تساعدك هذه الطريقة في نقل البيانات من خدمة قائمة التحكّم بالوصول إلى المفاتيح القديمة.
(KACLS1) إلى إصدار KACLS الأحدث (KACLS2). يتطلب استخدام مفتاح تشفير البيانات (DEK)
مع واجهة برمجة التطبيقات wrap
في KACLS1، ويعرض
يتم تضمين ملف DEK مع واجهة برمجة التطبيقات wrap
الخاصة بـ KACLS2.
طلب HTTP
POST https://KACLS_URL/rewrap
استبدل KACLS_URL
بقائمة التحكم في الوصول إلى المفتاح
عنوان URL للخدمة (KACLS).
مَعلمات المسار
بلا عُري
نص الطلب
يحتوي نص الطلب على بيانات بالبنية التالية:
تمثيل JSON | |
---|---|
{ "authorization": string, "original_kacls_url": string, "reason": string, "wrapped_key": string } |
الحقول | |
---|---|
authorization |
يشير رمز JWT إلى أنّه يُسمح للمستخدم بفتح مفتاح لـ |
original_kacls_url |
عنوان URL لعنصر KACLS الحالي الخاص بـ wrapped_key. |
reason |
سلسلة JSON مرورية توفر سياقًا إضافيًا حول العملية. يجب تصحيح ملف JSON المقدَّم قبل عرضه. الحدّ الأقصى للحجم: 1 كيلوبايت |
wrapped_key |
كائن base64 الثنائي الذي تم عرضه من خلال |
نص الاستجابة
وفي حال نجاحها، ستُرجع هذه الطريقة كائنًا ثنائيًا غير شفاف سيتم تخزينه. من خلال Google Workspace في العنصر المشفَّر ويتم إرسالها كما هي في أي إلغاء التفاف المفتاح. ومن المفترض أن يعرض أيضًا ترميز base64 resource_key_hash.
إذا فشلت العملية، فسيتم الردّ على الأخطاء المنظَّمة .
يجب أن يحتوي الكائن الثنائي على النسخة الوحيدة من DEK المشفر، إمكانية تخزين بيانات محددة للتنفيذ فيها.
يجب عدم تخزين DEK في نظام KACLS، بل تشفيره وإرجاعه بدلاً من ذلك.
كائن wrapped_key
. وهذا يمنع الاختلافات الدائمة بين
المستند ومفاتيحه. على سبيل المثال، لضمان احتواء بيانات المستخدم
محو البيانات عند طلبها، أو للتأكد من استعادة النسخ السابقة
من النسخة الاحتياطية سيكون قابلاً للتشفير.
ولن ترسل Google طلبات حذف إلى خدمة KACLS عند حذف العناصر.
تمثيل JSON | |
---|---|
{ "resource_key_hash": string, "wrapped_key": string } |
الحقول | |
---|---|
resource_key_hash |
كائن ثنائي ترميز base64. عرض تجزئة مفتاح المصدر. |
wrapped_key |
الكائن الثنائي بترميز base64. الحدّ الأقصى للحجم: 1 كيلوبايت |
مثال
يقدّم هذا المثال نموذج طلب وردًّا لطريقة rewrap
.
الطلب
POST https://mykacls.example.com/v1/rewrap
{
"wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"authorization": "eyJhbGciOi...",
"original_kacls_url": "https://<kacl1_base_url>",
"reason": "{client:'drive' op:'read'}"
}
الرد
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}