فك التشفير بدون التحقّق من قائمة التحكّم في الوصول إلى المفتاح الخاص المُلفَّف ويتم استخدامه لفك تشفير البيانات التي تم تصديرها (takeout) من Google.
طلب HTTP
POST https://KACLS_URL/privilegedprivatekeydecrypt
استبدِل KACLS_URL
بعنوان URL لقائمة التحكّم بالوصول إلى مفاتيح التشفير (KACLS).
مَعلمات المسار
بلا عُري
نص الطلب
يحتوي نص الطلب على بيانات بالبنية التالية:
تمثيل JSON | |
---|---|
{ "authentication": string, "algorithm": string, "encrypted_data_encryption_key": string, "rsa_oaep_label": string, "reason": string, "spki_hash": string, "spki_hash_algorithm": string, "wrapped_private_key": string } |
الحقول | |
---|---|
authentication |
تنسيق JWT صادر عن موفِّر الهوية (IdP) يؤكّد هوية المستخدم. اطّلِع على الرموز المميّزة للمصادقة. |
algorithm |
الخوارزمية المستخدَمة في تشفير مفتاح تشفير البيانات (DEK) في تشفير المظروف |
encrypted_data_encryption_key |
مفتاح تشفير المحتوى المشفّر بترميز Base64، والذي يتم تشفيره باستخدام المفتاح العام المرتبط بالمفتاح الخاص الحد الأقصى للحجم: 1 كيلوبايت |
rsa_oaep_label |
التصنيف L بترميز Base64، إذا كانت الخوارزمية هي RSAES-OAEP إذا لم تكن الخوارزمية هي RSAES-OAEP، يتم تجاهل هذا الحقل. |
reason |
سلسلة JSON تم تمريرها توفّر سياقًا إضافيًا عن العملية. يجب إزالة أي محتوى غير مرغوب فيه من ملف JSON المقدَّم قبل عرضه. الحد الأقصى للحجم: 1 كيلوبايت |
spki_hash |
خلاصة عادية بترميز base64 لـ |
spki_hash_algorithm |
الخوارزمية المستخدَمة لإنشاء |
wrapped_private_key |
المفتاح الخاص المشفّر بترميز base64 الحد الأقصى للحجم: 8 كيلوبايت |
نص الاستجابة
في حال نجاح هذه الطريقة، ستُرجع مفتاح تشفير البيانات base64. ويُستخدَم هذا المفتاح من جهة العميل لفك تشفير نص الرسالة.
إذا تعذّر إتمام العملية، يتم عرض ردّ خطأ منظَّم.
تمثيل JSON | |
---|---|
{ "data_encryption_key": string } |
الحقول | |
---|---|
data_encryption_key |
مفتاح تشفير بيانات بترميز base64 |
مثال
يقدّم هذا المثال نموذج طلب وردّ لطريقة
privilegedprivatekeydecrypt
.
الطلب
POST https://mykacls.example.org/v1/privilegedprivatekeydecrypt
{
"wrapped_private_key": "wHrlNOTI9mU6PBdqiq7EQA...",
"encrypted_data_encryption_key": "dGVzdCB3cmFwcGVkIGRlaw...",
"authentication": "eyJhbGciOi...",
"spki_hash": "LItGzrmjSFD57QdrY1dcLwYmSwBXzhQLAA6zVcen+r0=",
"spki_hash_algorithm": "SHA-256",
"algorithm": "RSA/ECB/PKCS1Padding",
"reason": "admin decrypt"
}
الردّ
{
"data_encryption_key": "akRQtv3nr+jUhcFL6JmKzB+WzUxbkkMyW5kQsqGUAFc"
}