InglésFrancésEspañol

Ejecutar servidores | Ubuntu > | Fedora > |


icono de página de OnWorks

keyringer - Online en la nube

Ejecute keyringer en el proveedor de alojamiento gratuito de OnWorks sobre Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el keyringer de comandos que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


keyringer: software para compartir secretos cifrado y distribuido

SINOPSIS


llaveroLlavero>Térmica> [opciones] ...

DESCRIPCIÓN


Keyringer te permite administrar y compartir secretos usando GnuPG y Git de forma distribuida.

Tiene comandos personalizados para crear pares de claves y para cifrar, descifrar y volver a cifrar secretos.
También admite el cifrado de varios destinatarios y grupos de destinatarios, para permitir una
grupo de trabajo para compartir el acceso a un solo repositorio mientras restringe algunos secretos a subconjuntos
del grupo.

Los secretos se cifran mediante OpenPGP y se agregan a un árbol de Git para que puedan sincronizarse
con ramas remotas más tarde.

ACCIONES


Keyringer tiene tres tipos de acciones:

1. Acciones de búsqueda y manipulación del repositorio, que manejan la inicialización del repositorio,
seguimiento y navegación de contenido.

2. Acciones de manipulación secreta, que se encargan de cifrar, descifrar y otras
operaciones de lectura / escritura sobre secretos.

3. Acciones de configuración, manejo de metadatos del repositorio.

REPOSITORIO LOOKUP Y DE MANIPULACIÓN ACCIONES


encontrar <expresión>
Encuentra secretos en el repositorio.

init <camino> [sanaciones]
Inicialice un nuevo repositorio de keyringer. Si un sanaciones Se especifica URL, keyringer
clonará un repositorio existente.

Después de la inicialización, camino contendrá una estructura de carpetas para almacenar secretos y
metadatos (usuarios también conocidos como destinatarios, grupos de destinatarios, etc.).

Además, se agregará una entrada a $ HOME / .keyringer / config que permitirá a keyringer encontrar
el llavero por su alias.

destruir
Alias ​​para desmontaje acción.

git <Térmica> <opciones>
Contenedor de Git que opera desde el repositorio de llaveros de nivel superior. Puede emitir cualquier
GIT(1) subcomando con esta acción para que se aplique en el repositorio del anillo de claves.

cometer [argumentos]
Alias ​​para "git commit".

ls <camino>
Enumere el contenido del repositorio de nivel superior claves carpeta o de rutas relativas si
camino está especificado. Al igual que la envoltura de git, esta es una envoltura alrededor del LS(1)
mando.

mkdir <camino>
Crea un directorio dentro del repositorio claves carpeta.

rmdir <camino>
Eliminar una carpeta vacía dentro del repositorio claves carpeta.

árbol <camino>
Enumere el contenido del repositorio de nivel superior claves carpeta o de rutas relativas si
camino se especifica mediante un formato de árbol. Como el envoltorio ls, este es un envoltorio
alrededor del ÁRBOL(1) mando.

shell Ejecute keyringer en modo interactivo desde un indicador de línea de comandos integrado donde todos
otras acciones se pueden llamar y se operan desde el llavero seleccionado actualmente.

Un comando interno adicional "cd" está disponible para la navegación de directorio.

Todossecreto> los parámetros de las acciones invocadas desde el shell se llaman relativamente
desde el directorio seleccionado actualmente.

desmontaje
Eliminar permanentemente una copia local de un repositorio, muy peligroso si solo tiene un
copia única.

comprobar Ejecute controles de mantenimiento en un llavero.

SECRETO MANIPULACIÓN ACCIONES


Todas las acciones secretas de manipulación operan sobre un secreto que es el nombre de la ruta de un
archivo cifrado relativo al llavero con extensión .asc opcional.

Si se omite la extensión .asc, keyringer la agregará al final de la ruta.

No se permiten espacios en el nombre secreto.

Las acciones de manipulación secreta no comprometen cambios en el repositorio secreto. En lugar de,
el usuario tiene que confirmar manualmente los cambios usando la acción de envoltura de git.

anexar <secreto>
Agregue contenido a un secreto descifrando el secreto, agregando líneas leídas de
la entrada estándar y encriptar de nuevo.

añadir-lote <secreto>
Agregue contenido en un modo secreto por lotes.

descifrar <secreto>
Descifra un secreto en salida estándar.

del <secreto>
Elimina un secreto usando Git. Después de eliminar un secreto, un git commit y push siguen siendo
necesario para actualizar repositorios remotos.

Tenga en cuenta que este comando no remove La secreto del La ir historia. A
eliminar por completo un archivo de un llavero, también debe volver a escribir el historial de Git
tú mismo.

rm <secreto>
Alias ​​para del acción.

cp <secreto> <dest>
Copia un secreto.

mv <secreto> <dest>
Cambiar el nombre de un secreto.

editar <secreto>
Edite un secreto descifrándolo temporalmente, abriendo la copia descifrada en el
editor de texto definido por el $ EDITOR variable de entorno y luego volver a cifrarla.

Asegúrese de utilizar un
EDITOR * que no pierde búferes de historial similares a datos. Keyringertriestodetectif * EDITOR
is planificadas a VIM y desactiva La .viminfo archivo.

cifrar <secreto> [presentar]
Cifra el contenido de la entrada estándar o presentar dentro secreto nombre de ruta. No hay espacios
apoyado en el secreto nombre. Si presentar es en realidad una carpeta, keyringer
Cifre de forma recursiva todo su contenido.

cifrar-lote <secreto> [presentar]
Cifrar contenido, modo por lotes. El comportamiento es idéntico al cifrar acción, pero menos
verboso. Útiles scripts internos.

genkeys
<ssh|gpg|x509|x509-yo|ssl|ssl-auto> [opciones] Envoltorio para generar clave de cifrado
pares, útiles para la implementación automatizada de claves.

par de generaciones
<ssh|gpg|x509|x509-yo|ssl|ssl-auto> [opciones] Alias ​​para genkeys acción.

abiertas <secreto>
Descifre un secreto en una carpeta temporal y ábralo usando xdg-open, que intenta
averigua el tipo de archivo y luego llama a la aplicación asociada.

Una vez que se cierra la aplicación, el lector de claves vuelve a cifrar el archivo descifrado temporal
en el archivo secreto y elimina el archivo temporal.

volver a encriptar <secreto>
Vuelve a cifrar un secreto descifrándolo y cifrándolo de nuevo. Útil cuando los usuarios
se agregan a la configuración del destinatario. Si no secreto se da, todos los secretos en
el repositorio se vuelve a cifrar.

acortar <secreto>
Copie la primera línea de un secreto en el portapapeles, siguiendo el almacén de contraseñas
convención.

xclip <secreto>
Alias ​​para recortar la acción.

CONFIGURACIÓN ACCIONES


comandos
Enumere las acciones disponibles, útiles para completar el shell y verificar la sintaxis.

opciones <ls|editar|add>
Enumere, edite o agregue varios repositorio .

Las opciones del repositorio son configuraciones que se guardan en el repositorio como un global
stanza de configuración para un llavero dado, compartido por todos los usuarios con acceso al
repositorio.

Las opciones se escriben usando el CLAVE = VALOR sintaxis. Todas las líneas que comienzan con el hash
El carácter (#) se interpretan como comentarios.

preferencias <ls|editar|add>
Listar, editar o agregar usuario preferencias para un repositorio determinado.

Las preferencias del usuario son configuraciones que se guardan en la carpeta del lector de claves del usuario.
($ HOME / .keyringer /) y no se comparte con otros usuarios.

Las preferencias se escriben utilizando el CLAVE = VALOR sintaxis. Todas las líneas que comienzan con
El carácter hash (#) se interpretan como comentarios.

personal Muestra la información de uso del llavero.

llamadas de ayuda Alias ​​para la acción de uso.

destinatarios <ls|editar> <destinatarios-archivo>
Enumere, cree o edite la configuración de los destinatarios.

Los archivos de destinatarios son listas de huellas dactilares de clave pública OpenPGP que utilizan
keyringer al cifrar secretos y asociados con alias de correo electrónico.

Keyringer utiliza un archivo de destinatarios predeterminado, pero especifica un archivo personalizado destinatarios-archivo
pathname anulará este valor predeterminado.

Por ejemplo, si un usuario cifra un secreto de un archivo en el repositorio del anillo de claves
contabilidad carpeta, una destinatarios-archivo bajo el Tema G: Cómo recibir pagos por adelantado del crédito tributario por hijos contabilidad se utilizará. Cifrar un
secreto en contabilidad / cuentas bancarias resultará en un archivo
$ KEYRING_FOLDER / keys / Accounting / bank-accounts.asc cifrado usando las claves públicas
listado en el archivo de configuración $ KEYRING_FOLDER / config / recipients / Accounting.

Cada línea en un archivo de destinatarios tiene entradas en el formato 'juan@doe.com
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX ', donde juan@doe.com es un alias para el
Clave pública OpenPGP cuya huella digital es XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.

Todas las líneas que comienzan con el carácter de almohadilla (#) se interpretan como comentarios.

Parámetros para el destinatarios acción son:

ls Enumere todos los archivos de destinatarios existentes.

editar Crea o edita un archivo de destinatarios.

La edición ocurre usando el editor especificado por el entorno $ EDITOR
variable.

El parámetro requerido destinatarios-archivo se interpreta en relación con el
$ KEYRING_FOLDER / config / recipients / carpeta.

Use keyringer en línea usando los servicios de onworks.net


Ad


Ad