שיטה: תקציר

הקריאה הזו מקבלת מפתח להצפנת נתונים (DEK) שארוז ב-API של האריזה, ומחזירה את גיבוב של מפתח המשאב בקידוד base64.

מאמרים קשורים: rewrap

בקשת HTTP

POST https://KACLS_URL/digest

מחליפים את KACLS_URL בכתובת ה-URL של רשימת בקרת הגישה למפתחות (KACLS).

פרמטרים של נתיב

ללא.

גוף הבקשה

גוף הבקשה מכיל נתונים במבנה הבא:

ייצוג JSON
{
  "authorization": string,
  "reason": string,
  "wrapped_key": string
}
שדות
authorization

string

JWT שטוען שהמשתמש מורשה לפתוח אריזה של מפתח עבור resource_name. למידע על אסימוני הרשאה

reason

string (UTF-8)

מחרוזת JSON של העברה שמספקת הקשר נוסף לגבי הפעולה. יש למלא את קובץ ה-JSON שסופק לפני שהוא מוצג. גודל מקסימלי: 1KB.

wrapped_key

string

האובייקט הבינארי ב-base64 שהוחזר על ידי wrap.

גוף התשובה

אם הפעולה בוצעה בהצלחה, השיטה הזו מחזירה גיבוב של מפתח משאבים בקידוד base64.

אם הפעולה נכשלת, צריך להחזיר תשובה על שגיאה מובנית.

ייצוג JSON
{
  "resource_key_hash": string
}
שדות
resource_key_hash

string

אובייקט בינארי בקידוד base64. למידע נוסף, אפשר לקרוא את המאמר גיבוב של מפתח משאב.

דוגמה

בקשה

POST https://mykacls.example.com/v1/digest

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authorization": "eyJhbGciOi...",
   "reason": "{client:'drive' op:'read'}"
}

תשובה

{
   "resource_key_hash": "qClT153ghqBOLPpdMsc4S4n6okPrRaLPBYT0zRcn+go="
}