メソッド: privilegedunwrap

Google からエクスポートされたデータを特権コンテキストで復号します。旧称 TakeoutUnwrap。元のドキュメントまたはファイルのアクセス制御リスト(ACL)を確認せずに、wrap を使用してラップされたデータ暗号鍵(DEK)を返します。ユースケースの例については、Google データ エクスポートをご覧ください。

HTTP リクエスト

POST https://KACLS_URL/privilegedunwrap

KACLS_URL は、鍵アクセス制御リストサービス(KACLS)の URL に置き換えます。

パスパラメータ

なし。

リクエスト本文

リクエストの本文には、次の構造のデータが含まれます。

JSON 表現
{
  "authentication": string,
  "reason": string,
  "resource_name": string,
  "wrapped_key": string
}
フィールド
authentication

string

ユーザー情報を示す IdP が発行した JWT。認証トークンをご覧ください。

reason

string (UTF-8)

オペレーションに関する追加のコンテキストを提供するパススルー JSON 文字列。提供された JSON は表示前にサニタイズする必要があります。最大サイズ: 1 KB。

resource_name

string (UTF-8)

DEK によって暗号化されたオブジェクトの識別子。この値は、鍵のラップに使用される resource_name と一致する必要があります。最大サイズ: 128 バイト。

wrapped_key

string

wrap によって返される base64 バイナリ オブジェクト。

レスポンスの本文

成功すると、このメソッドはドキュメントの暗号鍵を返します。

オペレーションが失敗した場合は、構造化エラー応答が返されます。

JSON 表現
{
  "key": string
}
フィールド
key

string

Base64 でエンコードされた DEK。

この例では、privilegedunwrap メソッドのリクエストとレスポンスのサンプルを示します。

リクエスト

POST https://mykacls.example.com/v1/takeout_unwrap

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authentication": "eyJhbGciOi…"
   "reason": "{client:'takeout' op:'read'}"
   "resource_name": "item123"
}

レスポンス

{
    "key": "0saNxttLMQULfXuTbRFJzi/QJokN1jW16u0yaNvvLdQ="
}