שיטה: privilegedunwrap

פענוח נתונים שיוצאו מ-Google בהקשר מוגן. השם הקודם היה TakeoutUnwrap. הפונקציה מחזירה את מפתח ההצפנה של הנתונים (DEK) שנארז באמצעות wrap, בלי לבדוק את המסמך המקורי או את הרשימה של בקרת הגישה לקובץ (ACL). תרחיש לדוגמה: Google Takeout.

בקשת HTTP

POST https://KACLS_URL/privilegedunwrap

מחליפים את KACLS_URL בכתובת ה-URL של Key Access Control List Service (KACLS).

פרמטרים של נתיב

ללא.

גוף הבקשה

גוף הבקשה מכיל נתונים במבנה הבא:

ייצוג JSON
{
  "authentication": string,
  "reason": string,
  "resource_name": string,
  "wrapped_key": string
}
שדות
authentication

string

JWT שהונפק על ידי ה-IdP ומצהיר על זהות המשתמש. מידע נוסף זמין בקטע אסימוני אימות.

reason

string (UTF-8)

מחרוזת JSON שמספקת הקשר נוסף לגבי הפעולה. יש לנקות את קובץ ה-JSON שסופק לפני שהוא יוצג. גודל מקסימלי: 1KB.

resource_name

string (UTF-8)

מזהה של האובייקט שהוצפן על ידי ה-DEK. הערך הזה צריך להתאים ל-resource_name שמשמש לגלישת המפתח. גודל מקסימלי: 128 בייטים.

wrapped_key

string

האובייקט הבינארי ב-base64 שהוחזר על ידי wrap.

גוף התגובה

אם הפעולה בוצעה ללא שגיאות, השיטה הזו מחזירה את המפתח להצפנת המסמך.

אם הפעולה נכשלה, צריך להחזיר תשובה על שגיאה מובנית.

ייצוג JSON
{
  "key": string
}
שדות
key

string

ה-DEK בקידוד base64.

דוגמה

בדוגמה הזו מופיעה בקשה ותגובה לדוגמה ל-method privilegedunwrap.

בקשה

POST https://mykacls.example.com/v1/takeout_unwrap

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authentication": "eyJhbGciOi…"
   "reason": "{client:'takeout' op:'read'}"
   "resource_name": "item123"
}

תשובה

{
    "key": "0saNxttLMQULfXuTbRFJzi/QJokN1jW16u0yaNvvLdQ="
}