке .
Бинарный объект должен содержать единственную копию зашифрованного DEK, в нем могут храниться данные, специфичные для реализации.
Не храните DEK в системе службы списков управления доступом к ключам (KACLS), вместо этого зашифруйте его и верните в объекте wrapped_key
. Это предотвращает расхождения между документом и его ключами в течение всего срока службы. Например, чтобы гарантировать, что данные пользователя будут полностью удалены по запросу, или чтобы убедиться, что предыдущие версии, восстановленные из резервной копии, можно расшифровать.
JSON-представление | |
---|---|
{ "wrapped_key": string } |
Поля | |
---|---|
wrapped_key | Бинарный объект в кодировке Base64. Максимальный размер: 1 КБ. |
Пример
В этом примере представлен пример запроса и ответа для метода privilegedwrap
.
Запрос
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
Ответ
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}
Возвращает завернутый ключ шифрования данных (DEK) и связанные данные. Используйте этот метод для шифрования данных, массово импортированных на Google Диск администратором домена.
Дополнительные сведения см. в разделе Шифрование и дешифрование данных .
HTTP-запрос
POST https:// BASE_URL /privilegedwrap
Замените BASE_URL
базовым URL-адресом.
Параметры пути
Никто.
Тело запроса
Тело запроса содержит данные следующей структуры:
JSON-представление | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
Поля | |
---|---|
authentication | JWT, выданный поставщиком удостоверений (IdP), подтверждающий личность пользователя. См. токены аутентификации . |
key | DEK в кодировке Base64. Максимальный размер: 128 байт. |
perimeter_id | Необязательное значение, привязанное к местоположению документа, которое можно использовать для выбора того, какой периметр будет проверяться при развертывании. |
reason | Сквозная строка JSON, предоставляющая дополнительный контекст операции. Предоставленный JSON должен быть очищен перед отображением. Максимальный размер: 1 КБ. |
resource_name | Идентификатор объекта, зашифрованного с помощью DEK. |
Тело ответа
В случае успеха этот метод возвращает непрозрачный двоичный объект, который сохраняется в Google Workspace вместе с зашифрованным объектом и отправляется «как есть» при любой последующей операции развертывания ключа.
Если операция завершается неудачно, возвращается структурированный ответ об ошибке .
Бинарный объект должен содержать единственную копию зашифрованного DEK, в нем могут храниться данные, специфичные для реализации.
Не храните DEK в системе службы списков управления доступом к ключам (KACLS), вместо этого зашифруйте его и верните в объекте wrapped_key
. Это предотвращает расхождения между документом и его ключами в течение всего срока службы. Например, чтобы гарантировать, что данные пользователя будут полностью удалены по запросу, или чтобы убедиться, что предыдущие версии, восстановленные из резервной копии, можно расшифровать.
JSON-представление | |
---|---|
{ "wrapped_key": string } |
Поля | |
---|---|
wrapped_key | Бинарный объект в кодировке Base64. Максимальный размер: 1 КБ. |
Пример
В этом примере представлен пример запроса и ответа для метода privilegedwrap
.
Запрос
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
Ответ
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}
Возвращает завернутый ключ шифрования данных (DEK) и связанные данные. Используйте этот метод для шифрования данных, массово импортированных на Google Диск администратором домена.
Дополнительные сведения см. в разделе Шифрование и дешифрование данных .
HTTP-запрос
POST https:// BASE_URL /privilegedwrap
Замените BASE_URL
базовым URL-адресом.
Параметры пути
Никто.
Тело запроса
Тело запроса содержит данные следующей структуры:
JSON-представление | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
Поля | |
---|---|
authentication | JWT, выданный поставщиком удостоверений (IdP), подтверждающий личность пользователя. См. токены аутентификации . |
key | DEK в кодировке Base64. Максимальный размер: 128 байт. |
perimeter_id | Необязательное значение, привязанное к местоположению документа, которое можно использовать для выбора того, какой периметр будет проверяться при развертывании. |
reason | Сквозная строка JSON, предоставляющая дополнительный контекст операции. Предоставленный JSON должен быть очищен перед отображением. Максимальный размер: 1 КБ. |
resource_name | Идентификатор объекта, зашифрованного с помощью DEK. |
Тело ответа
В случае успеха этот метод возвращает непрозрачный двоичный объект, который сохраняется в Google Workspace вместе с зашифрованным объектом и отправляется «как есть» при любой последующей операции развертывания ключа.
Если операция завершается неудачно, возвращается структурированный ответ об ошибке .
Бинарный объект должен содержать единственную копию зашифрованного DEK, в нем могут храниться данные, специфичные для реализации.
Не храните DEK в системе службы списков управления доступом к ключам (KACLS), вместо этого зашифруйте его и верните в объекте wrapped_key
. Это предотвращает расхождения между документом и его ключами в течение всего срока службы. Например, чтобы гарантировать, что данные пользователя будут полностью удалены по запросу, или чтобы убедиться, что предыдущие версии, восстановленные из резервной копии, можно расшифровать.
JSON-представление | |
---|---|
{ "wrapped_key": string } |
Поля | |
---|---|
wrapped_key | Бинарный объект в кодировке Base64. Максимальный размер: 1 КБ. |
Пример
В этом примере представлен пример запроса и ответа для метода privilegedwrap
.
Запрос
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
Ответ
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}
Возвращает завернутый ключ шифрования данных (DEK) и связанные данные. Используйте этот метод для шифрования данных, массово импортированных на Google Диск администратором домена.
Дополнительные сведения см. в разделе Шифрование и дешифрование данных .
HTTP-запрос
POST https:// BASE_URL /privilegedwrap
Замените BASE_URL
базовым URL-адресом.
Параметры пути
Никто.
Тело запроса
Тело запроса содержит данные следующей структуры:
JSON-представление | |
---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
Поля | |
---|---|
authentication | JWT, выданный поставщиком удостоверений (IdP), подтверждающий личность пользователя. См. токены аутентификации . |
key | DEK в кодировке Base64. Максимальный размер: 128 байт. |
perimeter_id | Необязательное значение, привязанное к местоположению документа, которое можно использовать для выбора того, какой периметр будет проверяться при развертывании. |
reason | Сквозная строка JSON, предоставляющая дополнительный контекст операции. Предоставленный JSON должен быть очищен перед отображением. Максимальный размер: 1 КБ. |
resource_name | Идентификатор объекта, зашифрованного с помощью DEK. |
Тело ответа
В случае успеха этот метод возвращает непрозрачный двоичный объект, который сохраняется в Google Workspace вместе с зашифрованным объектом и отправляется «как есть» при любой последующей операции развертывания ключа.
Если операция завершается неудачно, возвращается структурированный ответ об ошибке .
Бинарный объект должен содержать единственную копию зашифрованного DEK, в нем могут храниться данные, специфичные для реализации.
Не храните DEK в системе службы списков управления доступом к ключам (KACLS), вместо этого зашифруйте его и верните в объекте wrapped_key
. Это предотвращает расхождения между документом и его ключами в течение всего срока службы. Например, чтобы гарантировать, что данные пользователя будут полностью удалены по запросу, или чтобы убедиться, что предыдущие версии, восстановленные из резервной копии, можно расшифровать.
JSON-представление | |
---|---|
{ "wrapped_key": string } |
Поля | |
---|---|
wrapped_key | Бинарный объект в кодировке Base64. Максимальный размер: 1 КБ. |
Пример
В этом примере представлен пример запроса и ответа для метода privilegedwrap
.
Запрос
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
Ответ
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}