तरीका: wrapprivatekey

उपयोगकर्ता की निजी कुंजी को रैप करता है. यह एक खास कार्रवाई है. इसे सिर्फ़ एन्क्रिप्शन कुंजियों के लिए ऐक्सेस कंट्रोल लिस्ट सेवा (केएसीएलएस) के आधिकारिक एडमिन ही कर सकते हैं. इस एपीआई का इस्तेमाल करना ज़रूरी नहीं है. Google और Gmail क्लाइंट, दोनों ही इस एपीआई को कॉल नहीं करते. दी गई जानकारी एक सुझाव है, ज़रूरी शर्त नहीं.

एचटीटीपी अनुरोध

POST https://BASE_URL/wrapprivatekey

BASE_URL को बेस यूआरएल से बदलें.

पाथ पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य भाग में, नीचे दिए गए स्ट्रक्चर वाला डेटा होता है:

JSON के काेड में दिखाना
{
  "authentication": string,
  "perimeter_id": string,
  "private_key": string
}
फ़ील्ड
authentication

string

पहचान की पुष्टि करने वाली सेवा देने वाली कंपनी (IdP) से जारी किया गया जेडब्लयूटी, जिसमें यह जानकारी होती है कि उपयोगकर्ता कौन है. पुष्टि करने वाले टोकन देखें.

perimeter_id

string (UTF-8)

कुंजी से एन्क्रिप्ट (सुरक्षित) करने के लिए, पेरिमीटर आईडी.

private_key

string

base64 कोड में बदला गया डीईके. ज़्यादा से ज़्यादा साइज़: 128 बाइट.

जवाब का मुख्य भाग

अगर यह तरीका काम करता है, तो यह रैप की गई निजी कुंजी दिखाता है.

अगर ऑपरेशन पूरा नहीं होता है, तो गड़बड़ी का स्ट्रक्चर्ड जवाब दिया जाता है.

JSON के काेड में दिखाना
{
  "wrapped_private_key": string
}
फ़ील्ड
wrapped_private_key

string

Base64 से कोड में बदली गई रैप की गई निजी कुंजी. ज़्यादा से ज़्यादा साइज़: 8 केबी.

उदाहरण

इस उदाहरण में, wrapprivatekey विधि के लिए अनुरोध और जवाब का सैंपल दिया गया है.

अनुरोध

POST https://mykacls.example.org/v1/wrapprivatekey

{
  "private_key": "-----BEGIN RSA PRIVATE KEY-----\\nMIIJ......\\n-----END RSA PRIVATE KEY-----",
  "perimeter_id": ""
}

जवाब

{
  "wrapped_private_key": "LpyCSy5ddy82PIp/87JKaMF4Jmt1KdrbfT1iqpB7uhVd3OwZiu+oq8kxIzB7Lr0iX4aOcxM6HiUyMrGP2PG8x0HkpykbUKQxBVcfm6SLdsqigT9ho5RYw20M6ZXNWVRetFSleKex4SRilTRny38e2ju/lUy0KDaCt1hDUT89nLZ1wsO3D1F3xk8J7clXv5fe7GPRd1ojo82Ny0iyVO7y7h1lh2PACHUFXOMzsdURYFCnxhKAsadccCxpCxKh5x8p78PdoenwY1tnT3/X4O/4LAGfT4fo98Frxy/xtI49WDRNZi6fsL6BQT4vS/WFkybBX9tXaenCqlRBDyZSFhatPQ==",
}