래핑된 비공개 키 ACL을 확인하지 않고 복호화합니다. Google에서 내보낸 데이터 (테이크아웃)를 복호화하는 데 사용됩니다.
HTTP 요청
POST https://KACLS_URL/privilegedprivatekeydecrypt
KACLS_URL
을 키 액세스 제어 목록 서비스 (KACLS) URL로 바꿉니다.
경로 매개변수
없음
요청 본문
요청 본문에는 다음과 같은 구조의 데이터가 포함됩니다.
JSON 표현 | |
---|---|
{ "authentication": string, "algorithm": string, "encrypted_data_encryption_key": string, "rsa_oaep_label": string, "reason": string, "spki_hash": string, "spki_hash_algorithm": string, "wrapped_private_key": string } |
필드 | |
---|---|
authentication |
사용자의 신원을 주장하는 ID 공급자 (IdP)에서 발급한 JWT입니다. 인증 토큰을 참고하세요. |
algorithm |
봉투 암호화에서 데이터 암호화 키 (DEK)를 암호화하는 데 사용된 알고리즘입니다. |
encrypted_data_encryption_key |
비공개 키와 연결된 공개 키로 암호화된 Base64로 인코딩된 암호화된 콘텐츠 암호화 키입니다. 최대 크기: 1KB |
rsa_oaep_label |
알고리즘이 RSAES-OAEP인 경우 Base64로 인코딩된 라벨 L입니다. 알고리즘이 RSAES-OAEP가 아닌 경우 이 필드는 무시됩니다. |
reason |
작업에 관한 추가 컨텍스트를 제공하는 패스스루 JSON 문자열입니다. 제공된 JSON은 표시되기 전에 정리되어야 합니다. 최대 크기: 1KB |
spki_hash |
액세스 중인 비공개 키의 DER 인코딩 |
spki_hash_algorithm |
|
wrapped_private_key |
base64로 인코딩된 래핑된 비공개 키입니다. 최대 크기: 8KB |
응답 본문
이 메서드는 성공하면 base64 데이터 암호화 키를 반환합니다. 이 키는 클라이언트 측에서 메시지 본문을 복호화하는 데 사용됩니다.
작업이 실패하면 구조화된 오류 답장이 반환됩니다.
JSON 표현 | |
---|---|
{ "data_encryption_key": string } |
필드 | |
---|---|
data_encryption_key |
base64로 인코딩된 데이터 암호화 키입니다. |
예
이 예에서는 privilegedprivatekeydecrypt
메서드의 샘플 요청 및 응답을 제공합니다.
요청
POST https://mykacls.example.org/v1/privilegedprivatekeydecrypt
{
"wrapped_private_key": "wHrlNOTI9mU6PBdqiq7EQA...",
"encrypted_data_encryption_key": "dGVzdCB3cmFwcGVkIGRlaw...",
"authentication": "eyJhbGciOi...",
"spki_hash": "LItGzrmjSFD57QdrY1dcLwYmSwBXzhQLAA6zVcen+r0=",
"spki_hash_algorithm": "SHA-256",
"algorithm": "RSA/ECB/PKCS1Padding",
"reason": "admin decrypt"
}
응답
{
"data_encryption_key": "akRQtv3nr+jUhcFL6JmKzB+WzUxbkkMyW5kQsqGUAFc"
}