方法:Privilegeunwrap

在特权上下文中解密从 Google 导出的数据。以前称为 TakeoutUnwrap。返回使用 wrap 封装的数据加密密钥 (DEK),而无需检查原始文档或文件访问控制列表 (ACL)。如需查看示例用例,请参阅 Google 导出

HTTP 请求

POST https://KACLS_URL/privilegedunwrap

KACLS_URL 替换为密钥访问控制列表服务 (KACLS) 网址。

路径参数

无。

请求正文

请求正文中包含结构如下的数据:

JSON 表示法
{
  "authentication": string,
  "reason": string,
  "resource_name": string,
  "wrapped_key": string
}
字段
authentication

string

由声明用户身份的 IdP 发出的 JWT。请参阅身份验证令牌

reason

string (UTF-8)

直通式 JSON 字符串,提供与操作有关的其他上下文。在显示之前,应先对提供的 JSON 进行清理。大小上限:1 KB。

resource_name

string (UTF-8)

由 DEK 加密的对象的标识符。此值必须与用于封装密钥的 resource_name 一致。大小上限:128 个字节。

wrapped_key

string

wrap 返回的 base64 二进制对象。

响应正文

如果成功,此方法会返回文档加密密钥。

如果操作失败,应返回结构化错误回复

JSON 表示法
{
  "key": string
}
字段
key

string

base64 编码的 DEK。

示例

此示例为 privilegedunwrap 方法提供了示例请求和响应。

请求

POST https://mykacls.example.com/v1/takeout_unwrap

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authentication": "eyJhbGciOi…"
   "reason": "{client:'takeout' op:'read'}"
   "resource_name": "item123"
}

响应

{
    "key": "0saNxttLMQULfXuTbRFJzi/QJokN1jW16u0yaNvvLdQ="
}