Token okaziciela (JWT: RFC 7519) wydany przez Google w celu sprawdzenia, czy dzwoniący ma uprawnienia do szyfrowania lub odszyfrowywania zasobu.
Aby zapobiec nadużyciom, usługa listy kontroli dostępu do kluczy (KACLS) powinna sprawdzać, czy wywołujący ma uprawnienia do zaszyfrowania obiektu (pliku lub dokumentu) przed opakowaniem klucza i do odszyfrowania go przed rozpakowaniem klucza DEK.
Token autoryzacji szyfrowania po stronie klienta w Dokumentach i na Dysku Google, w Kalendarzu Google i Google Meet
| Zapis JSON | |
|---|---|
{ "aud": string, "delegated_to": string, "email": string, "email_type": string, "exp": string, "iat": string, "iss": string, "kacls_url": string, "perimeter_id": string, "resource_name": string, "role": string } |
|
| Pola | |
|---|---|
aud |
Odbiorcy zidentyfikowani przez Google. Należy sprawdzić, czy jest zgodna z lokalną konfiguracją. |
delegated_to |
(Opcjonalnie) Adres e-mail użytkownika, który ma uprawnienia dostępu do zasobu. |
email |
Adres e-mail użytkownika. |
email_type |
Zawiera jedną z tych wartości:
|
exp |
Data ważności. |
iat |
Czas wydania. |
iss |
Wystawca tokena. Powinny być weryfikowane na podstawie zaufanego zestawu wystawców uwierzytelniania. |
kacls_url |
Skonfigurowany podstawowy adres URL KACLS, który służy do zapobiegania atakom typu „man-in-the-middle” (MITM). |
perimeter_id |
(Opcjonalnie) Wartość powiązana z lokalizacją dokumentu, która może być używana do wybierania obwodu sprawdzanego podczas rozpakowywania. Maksymalny rozmiar: 128 bajtów. |
resource_name |
Identyfikator obiektu zaszyfrowany za pomocą klucza DEK. Maksymalny rozmiar: 128 bajtów. |
role |
Zawiera jedną z tych wartości: |
Token autoryzacji dla szyfrowania po stronie klienta w Gmailu
| Zapis JSON | |
|---|---|
{ "aud": string, "email": string, "exp": string, "iat": string, "message_id": string, "iss": string, "kacls_url": string, "perimeter_id": string, "resource_name": string, "role": string, "spki_hash": string, "spki_hash_algorithm": string } |
|
| Pola | |
|---|---|
aud |
Odbiorcy zidentyfikowani przez Google. Należy sprawdzić, czy jest zgodna z lokalną konfiguracją. |
email |
Adres e-mail użytkownika. |
exp |
Data ważności. |
iat |
Czas wydania. |
message_id |
Identyfikator wiadomości, na której przeprowadzane jest odszyfrowywanie lub podpisywanie. Używane jako powód klienta do przeprowadzenia audytu. |
iss |
Wystawca tokena. Powinny być weryfikowane na podstawie zaufanego zestawu wystawców uwierzytelniania. |
kacls_url |
Skonfigurowany podstawowy adres URL KACLS, który służy do zapobiegania atakom typu „man-in-the-middle” (MITM). |
perimeter_id |
(Opcjonalnie) Wartość powiązana z lokalizacją dokumentu, która może być używana do wybierania obwodu sprawdzanego podczas odszyfrowywania. Maksymalny rozmiar: 128 bajtów. |
resource_name |
Identyfikator obiektu zaszyfrowany za pomocą klucza DEK. Maksymalny rozmiar: 512 bajtów. |
role |
Zawiera jedną z tych wartości:
|
spki_hash |
Standardowy skrót zakodowany w formacie Base64 z kodowaniem DER |
spki_hash_algorithm |
Algorytm użyty do wygenerowania wartości |
Token autoryzacyjny usługi migracji KACLS
| Zapis JSON | |
|---|---|
{ "aud": string, "email": string, "exp": string, "iat": string, "iss": string, "kacls_url": string, "resource_name": string, "role": string } |
|
| Pola | |
|---|---|
aud |
Odbiorcy zidentyfikowani przez Google. Należy sprawdzić, czy jest zgodna z lokalną konfiguracją. |
email |
Adres e-mail użytkownika. |
exp |
Data ważności. |
iat |
Czas wydania. |
iss |
Wystawca tokena. Powinny być weryfikowane na podstawie zaufanego zestawu wystawców uwierzytelniania. |
kacls_url |
Skonfigurowany podstawowy adres URL KACLS, który służy do zapobiegania atakom typu „man-in-the-middle” (MITM). |
role |
Zawiera jedną z tych wartości: |