ユーザーの ID を証明するために ID パートナー(IdP)によって発行される署名なしトークン(JWT: RFC 7516)。
| JSON 表現 | |
|---|---|
          { "aud": string, "email": string, "exp": string, "iat": string, "iss": string, "google_email": string, ... }  | 
      |
| フィールド | |
|---|---|
aud | 
        
           
 IdP によって識別されたオーディエンス。ローカル構成に対して確認する必要があります。  | 
      
email | 
        
           
 ユーザーのメール アドレスです。  | 
      
exp | 
        
           
 有効期限。  | 
      
iat | 
        
           
 発行時間。  | 
      
iss | 
        
           
 トークン発行者。信頼できる認証発行者のセットに対して検証する必要があります。  | 
      
google_email | 
        
           
 この JWT のメール クレームがユーザーの Google Workspace メール ID と異なる場合に使用する省略可能なクレーム。このクレームには、ユーザーの Google Workspace メール ID が含まれます。  | 
      
... | 
        
           鍵アクセス制御リスト サービス(KACLS)は、他のクレーム(位置情報、カスタム クレームなど)を使用して境界を評価できます。  | 
      
delegate の KACLS 認証トークン
認証トークンには、署名なし認証トークンである JSON Web Token(JWT)(JWT: RFC 7516)が含まれています。
クライアントで直接認証できない場合があります。このような場合、ユーザーは特定のリソースへのアクセス権をそのクライアントに委任できます。これは、元の認証トークンのスコープを制限する新しい委任認証トークンを発行することで実現されます。
委任された認証トークンは、通常の認証トークンと似ていますが、次の 1 つの追加クレームがあります。
| 申し立て | |
|---|---|
delegated_to | 
        
           
 認証を委任するエンティティの識別子。  | 
      
認証トークンの resource_name クレームは、委任コンテキストで、委任が有効なデータ暗号鍵(DEK)によって暗号化されたオブジェクトの識別に使用されます。
トークンは、Delegate 呼び出しを使用して Key Access Control List Service(KACLS)によって発行されます。KACLS が検証できる自己署名 JWT である場合もあれば、KACLS が信頼できる呼び出しを通じて他の IdP を使用して検証する場合もあります。
委任された認証トークンが有効と見なされるには、同じオペレーションに対して委任された認可トークンが提供されている必要があります。委任された認証トークンは通常の認証トークンと似ていますが、追加のクレーム delegated_to が含まれています。delegated_to クレームと resource_name クレームの値は、委任された認証トークンの値と一致する必要があります。
漏洩した場合の再利用を防ぐため、委任された認証トークンの有効期間を 15 分に設定することをおすすめします。
| JSON 表現 | |
|---|---|
          { "email": string, "iss": string, "aud": string, "exp": string, "iat": string, "google_email": string, "delegated_to": string, "resource_name": string ... }  | 
      |
| フィールド | |
|---|---|
email | 
        
           
 ユーザーの UTF-8 形式のメールアドレス。  | 
      
iss | 
        
           
 トークン発行者は、信頼できる認証発行者のセットに対して検証する必要があります。  | 
      
aud | 
        
           
 IdP によって識別されたオーディエンス。ローカル構成に対して確認する必要があります。  | 
      
exp | 
        
           
 有効期限を確認する必要があります。  | 
      
iat | 
        
           
 発行時間を確認する必要があります。  | 
      
delegated_to | 
        
           
 認証を委任するエンティティの識別子。  | 
      
resource_name | 
        
           
 委任が有効な DEK で暗号化されたオブジェクトの識別子。  | 
      
... | 
        
           KACLS は、他のクレーム(ロケーション、カスタム クレームなど)を使用して境界を評価できます。  | 
      
PrivilegedUnwrap の KACLS 認証トークン
ユーザーの ID を証明するために ID パートナー(IdP)によって発行される署名なしトークン(JWT: RFC 7516)。
これは PrivilegedUnwrap でのみ使用されます。PrivilegedUnwrap 中に、IDP 認証トークンの代わりに KACLS JWT が使用される場合、受信側の KACLS は、まず発行者の JWKS を取得し、トークン署名を検証してから、クレームを確認する必要があります。
| JSON 表現 | |
|---|---|
          { "aud": string, "exp": string, "iat": string, "iss": string, "kacls_url": string, "resource_name": string ... }  | 
      |
| フィールド | |
|---|---|
aud | 
        
           
 IdP によって識別されたオーディエンス。ドライブのクライアントサイド暗号化(CSE)の   | 
      
exp | 
        
           
 有効期限。  | 
      
iat | 
        
           
 発行時間。  | 
      
iss | 
        
           
 トークン発行者。信頼できる認証発行者のセットに対して検証する必要があります。リクエスト元の KACLS の   | 
      
kacls_url | 
        
           
 データが復号化されている現在の KACLS の URL。  | 
      
resource_name | 
        
           
 DEK で暗号化されたオブジェクトの識別子。最大サイズ: 128 バイト。  | 
      
... | 
        
           鍵アクセス制御リスト サービス(KACLS)は、他のクレーム(位置情報、カスタム クレームなど)を使用して境界を評価できます。  |