메서드: privilegedunwrap

Google에서 내보낸 데이터를 권한이 있는 컨텍스트에서 복호화합니다. 이전 명칭 TakeoutUnwrap 다음을 사용하여 래핑된 데이터 암호화 키 (DEK)를 반환합니다. 원본 문서를 확인하지 않고 wrap 또는 파일 액세스 제어 목록 (ACL)을 사용합니다. 사용 사례 예는 다음을 참조하세요. Google 테이크아웃

HTTP 요청

POST https://KACLS_URL/privilegedunwrap

KACLS_URL를 키 액세스 제어 목록 서비스 (KACLS)로 바꿉니다. URL입니다.

경로 매개변수

없음

요청 본문

요청 본문에는 다음과 같은 구조의 데이터가 포함됩니다.

JSON 표현
{
  "authentication": string,
  "reason": string,
  "resource_name": string,
  "wrapped_key": string
}
필드
authentication

string

사용자가 누구인지 어설션하는 IdP에서 발급한 JWT입니다. 인증 토큰을 참조하세요.

reason

string (UTF-8)

작업에 대한 추가 컨텍스트를 제공하는 패스 스루 JSON 문자열입니다. 제공된 JSON은 표시하기 전에 정리해야 합니다. 최대 크기: 1KB

resource_name

string (UTF-8)

DEK로 암호화된 객체의 식별자입니다. 이 값은 키 래핑에 사용된 resource_name과 일치해야 합니다. 최대 크기: 128바이트

wrapped_key

string

wrap에서 반환된 base64 바이너리 객체입니다.

응답 본문

성공하면 이 메서드가 문서 암호화 키를 반환합니다.

작업에 실패하면 구조화된 오류 답장 반환합니다.

JSON 표현
{
  "key": string
}
필드
key

string

base64로 인코딩된 DEK입니다.

이 예시에서는 privilegedunwrap의 샘플 요청과 응답을 제공합니다. 메서드를 사용하여 축소하도록 요청합니다.

요청

POST https://mykacls.example.com/v1/takeout_unwrap

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authentication": "eyJhbGciOi…"
   "reason": "{client:'takeout' op:'read'}"
   "resource_name": "item123"
}

응답

{
    "key": "0saNxttLMQULfXuTbRFJzi/QJokN1jW16u0yaNvvLdQ="
}