ラップされたデータ暗号鍵(DEK)と関連データを返します。このメソッドを使用すると、ドメイン管理者は Google ドライブにインポートされたデータを一括で暗号化できます。
詳細については、データの暗号化と復号をご覧ください。
HTTP リクエスト
POST https://KACLS_URL/privilegedwrap
KACLS_URL は、鍵アクセス制御リスト サービス(KACLS)の URL に置き換えます。
パスパラメータ
なし。
リクエストの本文
リクエストの本文には、次の構造のデータが含まれます。
| JSON 表現 | |
|---|---|
{ "authentication": string, "key": string, "perimeter_id": string, "reason": string, "resource_name": string } |
|
| フィールド | |
|---|---|
authentication |
ユーザーの身元をアサートする ID プロバイダ(IdP)によって発行された JWT。認証トークンをご覧ください。 |
key |
Base64 でエンコードされた DEK。最大サイズ: 128 バイト。 |
perimeter_id |
ドキュメントの場所に関連付けられた省略可能な値。ラップ解除時にチェックする境界を選択するために使用できます。 |
reason |
オペレーションに関する追加のコンテキストを提供するパススルー JSON 文字列。提供された JSON は、表示する前に サニタイズする必要があります。最大サイズ: 1 KB。 |
resource_name |
DEK で暗号化されたオブジェクトの識別子。 |
レスポンスの本文
成功すると、このメソッドは、暗号化されたオブジェクトとともに Google Workspace に保存され、後続の鍵のラップ解除オペレーションでそのまま送信される不透明なバイナリ オブジェクトを返します。
オペレーションが失敗すると、 構造化されたエラー応答 が返されます。
バイナリ オブジェクトには、暗号化された DEK のコピーのみが含まれている必要があります。実装固有のデータは保存できます。
DEK を鍵アクセス制御リスト サービス(KACLS)システムに保存するのではなく、暗号化して wrapped_key オブジェクトで返します。これにより、ドキュメントとその鍵の有効期間の不一致を防ぐことができます。たとえば、ユーザーがリクエストしたときにユーザーのデータが完全に消去されるようにしたり、バックアップから復元された以前のバージョンを復号できるようにしたりします。
| JSON 表現 | |
|---|---|
{ "wrapped_key": string } |
|
| フィールド | |
|---|---|
wrapped_key |
Base64 でエンコードされたバイナリ オブジェクト。最大サイズ: 1 KB。 |
例
この例では、privilegedwrap メソッドのリクエストとレスポンスのサンプルを示します。
リクエスト
POST https://mykacls.example.com/v1/privilegedwrap
{
"key":"wHrlNOTI9mU6PBdqiq7EQA==",
"resource_name": "wdwqd…",
"authentication": "eyJhbGciOi…",
"reason": "admin import"
}
レスポンス
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg=="
}