GoGPT Best VPN GoSearch

OnWorksファビコン

キーリンガー-クラウドでのオンライン

Ubuntu Online、Fedora Online、Windowsオンラインエミュレーター、またはMACOSオンラインエミュレーターを介してOnWorks無料ホスティングプロバイダーでキーリンガーを実行します

これは、Ubuntu Online、Fedora Online、Windowsオンラインエミュレーター、MACOSオンラインエミュレーターなどの複数の無料オンラインワークステーションのXNUMXつを使用してOnWorks無料ホスティングプロバイダーで実行できるコマンドキーリンガーです。

プログラム:

NAME


キーリンガー-暗号化および分散された秘密共有ソフトウェア

SYNOPSIS


キーリンガーキーホルダー>>アクション> [オプション] ...

DESCRIPTION


Keyringerを使用すると、GnuPGとGitを分散して使用してシークレットを管理および共有できます。

キーペアを作成し、シークレットを暗号化、復号化、および再暗号化するためのカスタムコマンドがあります。
また、複数の受信者および受信者のグループへの暗号化をサポートし、
一部のシークレットをサブセットに制限しながら、単一のリポジトリへのアクセスを共有するワークグループ
グループの。

シークレットはOpenPGPを使用して暗号化され、同期できるようにGitツリーに追加されます
後でリモートブランチを使用します。

ACTIONS


キーリンガーには、次のXNUMX種類のアクションがあります。

1.リポジトリの初期化を処理するリポジトリのルックアップおよび操作アクション、
コンテンツの追跡とナビゲーション。

2.暗号化、復号化、その他を処理する秘密の操作アクション
シークレットの読み取り/書き込み操作。

3.構成アクション、リポジトリメタデータの処理。

リポジトリ 調べる そして マニピュレーション ACTIONS


find <表現>
リポジトリで秘密を見つけます。

INIT <path> [リモート]
新しいキーリンガーリポジトリを初期化します。 もし リモート URLが指定されています、キーリンガー
既存のリポジトリのクローンを作成します。

初期化後、 path シークレットを保存するためのフォルダ構造が含まれ、
メタデータ(ユーザー、別名受信者、受信者のグループなど)。

また、エントリが$ HOME / .keyringer / configに追加され、keyringerが検索できるようになります
そのエイリアスによるキーリング。

破壊する
のエイリアス 取り壊す をご利用ください。

git <アクション> <オプション>
トップレベルのキーリングリポジトリから動作するGitラッパー。 あなたは任意を発行することができます
GIT(1) このアクションを指定したサブコマンドを使用して、キーリングリポジトリに適用します。

コミット [引数]
「gitcommit」のエイリアス。

ls <path>
トップレベルリポジトリからコンテンツを一覧表示します キー フォルダまたは相対パスから
path が指定されています。 gitラッパーと同様に、これは LS(1)


mkdir <path>
リポジトリ内にディレクトリを作成します キー フォルダにコピーします。

rmdir <path>
リポジトリ内の空のフォルダを削除します キー フォルダにコピーします。

ツリー <path>
トップレベルリポジトリからコンテンツを一覧表示します キー フォルダまたは相対パスから
path ツリーのような形式を使用して指定されます。 lsラッパーと同様に、これはラッパーです
周りに TREE(1)

shell 組み込みのコマンドラインプロンプトからインタラクティブモードでキーリンガーを実行します。
他のアクションを呼び出すことができ、現在選択されているキーリングから操作できます。

追加の「cd」内部コマンドをディレクトリナビゲーションに使用できます。

すべて秘密>シェルから呼び出されたアクションからのパラメータは比較的呼び出されます
現在選択されているディレクトリから。

取り壊す
リポジトリのローカルコピーを完全に削除します。
シングルコピー。

PowerSchoolで、緊急連絡先情報を定期的にチェックし、 キーリングでメンテナンスチェックを実行します。

SECRET マニピュレーション ACTIONS


すべての秘密の操作アクションは、 秘密 これはのパス名です
オプションの.asc拡張子を持つキーリングに関連する暗号化ファイル。

.asc拡張子が省略されている場合、keyringerはパス名の最後にそれを追加します。

シークレット名にスペースを入れることはできません。

シークレット操作アクションは、シークレットリポジトリへの変更をコミットしません。 その代わり、
ユーザーは、gitラッパーアクションを使用して手動で変更をコミットする必要があります。

アペンド <秘密>
シークレットを復号化し、から読み取った行を追加して、コンテンツをシークレットに追加します
標準入力と再度暗号化。

追加バッチ <秘密>
コンテンツを秘密のバッチモードに追加します。

復号化 <秘密>
シークレットを標準出力に復号化します。

インクルード <秘密>
Gitを使用してシークレットを削除します。 シークレットを削除した後も、gitcommitとpushはまだです
リモートリポジトリを更新するために必要です。

このコマンドに注意してください ありません 削除します   秘密 from   Gitの 歴史。
キーリングからファイルを完全に削除します。Git履歴も書き換える必要があります
あなた自身。

rm <秘密>
のエイリアス インクルード をご利用ください。

cp <秘密> <dest>
シークレットをコピーします。

mv <秘密> <dest>
シークレットの名前を変更します。

edit <秘密>
シークレットを一時的に復号化して編集し、復号化されたコピーを
によって定義されたテキストエディタ $編集者 環境変数を作成し、それを再暗号化します。

必ず使用してください
EDITOR*これはデータのような履歴バッファをリークしません。 Keyringertriestodetectif * EDITOR
is セッションに 〜へ VIM   無効になります   .viminfo ファイルにソフトウェアを指定する必要があります。

暗号化する <秘密> [file]
標準入力からコンテンツを暗号化する、または file秘密 パス名。 スペースはありません
でサポートされています 秘密 名前。 もしも file は実際にはフォルダであり、キーリンガーは
すべてのコンテンツを再帰的に暗号化します。

暗号化バッチ <秘密> [file]
コンテンツの暗号化、バッチモード。 動作はと同じです 暗号化する アクション、しかし少ない
詳細。 スクリプト内で役立ちます。

ゲンキー
<ssh|gpg|x509|x509-自己|SSL|ssl-自己> [オプション]暗号化キーを生成するラッパー-
ペア。自動化されたキーの展開に役立ちます。

ゲンペア
<ssh|gpg|x509|x509-自己|SSL|ssl-自己> [オプション]エイリアス ゲンキー をご利用ください。

開いた <秘密>
シークレットを一時フォルダに復号化し、xdg-openを使用して開きます。
ファイルの種類を把握してから、関連するアプリケーションを呼び出します。

アプリケーションが終了した後、keyringerは一時的に復号化されたファイルを再度暗号化します
シークレットファイルに入れ、一時ファイルを削除します。

再暗号化 <秘密>
シークレットを復号化して再度暗号化することにより、シークレットを再暗号化します。 ユーザーが
受信者構​​成に追加されます。 いいえの場合 秘密 与えられ、すべての秘密
リポジトリは再暗号化されます。

クリップ <秘密>
パスワードストアに続いて、秘密の最初の行をクリップボードにコピーします
コンベンション。

xclip <秘密>
クリップアクションのエイリアス。

CONFIGURATION ACTIONS


コマンド
シェルの完了と構文チェックに役立つ、使用可能なアクションを一覧表示します。

オプション <ls|edit|加えます>
その他のリスト、編集、または追加 倉庫 オプション。

リポジトリオプションは、リポジトリに次のように保存される設定です。 全体的な
特定のキーリングの構成スタンザ。アクセス権を持つすべてのユーザーが共有します。
リポジトリ。

オプションは、 KEY = VALUE 構文。 ハッシュで始まるすべての行
(#)文字はコメントとして解釈されます。

<ls|edit|加えます>
リスト、編集、または追加 user 特定のリポジトリの設定。

ユーザー設定は、ユーザーのキーリンガーフォルダーに保存される設定です。
($ HOME / .keyringer /)であり、他のユーザーとは共有されません。

プリファレンスは、 KEY = VALUE 構文。 で始まるすべての行
ハッシュ(#)文字はコメントとして解釈されます。

使用 キーリンガーの使用情報を表示します。

助けます 使用アクションのエイリアス。

受信者 <ls|edit> <受信者ファイル>
受信者の構成を一覧表示、作成、または編集します。

受信者ファイルは、によって使用されるOpenPGP公開鍵指紋のリストです。
シークレットを暗号化し、電子メールエイリアスに関連付ける場合のキーリンガー。

Keyringerはデフォルトの受信者ファイルを使用しますが、カスタムを指定します 受信者ファイル
パス名はこのデフォルトを上書きします。

たとえば、ユーザーがキーリングリポジトリ内のファイルのシークレットを暗号化した場合
会計 フォルダ、 受信者ファイル会計 使用されます。 暗号化
に秘密 会計/銀行口座 ファイルになります
公開鍵を使用して暗号化された$KEYRING_FOLDER/ keys / accounting / bank-accounts.asc
構成ファイル$KEYRING_FOLDER/ config / receiveies/accountingにリストされています。

受信者ファイルの各行には、次の形式のエントリがあります。[メール保護]
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'、ここで [メール保護] のエイリアスです
フィンガープリントがであるOpenPGP公開鍵 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX。

ハッシュ(#)文字で始まるすべての行はコメントとして解釈されます。

のパラメータ 受信者 アクションは次のとおりです。

ls 既存のすべての受信者ファイルを一覧表示します。

edit 受信者ファイルを作成または編集します。

$EDITOR環境で指定されたエディターを使用して編集を行います
変数に保存します.

必要なパラメータ 受信者ファイル に関連して解釈されます
$ KEYRING_FOLDER / config /receiveies/フォルダー。

onworks.netサービスを使用してオンラインでキーリンガーを使用する


無料のサーバーとワークステーション

Windows と Linux のアプリをダウンロード

Linuxコマンド

Ad




×
Advertisement
❤️ここでショッピング、予約、購入してください。料金はかかりません。これにより、サービスが無料で維持されます。