Metoda: wrapprivatekey

Powoduje zawijanie klucza prywatnego użytkownika. Jest to operacja z podwyższonymi uprawnieniami i mogą ją wykonywać tylko autoryzowani administratorzy usługi listy kontroli dostępu do kluczy (KACLS). Ten interfejs API jest opcjonalny. Ani Google, ani klient Gmaila nie wywołują tego interfejsu API. Podana specyfikacja to tylko zalecenie, a nie wymóg.

Żądanie HTTP

POST https://BASE_URL/wrapprivatekey

Zastąp BASE_URL podstawowym adresem URL.

Parametry ścieżki

Brak.

Treść żądania

Treść żądania zawiera dane o następującej strukturze:

Zapis JSON
{
  "authentication": string,
  "perimeter_id": string,
  "private_key": string
}
Pola
authentication

string

Token JWT wydany przez dostawcę tożsamości potwierdzający tożsamość użytkownika. Zobacz tokeny uwierzytelniania.

perimeter_id

string (UTF-8)

Identyfikator granicy do zaszyfrowania przy użyciu klucza.

private_key

string

DEK zakodowany w standardzie base64. Maksymalny rozmiar: 128 bajtów.

Treść odpowiedzi

Jeśli operacja się uda, metoda zwróci opakowany klucz prywatny.

Jeśli operacja się nie powiedzie, zwracana jest uporządkowana odpowiedź o błędzie.

Zapis JSON
{
  "wrapped_private_key": string
}
Pola
wrapped_private_key

string

Klucz prywatny zakodowany w formacie base64. Maksymalny rozmiar: 8 KB.

Przykład

W tym przykładzie przedstawiono przykładowe żądanie i odpowiedź dla metody wrapprivatekey.

Prośba

POST https://mykacls.example.org/v1/wrapprivatekey

{
  "private_key": "-----BEGIN RSA PRIVATE KEY-----\\nMIIJ......\\n-----END RSA PRIVATE KEY-----",
  "perimeter_id": ""
}

Odpowiedź

{
  "wrapped_private_key": "LpyCSy5ddy82PIp/87JKaMF4Jmt1KdrbfT1iqpB7uhVd3OwZiu+oq8kxIzB7Lr0iX4aOcxM6HiUyMrGP2PG8x0HkpykbUKQxBVcfm6SLdsqigT9ho5RYw20M6ZXNWVRetFSleKex4SRilTRny38e2ju/lUy0KDaCt1hDUT89nLZ1wsO3D1F3xk8J7clXv5fe7GPRd1ojo82Ny0iyVO7y7h1lh2PACHUFXOMzsdURYFCnxhKAsadccCxpCxKh5x8p78PdoenwY1tnT3/X4O/4LAGfT4fo98Frxy/xtI49WDRNZi6fsL6BQT4vS/WFkybBX9tXaenCqlRBDyZSFhatPQ==",
}