วิธีนี้ช่วยให้คุณย้ายข้อมูลจากบริการรายการควบคุมการเข้าถึงคีย์ (KACLS1) รุ่นเก่าไปยัง KACLS (KACLS2) รุ่นใหม่กว่าได้ โดยจะใช้คีย์การเข้ารหัสข้อมูล (DEK)
ที่รวมกับ API ของ wrap ของ KACLS1 และแสดงผล DEK
ที่รวมกับ API ของ wrap ของ KACLS2
คำขอ HTTP
POST https://KACLS_URL/rewrap
แทนที่ KACLS_URL ด้วย URL ของบริการรายการควบคุมการเข้าถึงคีย์ (KACLS)
พารามิเตอร์เส้นทาง
ไม่มี
เนื้อความของคำขอ
เนื้อหาของคำขอมีข้อมูลซึ่งมีโครงสร้างดังต่อไปนี้
| การแสดง JSON | |
|---|---|
{ "authorization": string, "original_kacls_url": string, "reason": string, "wrapped_key": string } |
|
| ช่อง | |
|---|---|
authorization |
JWT ที่ยืนยันว่าผู้ใช้ได้รับอนุญาตให้แกะคีย์สำหรับ
|
original_kacls_url |
URL ของ KACLS ของ wrapped_key ปัจจุบัน |
reason |
สตริง JSON แบบส่งผ่านที่ให้บริบทเพิ่มเติมเกี่ยวกับการดำเนินการ ควรล้างข้อมูล JSON ที่ระบุก่อนที่จะ แสดง ขนาดสูงสุด: 1 KB |
wrapped_key |
ออบเจ็กต์ไบนารี Base64 ที่แสดงผลโดย |
เนื้อหาการตอบกลับ
หากสำเร็จ เมธอดนี้จะแสดงออบเจ็กต์ไบนารีแบบทึบแสงซึ่ง Google Workspace จะจัดเก็บไว้พร้อมกับออบเจ็กต์ที่เข้ารหัส และจะส่งตามที่เป็นในการดำเนินการแกะคีย์ในภายหลัง นอกจากนี้ ควรแสดง resource_key_hash ที่เข้ารหัส Base64 ด้วย
หากการดำเนินการไม่สำเร็จ ควรแสดงผลการตอบกลับข้อผิดพลาดที่มีโครงสร้าง
ออบเจ็กต์ไบนารีควรมีสำเนา DEK ที่เข้ารหัสเพียงสำเนาเดียว และจัดเก็บข้อมูลเฉพาะการติดตั้งใช้งานไว้ในออบเจ็กต์นั้น
อย่าจัดเก็บ DEK ในระบบ KACLS แต่ให้เข้ารหัสและส่งคืนในออบเจ็กต์ wrapped_key แทน ซึ่งจะช่วยป้องกันความคลาดเคลื่อนตลอดอายุการใช้งานระหว่างเอกสารกับคีย์ เช่น เพื่อให้แน่ใจว่าระบบจะล้างข้อมูลของผู้ใช้ทั้งหมดเมื่อผู้ใช้ขอ หรือเพื่อให้แน่ใจว่าเวอร์ชันก่อนหน้าซึ่งกู้คืนจากข้อมูลสำรองจะถอดรหัสได้
Google จะไม่ส่งคำขอลบไปยัง KACLS เมื่อมีการลบออบเจ็กต์
| การแสดง JSON | |
|---|---|
{ "resource_key_hash": string, "wrapped_key": string } |
|
| ช่อง | |
|---|---|
resource_key_hash |
ออบเจ็กต์ไบนารีที่เข้ารหัส Base64 ดูแฮชคีย์แหล่งข้อมูล |
wrapped_key |
ออบเจ็กต์ไบนารีที่เข้ารหัส Base64 ขนาดสูงสุด: 1 KB |
ตัวอย่าง
ตัวอย่างนี้แสดงคำขอและการตอบกลับตัวอย่างสำหรับเมธอด rewrap
ส่งคำขอ
POST https://mykacls.example.com/v1/rewrap
{
"wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"authorization": "eyJhbGciOi...",
"original_kacls_url": "https://original.example.com/kacls/v1",
"reason": "{client:'drive' op:'read'}"
}
การตอบกลับ
{
"wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
"resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}