तरीका: wrapprivatekey

उपयोगकर्ता की निजी कुंजी को रैप करता है. यह कार्रवाई कुछ खास लोगों के लिए है. इसे सिर्फ़ 'कुंजी ऐक्सेस कंट्रोल लिस्ट सर्विस (केएसएलएस)' के आधिकारिक एडमिन ही कर सकते हैं. यह एपीआई ज़रूरी नहीं है. इस एपीआई को न तो Google कॉल करता है और न ही Gmail क्लाइंट. दिया गया स्पेसिफ़िकेशन सिर्फ़ सुझाव है, ज़रूरी नहीं.

एचटीटीपी अनुरोध

POST https://BASE_URL/wrapprivatekey

BASE_URL को बेस यूआरएल से बदलें.

पाथ के पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य हिस्से में इस तरह का डेटा शामिल होता है:

जेएसओएन के काेड में दिखाना
{
  "authentication": string,
  "perimeter_id": string,
  "private_key": string
}
फ़ील्ड
authentication

string

पहचान देने वाली सेवा (IdP) की ओर से जारी किया गया जेडब्लयूटी, जिससे यह पता चलता हो कि उपयोगकर्ता कौन है. पुष्टि करने के टोकन देखें.

perimeter_id

string (UTF-8)

कुंजी से एन्क्रिप्ट (सुरक्षित) करने के लिए पेरीमीटर आईडी.

private_key

string

base64 कोड में बदला गया DEK. ज़्यादा से ज़्यादा साइज़: 128 बाइट.

जवाब का मुख्य भाग

सफल होने पर, यह तरीका रैप की गई निजी कुंजी दिखाता है.

अगर कार्रवाई नहीं हो पाती, तो स्ट्रक्चर्ड गड़बड़ी का जवाब दिखता है.

जेएसओएन के काेड में दिखाना
{
  "wrapped_private_key": string
}
फ़ील्ड
wrapped_private_key

string

Base64 कोड में बदली गई, रैप की गई निजी कुंजी. ज़्यादा से ज़्यादा साइज़: 8 केबी.

उदाहरण

इस उदाहरण में, wrapprivatekey तरीके के लिए, अनुरोध और रिस्पॉन्स का एक सैंपल दिया गया है.

अनुरोध

POST https://mykacls.example.org/v1/wrapprivatekey

{
  "private_key": "-----BEGIN RSA PRIVATE KEY-----\\nMIIJ......\\n-----END RSA PRIVATE KEY-----",
  "perimeter_id": ""
}

जवाब

{
  "wrapped_private_key": "LpyCSy5ddy82PIp/87JKaMF4Jmt1KdrbfT1iqpB7uhVd3OwZiu+oq8kxIzB7Lr0iX4aOcxM6HiUyMrGP2PG8x0HkpykbUKQxBVcfm6SLdsqigT9ho5RYw20M6ZXNWVRetFSleKex4SRilTRny38e2ju/lUy0KDaCt1hDUT89nLZ1wsO3D1F3xk8J7clXv5fe7GPRd1ojo82Ny0iyVO7y7h1lh2PACHUFXOMzsdURYFCnxhKAsadccCxpCxKh5x8p78PdoenwY1tnT3/X4O/4LAGfT4fo98Frxy/xtI49WDRNZi6fsL6BQT4vS/WFkybBX9tXaenCqlRBDyZSFhatPQ==",
}