วิธีนี้จะช่วยคุณย้ายข้อมูลจากบริการรายการควบคุมการเข้าถึงคีย์เวอร์ชันเก่า (KACLS1) ไปยัง KACLS (KACLS2) เวอร์ชันใหม่กว่า โดยใช้คีย์การเข้ารหัสข้อมูล (DEK) ที่ห่อหุ้มด้วย wrap
API ของ KACLS1 และแสดงผล DEK ที่รวมไว้ด้วย wrap
API ของ KACLS2
คำขอ HTTP
POST https://KACLS_URL/rewrap
แทนที่ KACLS_URL
ด้วย URL ของ Key Access Control List
Service (KACLS)
พารามิเตอร์เส้นทาง
ไม่มี
เนื้อหาของคำขอ
เนื้อหาของคำขอมีข้อมูลซึ่งมีโครงสร้างต่อไปนี้
การแสดง JSON | |
---|---|
{ "authorization": string, "original_kacls_url": string, "reason": string, "wrapped_key": string } |
ช่อง | |
---|---|
authorization |
JWT ที่ยืนยันว่าผู้ใช้ได้รับอนุญาตให้แยกคีย์ของ |
original_kacls_url |
URL ของ KACLS ปัจจุบันของWrappered_key |
reason |
สตริง JSON แบบ Passthrough ที่ให้บริบทเพิ่มเติมเกี่ยวกับการดำเนินการ ควรล้างไฟล์ JSON ที่ระบุก่อนแสดง ขนาดสูงสุด: 1 KB |
wrapped_key |
ออบเจ็กต์ไบนารี base64 ที่แสดงผลโดย |
เนื้อหาการตอบกลับ
หากทำสำเร็จ เมธอดนี้จะแสดงผลออบเจ็กต์ไบนารีแบบทึบแสงที่ Google Workspace จะจัดเก็บโดย Google Workspace พร้อมกับออบเจ็กต์ที่เข้ารหัส และส่งตามที่เป็นอยู่ในการดำเนินการแยกคีย์หลังจากนั้น และควรแสดงผล resource_key_hash ที่เข้ารหัสฐาน 64 ด้วย
หากดำเนินการไม่สำเร็จ ควรแสดงผลการตอบกลับข้อผิดพลาดที่มีโครงสร้าง
ออบเจ็กต์ไบนารีควรมีสำเนาเดียวของ DEK ที่เข้ารหัส ซึ่งจัดเก็บข้อมูลเฉพาะการใช้งานได้
อย่าจัดเก็บ DEK ในระบบ KACLS แต่ให้เข้ารหัสและส่งคืนในออบเจ็กต์ wrapped_key
แทน ซึ่งจะช่วยป้องกันความคลาดเคลื่อนตลอดอายุการใช้งานระหว่างเอกสารกับคีย์ เช่น เพื่อให้แน่ใจว่ามีการล้างข้อมูลของผู้ใช้ออกทั้งหมดเมื่อผู้ใช้ขอ หรือเพื่อให้แน่ใจว่าเวอร์ชันก่อนหน้าที่กู้คืนจากข้อมูลสำรองจะถอดรหัสได้
Google จะไม่ส่งคำขอลบไปยัง KACLS เมื่อลบออบเจ็กต์
การแสดง JSON | |
---|---|
{ "resource_key_hash": string, "wrapped_key": string } |
ช่อง | |
---|---|
resource_key_hash |
ออบเจ็กต์ไบนารีที่เข้ารหัส base64 โปรดดู แฮชคีย์ทรัพยากร |
wrapped_key |
ออบเจ็กต์ไบนารีที่เข้ารหัสฐาน 64 ขนาดสูงสุด: 1 KB |
ตัวอย่าง
ตัวอย่างนี้มีตัวอย่างคำขอและการตอบกลับสำหรับเมธอด rewrap
ส่งคำขอ
POST https://mykacls.example.com/v1/rewrap
{
"wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"authorization": "eyJhbGciOi...",
"original_kacls_url": "https://<kacl1_base_url>",
"reason": "{client:'drive' op:'read'}"
}
คำตอบ
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}