Google からエクスポートされたデータを特権コンテキストで復号します。以前の名称
TakeoutUnwrap
。次を使用してラップされたデータ暗号鍵(DEK)を返します。
元の書類を確認せずにwrap
ファイル アクセス制御リスト(ACL)です。使用例については、以下をご覧ください。
Google データ エクスポート
HTTP リクエスト
POST https://KACLS_URL/privilegedunwrap
KACLS_URL
は、鍵アクセス制御リストサービス(KACLS)に置き換えます。
URL を入力します。
パスパラメータ
なし。
リクエスト本文
リクエストの本文には、次の構造のデータが含まれます。
JSON 表現 | |
---|---|
{ "authentication": string, "reason": string, "resource_name": string, "wrapped_key": string } |
フィールド | |
---|---|
authentication |
ユーザーが誰であるかを表明する IdP が発行した JWT。認証トークンをご覧ください。 |
reason |
オペレーションに関する追加のコンテキストを提供するパススルー JSON 文字列。提供された JSON は、表示する前にサニタイズする必要があります。最大サイズ: 1 KB。 |
resource_name |
DEK によって暗号化されたオブジェクトの識別子。この値は、鍵のラップに使用される |
wrapped_key |
|
レスポンスの本文
成功すると、このメソッドはドキュメント暗号鍵を返します。
オペレーションが失敗した場合 構造化されたエラー リプライ 返されます。
JSON 表現 | |
---|---|
{ "key": string } |
フィールド | |
---|---|
key |
base64 でエンコードされた DEK。 |
例
この例では、privilegedunwrap
のリクエストとレスポンスのサンプルを示します。
メソッドを呼び出します。
リクエスト
POST https://mykacls.example.com/v1/takeout_unwrap
{
"wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"authentication": "eyJhbGciOi…"
"reason": "{client:'takeout' op:'read'}"
"resource_name": "item123"
}
レスポンス
{
"key": "0saNxttLMQULfXuTbRFJzi/QJokN1jW16u0yaNvvLdQ="
}