तरीका: wrapprivatekey

उपयोगकर्ता की निजी कुंजी को रैप करता है. यह एक खास कार्रवाई है. इसे सिर्फ़ अनुमति वाली 'की ऐक्सेस कंट्रोल लिस्ट' (KACLS) के एडमिन ने की है. इस एपीआई का इस्तेमाल करना ज़रूरी नहीं है. Google और Gmail क्लाइंट से कॉल नहीं किया जा सकता इस एपीआई का इस्तेमाल करें. यह जानकारी सिर्फ़ सुझाव के तौर पर दी गई है, ज़रूरी नहीं.

एचटीटीपी अनुरोध

POST https://BASE_URL/wrapprivatekey

BASE_URL को बेस यूआरएल से बदलें.

पाथ पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य हिस्से में, यहां दिए गए स्ट्रक्चर का डेटा शामिल होता है:

JSON के काेड में दिखाना
{
  "authentication": string,
  "perimeter_id": string,
  "private_key": string
}
फ़ील्ड
authentication

string

आइडेंटिटी प्रोवाइडर (आईडीपी) से जारी किया गया, यह जेडब्लयूटी है, जो उपयोगकर्ता के बारे में पुष्टि करता है. पुष्टि करने वाले टोकन देखें.

perimeter_id

string (UTF-8)

कुंजी से एन्क्रिप्ट करने के लिए पेरीमीटर आईडी.

private_key

string

base64 कोड में बदला गया DEK. ज़्यादा से ज़्यादा साइज़: 128 बाइट.

जवाब का मुख्य भाग

कामयाब होने पर, यह तरीका रैप की गई निजी कुंजी दिखाता है.

अगर यह कार्रवाई पूरी नहीं होती, तो स्ट्रक्चर्ड गड़बड़ी का जवाब वापस किया जाता है.

JSON के काेड में दिखाना
{
  "wrapped_private_key": string
}
फ़ील्ड
wrapped_private_key

string

base64 कोड में बदली गई रैप की गई निजी कुंजी. ज़्यादा से ज़्यादा साइज़: 8 केबी.

उदाहरण

इस उदाहरण में, wrapprivatekey के लिए अनुरोध और उसके जवाब का सैंपल दिया गया है तरीका.

अनुरोध

POST https://mykacls.example.org/v1/wrapprivatekey

{
  "private_key": "-----BEGIN RSA PRIVATE KEY-----\\nMIIJ......\\n-----END RSA PRIVATE KEY-----",
  "perimeter_id": ""
}

जवाब

{
  "wrapped_private_key": "LpyCSy5ddy82PIp/87JKaMF4Jmt1KdrbfT1iqpB7uhVd3OwZiu+oq8kxIzB7Lr0iX4aOcxM6HiUyMrGP2PG8x0HkpykbUKQxBVcfm6SLdsqigT9ho5RYw20M6ZXNWVRetFSleKex4SRilTRny38e2ju/lUy0KDaCt1hDUT89nLZ1wsO3D1F3xk8J7clXv5fe7GPRd1ojo82Ny0iyVO7y7h1lh2PACHUFXOMzsdURYFCnxhKAsadccCxpCxKh5x8p78PdoenwY1tnT3/X4O/4LAGfT4fo98Frxy/xtI49WDRNZi6fsL6BQT4vS/WFkybBX9tXaenCqlRBDyZSFhatPQ==",
}