เมธอด: rightsdunwrap

ถอดรหัสข้อมูลที่ส่งออกจาก Google ในบริบทที่ได้รับสิทธิ์ ชื่อเดิม TakeoutUnwrap แสดงผล Data Encryption Key (DEK) ที่รวมไว้โดยใช้ wrap โดยไม่ต้องตรวจสอบเอกสารต้นฉบับหรือรายการควบคุมการเข้าถึงไฟล์ (ACL) ดูตัวอย่างกรณีการใช้งานได้ที่ Google Takeout

คำขอ HTTP

POST https://KACLS_URL/privilegedunwrap

แทนที่ KACLS_URL ด้วย URL ของ Key Access Control List Service (KACLS)

พารามิเตอร์เส้นทาง

ไม่มี

เนื้อหาของคำขอ

เนื้อหาของคำขอมีข้อมูลที่มีโครงสร้างต่อไปนี้

การแสดง JSON
{
  "authentication": string,
  "reason": string,
  "resource_name": string,
  "wrapped_key": string
}
ช่อง
authentication

string

JWT ที่ออกโดย IdP ที่ยืนยันว่าผู้ใช้เป็นใคร โปรดดูโทเค็นการตรวจสอบสิทธิ์

reason

string (UTF-8)

สตริง JSON แบบส่งผ่านที่ให้บริบทเพิ่มเติมเกี่ยวกับการดำเนินการ คุณควรล้างไฟล์ JSON ที่ให้ไว้ก่อนแสดง ขนาดสูงสุด: 1 KB

resource_name

string (UTF-8)

ตัวระบุสำหรับออบเจ็กต์ที่เข้ารหัสโดย DEK ค่านี้ต้องตรงกับ resource_name ที่ใช้ในการรวมคีย์ ขนาดสูงสุด: 128 ไบต์

wrapped_key

string

ออบเจ็กต์ไบนารี base64 ที่แสดงผลโดย wrap

เนื้อหาการตอบกลับ

หากสำเร็จ วิธีนี้จะแสดงผลคีย์การเข้ารหัสเอกสาร

หากการดำเนินการไม่สำเร็จ ควรแสดงผลการตอบกลับข้อผิดพลาดที่มีโครงสร้าง

การแสดง JSON
{
  "key": string
}
ช่อง
key

string

DEK ที่เข้ารหัสแบบ Base64

ตัวอย่าง

ตัวอย่างนี้แสดงตัวอย่างคำขอและการตอบกลับสำหรับเมธอด privilegedunwrap

ส่งคำขอ

POST https://mykacls.example.com/v1/takeout_unwrap

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authentication": "eyJhbGciOi…"
   "reason": "{client:'takeout' op:'read'}"
   "resource_name": "item123"
}

คำตอบ

{
    "key": "0saNxttLMQULfXuTbRFJzi/QJokN1jW16u0yaNvvLdQ="
}