तरीका: फिर से रैप करें

इस तरीके से, आपको पुरानी कुंजी ऐक्सेस कंट्रोल लिस्ट सेवा (KACLS1) से नई KACLS (KACLS2) पर माइग्रेट करने में मदद मिलेगी. यह KACLS1 के wrap एपीआई के साथ रैप की गई डेटा एन्क्रिप्शन की (DEK) लेता है और KACLS2 के wrap एपीआई के साथ रैप किया गया DEK दिखाता है.

एचटीटीपी अनुरोध

POST https://KACLS_URL/rewrap

KACLS_URL को कुंजी ऐक्सेस कंट्रोल सूची सेवा (KACLS) यूआरएल से बदलें.

पाथ के पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य हिस्से में, इस तरह का डेटा शामिल होता है:

जेएसओएन के काेड में दिखाना
{
  "authorization": string,
  "original_kacls_url": string,
  "reason": string,
  "wrapped_key": string
}
फ़ील्ड
authorization

string

जेडब्लयूटी यह दावा करता है कि उपयोगकर्ता को resource_name के लिए कुंजी खोलने की अनुमति है. अनुमति टोकन देखें.

original_kacls_url

string

मौजूदा wrapped_key के KACLS का यूआरएल.

reason

string (UTF-8)

पासथ्रू JSON स्ट्रिंग, जो कार्रवाई के बारे में ज़्यादा जानकारी देती है. यह ज़रूरी है कि JSON फ़ाइल दिखाने से पहले, उसे सैनिटाइज़ किया जाए. ज़्यादा से ज़्यादा साइज़: 1 केबी.

wrapped_key

string

base64 बाइनरी ऑब्जेक्ट, wrap से मिला.

जवाब का मुख्य भाग

कामयाब होने पर, यह तरीका एक ओपेक बाइनरी ऑब्जेक्ट दिखाता है जिसे Google Workspace, एन्क्रिप्ट किए गए ऑब्जेक्ट के साथ सेव करेगा. साथ ही, बाद की किसी भी कुंजी को खोलने की कार्रवाई के दौरान, उसे ऐसे ही भेजा जाएगा. साथ ही, यह base64 कोड में बदली गई resource_key_hash कोड की जानकारी भी देगा.

अगर कार्रवाई नहीं हो पाती है, तो स्ट्रक्चर्ड गड़बड़ी का जवाब दिया जाना चाहिए.

बाइनरी ऑब्जेक्ट में, एन्क्रिप्ट (सुरक्षित) किए गए DEK की ही कॉपी होनी चाहिए. लागू करने के तरीके से जुड़ा डेटा, इसमें सेव किया जा सकता है.

DEK को अपने KACLS सिस्टम में सेव न करें. इसके बजाय, उसे एन्क्रिप्ट (सुरक्षित) करके wrapped_key ऑब्जेक्ट में लौटाया जा सकता है. इससे दस्तावेज़ और उसकी कुंजियों के बीच, लाइफ़टाइम में अंतर होने से रोका जा सकता है. उदाहरण के लिए, यह पक्का करने के लिए कि उपयोगकर्ता के अनुरोध करने पर उनका डेटा पूरी तरह से मिटा दिया गया है या यह पक्का करने के लिए कि बैकअप से वापस लाए गए पिछले वर्शन डिक्रिप्ट किए जा सकेंगे.

ऑब्जेक्ट मिटाए जाने पर, Google KACLS को मिटाने का अनुरोध नहीं भेजेगा.

जेएसओएन के काेड में दिखाना
{
  "resource_key_hash": string,
  "wrapped_key": string
}
फ़ील्ड
resource_key_hash

string

base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. संसाधन कुंजी का हैश देखें.

wrapped_key

string

base64-एन्कोडेड बाइनरी ऑब्जेक्ट. ज़्यादा से ज़्यादा साइज़: 1 केबी.

उदाहरण

इस उदाहरण में, rewrap तरीके के लिए अनुरोध और रिस्पॉन्स का सैंपल दिया गया है.

अनुरोध

POST https://mykacls.example.com/v1/rewrap

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authorization": "eyJhbGciOi...",
   "original_kacls_url": "https://<kacl1_base_url>",
   "reason": "{client:'drive' op:'read'}"
}

जवाब

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
    "resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}