שיטה: rewrap

השיטה הזו עוזרת לבצע את ההעברה מהשירות הישן של רשימת בקרת גישה למפתחות (KACLS1) ל-KACLS החדש יותר (KACLS2). נדרש מפתח להצפנת נתונים (DEK) שארוז ב-API wrap של KACLS1, ומחזיר DEK ארוז ב-API wrap של KACLS2.

בקשת HTTP

POST https://KACLS_URL/rewrap

החלפה של KACLS_URL ברשימה של בקרת הגישה למפתחות כתובת ה-URL של השירות (KACLS).

פרמטרים של נתיב

ללא.

גוף הבקשה

גוף הבקשה מכיל נתונים במבנה הבא:

ייצוג JSON
{
  "authorization": string,
  "original_kacls_url": string,
  "reason": string,
  "wrapped_key": string
}
שדות
authorization

string

JWT שטוען שהמשתמש רשאי לפתוח את האריזה של resource_name. אסימוני הרשאה

original_kacls_url

string

כתובת ה-URL של ה-KACLS של wrapped_key הנוכחי.

reason

string (UTF-8)

מחרוזת JSON של תמסורת שמספקת הקשר נוסף לגבי הפעולה. קובץ ה-JSON שסופק צריך לעבור חיטוי לפני הצגתו. גודל מקסימלי: 1KB.

wrapped_key

string

האובייקט הבינארי ב-base64 שמוחזר על ידי wrap.

גוף התשובה

אם הפעולה בוצעה ללא שגיאות, השיטה הזו מחזירה אובייקט בינארי אטום שיישמר על ידי Google Workspace לאורך האובייקט המוצפן, שיישלח כפי שהוא פעולת פתיחת האריזה של המפתח. הוא אמור גם להחזיר את הערכים בקידוד base64 resource_key_hash.

אם הפעולה נכשלת, תשובה לשגיאה מובנית שצריך להחזיר.

האובייקט הבינארי צריך להכיל את העותק היחיד של ה-DEK המוצפן, נתונים ספציפיים להטמעה.

אין לאחסן את ה-DEK במערכת ה-KACLS, אלא להצפין אותו ולהחזיר אותו את האובייקט wrapped_key. כך נמנעים אי-התאמות בכל משך החיים של ואת המפתחות שלו. לדוגמה, כדי לוודא שכל הנתונים של המשתמש מלאים יימחקו כשמבקשים אותו, או כדי לוודא שגרסאות קודמות שוחזרו מגיבוי, תהיה אפשרות לפענח.

Google לא תשלח בקשות מחיקה ל-KACLS אם אובייקטים יימחקו.

ייצוג JSON
{
  "resource_key_hash": string,
  "wrapped_key": string
}
שדות
resource_key_hash

string

אובייקט בינארי בקידוד base64. ראו גיבוב (hash) של מפתח משאב.

wrapped_key

string

האובייקט הבינארי בקידוד base64. גודל מקסימלי: 1KB.

דוגמה

הדוגמה הזו מספקת בקשה ותגובה לדוגמה ל-method rewrap.

בקשה

POST https://mykacls.example.com/v1/rewrap

{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authorization": "eyJhbGciOi...",
   "original_kacls_url": "https://<kacl1_base_url>",
   "reason": "{client:'drive' op:'read'}"
}

תשובה

{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
    "resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}