तरीका: डाइजेस्ट

यह कॉल, डेटा एन्क्रिप्ट (सुरक्षित) करने की कुंजी (डीईके) को रैप एपीआई के साथ रैप करता है और base64 कोड में बदली गई संसाधन कुंजी हैश दिखाता है.

यह भी देखें: rewrap

एचटीटीपी अनुरोध

POST https://KACLS_URL/digest

KACLS_URL को कुंजी ऐक्सेस कंट्रोल सूची सेवा (KACLS) यूआरएल से बदलें.

पाथ के पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य हिस्से में, इस तरह का डेटा शामिल होता है:

जेएसओएन के काेड में दिखाना
{
  "authorization": string,
  "reason": string,
  "wrapped_key": string
}
फ़ील्ड
authorization

string

जेडब्लयूटी यह दावा करता है कि उपयोगकर्ता को resource_name के लिए कुंजी खोलने की अनुमति है. अनुमति टोकन देखें.

reason

string (UTF-8)

पासथ्रू JSON स्ट्रिंग, जो कार्रवाई के बारे में ज़्यादा जानकारी देती है. यह ज़रूरी है कि JSON फ़ाइल दिखाने से पहले, उसे सैनिटाइज़ किया जाए. ज़्यादा से ज़्यादा साइज़: 1 केबी.

wrapped_key

string

base64 बाइनरी ऑब्जेक्ट, wrap से मिला.

जवाब का मुख्य भाग

अगर यह तरीका लागू हो जाता है, तो यह base64 कोड में बदली गई संसाधन कुंजी का हैश दिखाता है.

अगर कार्रवाई नहीं हो पाती है, तो स्ट्रक्चर्ड गड़बड़ी का जवाब दिया जाना चाहिए.

जेएसओएन के काेड में दिखाना
{
  "resource_key_hash": string
}
फ़ील्ड
resource_key_hash

string

base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. संसाधन कुंजी का हैश देखें.

उदाहरण

अनुरोध

POST https://mykacls.example.com/v1/digest

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authorization": "eyJhbGciOi...",
   "reason": "{client:'drive' op:'read'}"
}

जवाब

{
   "resource_key_hash": "qClT153ghqBOLPpdMsc4S4n6okPrRaLPBYT0zRcn+go="
}