तरीका: फिर से रैप करें

इस तरीके से आपको पुरानी कुंजी ऐक्सेस नियंत्रण सूची सेवा से माइग्रेट करने में मदद मिलती है (KACLS1) से नए KACLS (KACLS2) पर अपग्रेड करें. इसके लिए, डेटा एन्क्रिप्ट करने की कुंजी (डीईके) की ज़रूरत होती है KACLS1 के wrap API के साथ रैप किया जाता है, और DEK को KACLS2 के wrap एपीआई के साथ रैप किया गया.

एचटीटीपी अनुरोध

POST https://KACLS_URL/rewrap

KACLS_URL को कुंजी के ऐक्सेस कंट्रोल की सूची से बदलें सेवा (KACLS) यूआरएल.

पाथ पैरामीटर

कोई नहीं.

अनुरोध का मुख्य भाग

अनुरोध के मुख्य हिस्से में, यहां दिए गए स्ट्रक्चर का डेटा शामिल होता है:

JSON के काेड में दिखाना
{
  "authorization": string,
  "original_kacls_url": string,
  "reason": string,
  "wrapped_key": string
}
फ़ील्ड
authorization

string

जेडब्लयूटी जो दावा करता है कि उपयोगकर्ता के पास resource_name के लिए कुंजी खोलने की अनुमति है. अनुमति वाले टोकन देखें.

original_kacls_url

string

मौजूदा wrapped_key के KACLS का यूआरएल.

reason

string (UTF-8)

पासथ्रू JSON स्ट्रिंग, जो इस कार्रवाई के बारे में ज़्यादा जानकारी देती है. JSON में दिखने से पहले, उसका सैनिटाइज़ किया जाना ज़रूरी है. ज़्यादा से ज़्यादा साइज़: 1 केबी हो सकता है.

wrapped_key

string

wrap से मिला base64 बाइनरी ऑब्जेक्ट.

जवाब का मुख्य भाग

कामयाब होने पर, यह तरीका स्टोर किया जाने वाला ओपेक बाइनरी ऑब्जेक्ट लौटाता है को Google Workspace की मदद से एन्क्रिप्ट (सुरक्षित) किए गए ऑब्जेक्ट के साथ शेयर करता है. कुंजी खोलने की कार्रवाई. यह base64-कोड में बदला गया भी रिटर्न करना चाहिए resource_key_hash पर सेट है.

अगर यह कार्रवाई पूरी नहीं होती, तो स्ट्रक्चर्ड गड़बड़ी का जवाब लौटाया जाना चाहिए.

बाइनरी ऑब्जेक्ट में, एन्क्रिप्ट (सुरक्षित) किए गए DEK की एक ही कॉपी होनी चाहिए, लागू करने से जुड़ा खास डेटा इसमें सेव किया जा सकता है.

DEK को अपने KACLS सिस्टम में सेव न करें. इसके बजाय, इसे एन्क्रिप्ट (सुरक्षित) करके वापस भेजें wrapped_key ऑब्जेक्ट. यह पहले के आजीवन अंतर को रोकता है दस्तावेज़ और उसकी कुंजियों के बारे में ज़्यादा जानें. उदाहरण के लिए, यह पक्का करने के लिए कि उपयोगकर्ता का पूरा डेटा उनके अनुरोध करने पर मिटा दिया जाता है या यह पक्का करने के लिए कि पिछले वर्शन वापस लाए जा सकते हैं उसे डिक्रिप्ट किया जा सकेगा.

ऑब्जेक्ट मिटाए जाने पर Google, केएसीएलएस को डेटा मिटाने के अनुरोध नहीं भेजता.

JSON के काेड में दिखाना
{
  "resource_key_hash": string,
  "wrapped_key": string
}
फ़ील्ड
resource_key_hash

string

base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. देखें संसाधन कुंजी हैश.

wrapped_key

string

base64 कोड में बदला गया बाइनरी ऑब्जेक्ट. ज़्यादा से ज़्यादा साइज़: 1 केबी हो सकता है.

उदाहरण

इस उदाहरण में, rewrap तरीके के लिए अनुरोध का सैंपल और उसके रिस्पॉन्स का उदाहरण दिया गया है.

अनुरोध

POST https://mykacls.example.com/v1/rewrap

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authorization": "eyJhbGciOi...",
   "original_kacls_url": "https://<kacl1_base_url>",
   "reason": "{client:'drive' op:'read'}"
}

जवाब

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
    "resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}