この方法は、古い鍵アクセス制御リストサービスからの移行に役立ちます。
(KACLS1)から新しい KACLS(KACLS2)に移行してください。データ暗号鍵(DEK)
KACLS1 の wrap API でラップされ、
KACLS2 の wrap API でラップされた DEK。
HTTP リクエスト
POST https://KACLS_URL/rewrap
KACLS_URL は、鍵アクセス制御リストに置き換えます。
Service(KACLS)の URL。
パスパラメータ
なし。
リクエスト本文
リクエストの本文には、次の構造のデータが含まれます。
| JSON 表現 | |
|---|---|
| { "authorization": string, "original_kacls_url": string, "reason": string, "wrapped_key": string } | |
| フィールド | |
|---|---|
| authorization | 
 ユーザーが  | 
| original_kacls_url | 
 現在の wrap_key の KACLS の URL。 | 
| reason | 
 オペレーションに関する追加のコンテキストを提供するパススルー JSON 文字列。提供された JSON は、表示する前にサニタイズする必要があります。最大サイズ: 1 KB。 | 
| wrapped_key | 
 
 | 
レスポンスの本文
成功すると、このメソッドは保存される不透明なバイナリ オブジェクトを返します。 暗号化されたオブジェクトとともに Google Workspace によって転送され、後続の 鍵のラップ解除オペレーションが実行されます。また、base64 でエンコードされた resource_key_hash。
オペレーションが失敗した場合 構造化されたエラー リプライ 返されます。
バイナリ オブジェクトには、暗号化された DEK の唯一のコピーが含まれている必要があります。 実装固有のデータを格納できます。
DEK は KACLS システムに保存せず、暗号化してから Google Cloud で
wrapped_key オブジェクト。これにより
ドキュメントとそのキーです。たとえば、ユーザーのデータが完全な状態で保持され、
古いバージョンを復元できるようにしたり
復号できるようになります。
オブジェクトが削除されても、Google は KACLS に削除リクエストを送信しません。
| JSON 表現 | |
|---|---|
| { "resource_key_hash": string, "wrapped_key": string } | |
| フィールド | |
|---|---|
| resource_key_hash | 
 Base64 でエンコードされたバイナリ オブジェクト。<ph type="x-smartling-placeholder"></ph>をご覧ください。 リソースキーのハッシュ。 | 
| wrapped_key | 
 base64 でエンコードされたバイナリ オブジェクト。最大サイズ: 1 KB。 | 
例
この例では、rewrap メソッドのリクエストとレスポンスのサンプルを示します。
リクエスト
POST https://mykacls.example.com/v1/rewrap
{
   "wrapped_key": "7qTh6Mp+svVwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
   "authorization": "eyJhbGciOi...",
   "original_kacls_url": "https://original.example.com/kacls/v1",
   "reason": "{client:'drive' op:'read'}"
}
レスポンス
{
    "wrapped_key": "3qTh6Mp+svPwYPlnZMyuj8WHTrM59wl/UI50jo61Qt/QubZ9tfsUc1sD62xdg3zgxC9quV4r+y7AkbfIDhbmxGqP64pWbZgFzOkP0JcSn+1xm/CB2E5IknKsAbwbYREGpiHM3nzZu+eLnvlfbzvTnJuJwBpLoPYQcnPvcgm+5gU1j1BjUaNKS/uDn7VbVm7hjbKA3wkniORC2TU2MiHElutnfrEVZ8wQfrCEpuWkOXs98H8QxUK4pBM2ea1xxGj7vREAZZg1x/Ci/E77gHxymnZ/ekhUIih6Pwu75jf+dvKcMnpmdLpwAVlE1G4dNginhFVyV/199llf9jmHasQQuaMFzQ9UMWGjA1Hg2KsaD9e3EL74A5fLkKc2EEmBD5v/aP+1RRZ3ISbTOXvxqYIFCdSFSCfPbUhkc9I2nHS0obEH7Q7KiuagoDqV0cTNXWfCGJ1DtIlGQ9IA6mPDAjX8Lg==",
    "resource_key_hash": "SXOyPekBAUI95zuZSuJzsBlK4nO5SuJK4nNCPem5SuI="
}