यह फ़ंक्शन, रैप की गई डेटा एन्क्रिप्शन की (डीईके) और उससे जुड़ा डेटा दिखाता है. इस तरीके का इस्तेमाल करके, डोमेन एडमिन Google Drive में एक साथ कई फ़ाइलें इंपोर्ट कर सकता है.
ज़्यादा जानकारी के लिए, डेटा को एन्क्रिप्ट (सुरक्षित) और डिक्रिप्ट (सुरक्षित तरीके से बदलना) करना लेख पढ़ें.
एचटीटीपी अनुरोध
POST https://KACLS_URL/privilegedwrap
KACLS_URL की जगह, कुंजी ऐक्सेस कंट्रोल लिस्ट (केएसीएल) सेवा का यूआरएल डालें.
पाथ पैरामीटर
कोई नहीं.
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, इस स्ट्रक्चर का डेटा शामिल होता है:
| JSON के काेड में दिखाना | |
|---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
|
| फ़ील्ड | |
|---|---|
authentication |
यह एक JWT है, जिसे पहचान की पुष्टि करने वाली सेवा (IdP) जारी करती है. इससे यह पता चलता है कि उपयोगकर्ता कौन है. पुष्टि करने वाले टोकन देखें. |
key |
base64 कोड में बदला गया डीईके. ज़्यादा से ज़्यादा साइज़: 128 बाइट. |
perimeter_id |
यह दस्तावेज़ की जगह से जुड़ी एक ऐसी वैल्यू है जिसे सेट करना ज़रूरी नहीं है. इसका इस्तेमाल यह चुनने के लिए किया जा सकता है कि अनरैप करते समय किस पेरीमीटर की जांच की जाए. |
reason |
यह एक पासथ्रू JSON स्ट्रिंग है, जो ऑपरेशन के बारे में अतिरिक्त जानकारी देती है. दिखाने से पहले, दिए गए JSON को सैनिटाइज़ किया जाना चाहिए. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
resource_name |
डीईके से एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के लिए आइडेंटिफ़ायर. |
जवाब का मुख्य भाग
अगर यह तरीका काम करता है, तो यह एक ओपेक बाइनरी ऑब्जेक्ट दिखाता है. इसे Google Workspace, एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के साथ सेव करता है. साथ ही, इसे कुंजी को अनरैप करने की किसी भी कार्रवाई में, उसी तरह भेजा जाता है.
अगर ऑपरेशन पूरा नहीं होता है, तो स्ट्रक्चर्ड गड़बड़ी वाला जवाब मिलता है.
बाइनरी ऑब्जेक्ट में, एन्क्रिप्ट की गई डीईके की सिर्फ़ एक कॉपी होनी चाहिए. इसमें, लागू करने से जुड़ा डेटा सेव किया जा सकता है.
DEK को कुंजी ऐक्सेस कंट्रोल लिस्ट सर्विस (केएसीएलएस) सिस्टम में सेव न करें. इसके बजाय, इसे एन्क्रिप्ट (सुरक्षित) करें और wrapped_key ऑब्जेक्ट में वापस भेजें. इससे दस्तावेज़ और उसकी कुंजियों के बीच, लाइफ़टाइम के अंतर को रोका जा सकता है. उदाहरण के लिए, यह पक्का करने के लिए कि जब कोई उपयोगकर्ता अपने डेटा को मिटाने का अनुरोध करे, तो उसका डेटा पूरी तरह से मिटा दिया जाए. इसके अलावा, यह पक्का करने के लिए कि बैकअप से रीस्टोर किए गए पिछले वर्शन को डिक्रिप्ट किया जा सके.
| JSON के काेड में दिखाना | |
|---|---|
{ "wrapped_key": string } |
|
| फ़ील्ड | |
|---|---|
wrapped_key |
base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
उदाहरण
इस उदाहरण में, privilegedwrap तरीके के लिए अनुरोध और जवाब का सैंपल दिया गया है.
अनुरोध
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
जवाब
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}