इस कॉल से, पुष्टि करने वाला नया JSON Web Token (JWT) मिलता है. इससे कोई इकाई, उपयोगकर्ता की ओर से किसी तय संसाधन को ऐक्सेस कर सकती है. इस उपयोगकर्ता की पुष्टि, पुष्टि करने वाले ओरिजनल JWT में की गई है. इसका इस्तेमाल, किसी दूसरी इकाई को रैप या अनरैप करने के लिए, स्कोप किए गए ऐक्सेस को सौंपने के लिए किया जाता है. ऐसा तब किया जाता है, जब उस इकाई को उपयोगकर्ता की ओर से कार्रवाई करनी होती है.
एचटीटीपी अनुरोध
POST https://<base_url>/delegate
<base_url>
की जगह, कुंजी ऐक्सेस कंट्रोल लिस्ट सर्विस (केएसीएलएस) का यूआरएल डालें.
पाथ पैरामीटर
कोई नहीं.
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, अनुरोध का JSON फ़ॉर्मैट शामिल होता है:
JSON के काेड में दिखाना | |
---|---|
{ "authentication": string, "authorization": string, "reason": string } |
फ़ील्ड | |
---|---|
authentication |
यह तीसरे पक्ष की ओर से जारी किया गया JWT होता है. इससे यह पता चलता है कि उपयोगकर्ता कौन है. ज़्यादा जानकारी के लिए, पुष्टि करने से जुड़ा सेक्शन देखें. |
authorization |
यह |
reason |
यह एक पासथ्रू JSON स्ट्रिंग है, जो ऑपरेशन के बारे में ज़्यादा जानकारी देती है. दिखाने से पहले, दिए गए JSON को सैनिटाइज़ किया जाना चाहिए. ज़्यादा से ज़्यादा साइज़: 1 केबी. |
प्रोसेसिंग के लिए ज़रूरी चरण
KACLS को कम से कम ये चरण पूरे करने होंगे:
- अनुमति और पुष्टि करने वाले, दोनों टोकन की पुष्टि करें. ज़्यादा जानकारी के लिए, ऑथराइज़ेशन टोकन और पुष्टि करने वाले टोकन देखें.
- देखें कि अनुमति और पुष्टि करने वाले टोकन, एक ही उपयोगकर्ता के लिए हों. ज़्यादा जानकारी के लिए, डेटा को एन्क्रिप्ट (सुरक्षित) और डिक्रिप्ट (सुरक्षित तरीके से बदलना) करना लेख पढ़ें.
- जांच करें कि अनुमति देने वाले टोकन में मौजूद
kacls_url
दावा, KACLS के मौजूदा यूआरएल से मेल खाता हो. इससे, अंदरूनी लोगों या धोखेबाज़ डोमेन एडमिन की ओर से कॉन्फ़िगर किए गए संभावित मैन-इन-द-मिडल सर्वर का पता लगाया जा सकता है. - अगर ऑथराइज़ेशन टोकन में
kacls_owner_domain
दावा मौजूद है, तो पुष्टि करें कि इसकी वैल्यू, KACLS के मालिक के Google Workspace डोमेन से मेल खाती हो. इससे, बिना अनुमति वाले लोगों को Google के साथ KACLS रजिस्टर करने से रोकने में मदद मिलती है. - कार्रवाई को लॉग करें. इसमें कार्रवाई करने वाला उपयोगकर्ता,
delegated_to
,resource_name
, और अनुरोध में दी गई वजह शामिल है. - अनुमति टोकन से
delegated_to
औरresource_name
दावे वाला JWT टोकन जनरेट करता है, उस पर हस्ताक्षर करता है, और उसे वापस भेजता है.
KACLS, सुरक्षा से जुड़ी अतिरिक्त जांचें बिना किसी शुल्क के कर सकता है. इनमें JWT के दावे पर आधारित जांचें भी शामिल हैं.
जवाब का मुख्य भाग
अगर यह तरीका काम करता है, तो यह पुष्टि करने वाला JWT दिखाता है. इसमें delegated_to
और resource_name
दावे शामिल होते हैं. इस टोकन का इस्तेमाल बाद में, Wrap और Unwrap तरीकों को कॉल करने के दौरान पुष्टि करने के लिए किया जा सकता है. गड़बड़ी होने पर, स्ट्रक्चर्ड फ़ॉर्मैट में जवाब देना चाहिए.
JSON के काेड में दिखाना | |
---|---|
{ "delegated_authentication": string } |
फ़ील्ड | |
---|---|
delegated_authentication |
यह पुष्टि करने के लिए डेलिगेट किया गया JWT है. इसकी मदद से, ओरिजनल पुष्टि करने वाले JWT में बताए गए उपयोगकर्ता को |
उदाहरण
अनुरोध
POST https://mykacls.example.com/v1/delegate
{
"authentication": "eyJhbGciOi...",
"authorization": "eyJhbGciOi...delegated_to\":\"other_entity_id\",\"resource_name\":\"meeting_id\"...}",
"reason": "{client:'meet' op:'delegate_access'}"
}
जवाब
{
"delegated_authentication": "eyJhbGciOi...delegated_to_from_authz_token...resource_name_from_authz_token...}"
}