तरीका: privilegedwrap

यह फ़ंक्शन, रैप की गई डेटा एन्क्रिप्शन की (डीईके) और उससे जुड़ा डेटा दिखाता है. इस तरीके का इस्तेमाल करके, डोमेन एडमिन Google Drive में एक साथ कई फ़ाइलों को एन्क्रिप्ट (सुरक्षित) कर सकता है.

ज़्यादा जानकारी के लिए, डेटा को एन्क्रिप्ट (सुरक्षित) और डिक्रिप्ट (सुरक्षित नहीं) करना लेख पढ़ें.

एचटीटीपी अनुरोध

POST https://KACLS_URL/privilegedwrap

KACLS_URL की जगह, कुंजी ऐक्सेस कंट्रोल लिस्ट (केएसीएल) सेवा का यूआरएल डालें.

पाथ पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य हिस्से में, इस स्ट्रक्चर का डेटा शामिल होता है:

JSON के काेड में दिखाना
{
  "authentication": string,
  "key": string,
  "perimeter_id": string,
  "reason": string,
  "resource_name": string
}
फ़ील्ड
authentication

string

यह पहचान देने वाली कंपनी (IdP) की ओर से जारी किया गया JWT है. इससे यह पता चलता है कि उपयोगकर्ता कौन है. पुष्टि करने वाले टोकन देखें.

key

string

base64 कोड में बदला गया डीईके. ज़्यादा से ज़्यादा साइज़: 128 बाइट.

perimeter_id

string (UTF-8)

यह दस्तावेज़ की जगह से जुड़ी एक ऐसी वैल्यू है जिसका इस्तेमाल किया जा सकता है. इसकी मदद से, यह चुना जा सकता है कि अनरैप करते समय किस पेरीमीटर की जांच की जाए.

reason

string (UTF-8)

यह एक पासथ्रू JSON स्ट्रिंग है. इससे ऑपरेशन के बारे में अतिरिक्त जानकारी मिलती है. दिखाने से पहले, दिए गए JSON को सैनिटाइज़ किया जाना चाहिए. ज़्यादा से ज़्यादा साइज़: 1 केबी.

resource_name

string (UTF-8)

डीईके से एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के लिए आइडेंटिफ़ायर.

जवाब का मुख्य भाग

अगर यह तरीका काम करता है, तो यह एक ओपेक बाइनरी ऑब्जेक्ट दिखाता है. इसे Google Workspace, एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के साथ सेव करता है. साथ ही, इसे कुंजी को अनरैप करने की किसी भी कार्रवाई में उसी तरह भेजा जाता है.

अगर ऑपरेशन पूरा नहीं होता है, तो स्ट्रक्चर्ड गड़बड़ी वाला जवाब मिलता है.

बाइनरी ऑब्जेक्ट में, एन्क्रिप्ट की गई डीईके की सिर्फ़ एक कॉपी होनी चाहिए. इसमें, लागू करने से जुड़ा डेटा सेव किया जा सकता है.

डीईके को कुंजी ऐक्सेस कंट्रोल लिस्ट सर्विस (केएसीएलएस) सिस्टम में सेव न करें. इसके बजाय, इसे एन्क्रिप्ट (सुरक्षित) करें और wrapped_key ऑब्जेक्ट में वापस भेजें. इससे दस्तावेज़ और उसकी कुंजियों के बीच हमेशा के लिए अंतर नहीं रहता. उदाहरण के लिए, यह पक्का करने के लिए कि जब कोई उपयोगकर्ता अपने डेटा को मिटाने का अनुरोध करे, तो उसका पूरा डेटा मिटा दिया जाए. इसके अलावा, यह पक्का करने के लिए कि बैकअप से रीस्टोर किए गए पिछले वर्शन को डिक्रिप्ट किया जा सके.

JSON के काेड में दिखाना
{
  "wrapped_key": string
}
फ़ील्ड
wrapped_key

string

base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. ज़्यादा से ज़्यादा साइज़: 1 केबी.

उदाहरण

इस उदाहरण में, privilegedwrap तरीके के लिए अनुरोध और जवाब का सैंपल दिया गया है.

अनुरोध

POST https://mykacls.example.com/v1/privilegedwrap

{
   "key":"wHrlNOTI9mU6PBdqiq7EQA==",
   "resource_name": "wdwqd…",
   "authentication": "eyJhbGciOi…",
   "reason": "admin import"
}

जवाब

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}