วิธีการ: รวมใหม่

วิธีนี้จะช่วยคุณย้ายข้อมูลจากบริการรายการควบคุมการเข้าถึงคีย์เวอร์ชันเก่า (KACLS1) ไปยัง KACLS (KACLS2) เวอร์ชันใหม่กว่า โดยใช้คีย์การเข้ารหัสข้อมูล (DEK) ที่ห่อหุ้มด้วย wrap API ของ KACLS1 และแสดงผล DEK ที่รวมไว้ด้วย wrap API ของ KACLS2

คำขอ HTTP

POST https://KACLS_URL/rewrap

แทนที่ KACLS_URL ด้วย URL ของ Key Access Control List Service (KACLS)

พารามิเตอร์เส้นทาง

ไม่มี

เนื้อหาของคำขอ

เนื้อหาของคำขอมีข้อมูลซึ่งมีโครงสร้างต่อไปนี้

การแสดง JSON
{
  "authorization": string,
  "original_kacls_url": string,
  "reason": string,
  "wrapped_key": string
}
ช่อง
authorization

string

JWT ที่ยืนยันว่าผู้ใช้ได้รับอนุญาตให้แยกคีย์ของ resource_name ดูโทเค็นการให้สิทธิ์

original_kacls_url

string

URL ของ KACLS ปัจจุบันของWrappered_key

reason

string (UTF-8)

สตริง JSON แบบ Passthrough ที่ให้บริบทเพิ่มเติมเกี่ยวกับการดำเนินการ ควรล้างไฟล์ JSON ที่ระบุก่อนแสดง ขนาดสูงสุด: 1 KB

wrapped_key

string

ออบเจ็กต์ไบนารี base64 ที่แสดงผลโดย wrap

เนื้อหาการตอบกลับ

หากทำสำเร็จ เมธอดนี้จะแสดงผลออบเจ็กต์ไบนารีแบบทึบแสงที่ Google Workspace จะจัดเก็บโดย Google Workspace พร้อมกับออบเจ็กต์ที่เข้ารหัส และส่งตามที่เป็นอยู่ในการดำเนินการแยกคีย์หลังจากนั้น และควรแสดงผล resource_key_hash ที่เข้ารหัสฐาน 64 ด้วย

หากดำเนินการไม่สำเร็จ ควรแสดงผลการตอบกลับข้อผิดพลาดที่มีโครงสร้าง

ออบเจ็กต์ไบนารีควรมีสำเนาเดียวของ DEK ที่เข้ารหัส ซึ่งจัดเก็บข้อมูลเฉพาะการใช้งานได้

อย่าจัดเก็บ DEK ในระบบ KACLS แต่ให้เข้ารหัสและส่งคืนในออบเจ็กต์ wrapped_key แทน ซึ่งจะช่วยป้องกันความคลาดเคลื่อนตลอดอายุการใช้งานระหว่างเอกสารกับคีย์ เช่น เพื่อให้แน่ใจว่ามีการล้างข้อมูลของผู้ใช้ออกทั้งหมดเมื่อผู้ใช้ขอ หรือเพื่อให้แน่ใจว่าเวอร์ชันก่อนหน้าที่กู้คืนจากข้อมูลสำรองจะถอดรหัสได้

Google จะไม่ส่งคำขอลบไปยัง KACLS เมื่อลบออบเจ็กต์

การแสดง JSON
{
  "resource_key_hash": string,
  "wrapped_key": string
}
ช่อง
resource_key_hash

string

ออบเจ็กต์ไบนารีที่เข้ารหัส base64 โปรดดู แฮชคีย์ทรัพยากร

wrapped_key

string

ออบเจ็กต์ไบนารีที่เข้ารหัสฐาน 64 ขนาดสูงสุด: 1 KB

ตัวอย่าง

ตัวอย่างนี้มีตัวอย่างคำขอและการตอบกลับสำหรับเมธอด rewrap

ส่งคำขอ

POST https://mykacls.example.com/v1/rewrap

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authorization": "eyJhbGciOi...",
   "original_kacls_url": "https://<kacl1_base_url>",
   "reason": "{client:'drive' op:'read'}"
}

คำตอบ

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
    "resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}