इस तरीके से, आपको पुरानी कुंजी ऐक्सेस कंट्रोल लिस्ट सेवा (KACLS1) से नई KACLS (KACLS2) पर माइग्रेट करने में मदद मिलेगी. यह KACLS1 के wrap
एपीआई के साथ रैप की गई डेटा एन्क्रिप्शन की (DEK) लेता है और KACLS2 के wrap
एपीआई के साथ रैप किया गया DEK दिखाता है.
एचटीटीपी अनुरोध
POST https://KACLS_URL/rewrap
KACLS_URL
को कुंजी ऐक्सेस कंट्रोल सूची सेवा (KACLS) यूआरएल से बदलें.
पाथ के पैरामीटर
कोई नहीं.
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, इस तरह का डेटा शामिल होता है:
जेएसओएन के काेड में दिखाना | |
---|---|
{ "authorization": string, "original_kacls_url": string, "reason": string, "wrapped_key": string } |
फ़ील्ड | |
---|---|
authorization |
जेडब्लयूटी यह दावा करता है कि उपयोगकर्ता को |
original_kacls_url |
मौजूदा wrapped_key के KACLS का यूआरएल. |
reason |
पासथ्रू JSON स्ट्रिंग, जो कार्रवाई के बारे में ज़्यादा जानकारी देती है. यह ज़रूरी है कि JSON फ़ाइल दिखाने से पहले, उसे सैनिटाइज़ किया जाए. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
wrapped_key |
base64 बाइनरी ऑब्जेक्ट, |
जवाब का मुख्य भाग
कामयाब होने पर, यह तरीका एक ओपेक बाइनरी ऑब्जेक्ट दिखाता है जिसे Google Workspace, एन्क्रिप्ट किए गए ऑब्जेक्ट के साथ सेव करेगा. साथ ही, बाद की किसी भी कुंजी को खोलने की कार्रवाई के दौरान, उसे ऐसे ही भेजा जाएगा. साथ ही, यह base64 कोड में बदली गई resource_key_hash कोड की जानकारी भी देगा.
अगर कार्रवाई नहीं हो पाती है, तो स्ट्रक्चर्ड गड़बड़ी का जवाब दिया जाना चाहिए.
बाइनरी ऑब्जेक्ट में, एन्क्रिप्ट (सुरक्षित) किए गए DEK की ही कॉपी होनी चाहिए. लागू करने के तरीके से जुड़ा डेटा, इसमें सेव किया जा सकता है.
DEK को अपने KACLS सिस्टम में सेव न करें. इसके बजाय, उसे एन्क्रिप्ट (सुरक्षित) करके
wrapped_key
ऑब्जेक्ट में लौटाया जा सकता है. इससे दस्तावेज़ और उसकी कुंजियों के बीच, लाइफ़टाइम में अंतर होने से रोका जा सकता है. उदाहरण के लिए, यह पक्का करने के लिए कि उपयोगकर्ता के अनुरोध करने पर उनका डेटा
पूरी तरह से मिटा दिया गया है या यह पक्का करने के लिए कि बैकअप से
वापस लाए गए पिछले वर्शन डिक्रिप्ट किए जा सकेंगे.
ऑब्जेक्ट मिटाए जाने पर, Google KACLS को मिटाने का अनुरोध नहीं भेजेगा.
जेएसओएन के काेड में दिखाना | |
---|---|
{ "resource_key_hash": string, "wrapped_key": string } |
फ़ील्ड | |
---|---|
resource_key_hash |
base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. संसाधन कुंजी का हैश देखें. |
wrapped_key |
base64-एन्कोडेड बाइनरी ऑब्जेक्ट. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
उदाहरण
इस उदाहरण में, rewrap
तरीके के लिए अनुरोध और रिस्पॉन्स का सैंपल दिया गया है.
अनुरोध
POST https://mykacls.example.com/v1/rewrap
{
"wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"authorization": "eyJhbGciOi...",
"original_kacls_url": "https://<kacl1_base_url>",
"reason": "{client:'drive' op:'read'}"
}
जवाब
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}