השיטה הזו עוזרת לבצע את ההעברה מהשירות הישן של רשימת בקרת גישה למפתחות
(KACLS1) ל-KACLS החדש יותר (KACLS2). נדרש מפתח להצפנת נתונים (DEK)
שארוז ב-API wrap
של KACLS1, ומחזיר
DEK ארוז ב-API wrap
של KACLS2.
בקשת HTTP
POST https://KACLS_URL/rewrap
החלפה של KACLS_URL
ברשימה של בקרת הגישה למפתחות
כתובת ה-URL של השירות (KACLS).
פרמטרים של נתיב
ללא.
גוף הבקשה
גוף הבקשה מכיל נתונים במבנה הבא:
ייצוג JSON | |
---|---|
{ "authorization": string, "original_kacls_url": string, "reason": string, "wrapped_key": string } |
שדות | |
---|---|
authorization |
JWT שטוען שהמשתמש רשאי לפתוח את האריזה של |
original_kacls_url |
כתובת ה-URL של ה-KACLS של wrapped_key הנוכחי. |
reason |
מחרוזת JSON של תמסורת שמספקת הקשר נוסף לגבי הפעולה. קובץ ה-JSON שסופק צריך לעבור חיטוי לפני הצגתו. גודל מקסימלי: 1KB. |
wrapped_key |
האובייקט הבינארי ב-base64 שמוחזר על ידי |
גוף התשובה
אם הפעולה בוצעה ללא שגיאות, השיטה הזו מחזירה אובייקט בינארי אטום שיישמר על ידי Google Workspace לאורך האובייקט המוצפן, שיישלח כפי שהוא פעולת פתיחת האריזה של המפתח. הוא אמור גם להחזיר את הערכים בקידוד base64 resource_key_hash.
אם הפעולה נכשלת, תשובה לשגיאה מובנית שצריך להחזיר.
האובייקט הבינארי צריך להכיל את העותק היחיד של ה-DEK המוצפן, נתונים ספציפיים להטמעה.
אין לאחסן את ה-DEK במערכת ה-KACLS, אלא להצפין אותו ולהחזיר אותו
את האובייקט wrapped_key
. כך נמנעים אי-התאמות בכל משך החיים של
ואת המפתחות שלו. לדוגמה, כדי לוודא שכל הנתונים של המשתמש מלאים
יימחקו כשמבקשים אותו, או כדי לוודא שגרסאות קודמות שוחזרו
מגיבוי, תהיה אפשרות לפענח.
Google לא תשלח בקשות מחיקה ל-KACLS אם אובייקטים יימחקו.
ייצוג JSON | |
---|---|
{ "resource_key_hash": string, "wrapped_key": string } |
שדות | |
---|---|
resource_key_hash |
אובייקט בינארי בקידוד base64. ראו גיבוב (hash) של מפתח משאב. |
wrapped_key |
האובייקט הבינארי בקידוד base64. גודל מקסימלי: 1KB. |
דוגמה
הדוגמה הזו מספקת בקשה ותגובה לדוגמה ל-method rewrap
.
בקשה
POST https://mykacls.example.com/v1/rewrap
{
"wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"authorization": "eyJhbGciOi...",
"original_kacls_url": "https://<kacl1_base_url>",
"reason": "{client:'drive' op:'read'}"
}
תשובה
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}