ഇംഗ്ലീഷ്ഫ്രഞ്ച്സ്പാനിഷ്

Ad


OnWorks ഫെവിക്കോൺ

കീറിംഗർ - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ കീറിംഗർ പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന കമാൻഡ് കീറിംഗറാണിത്.

പട്ടിക:

NAME


keyringer - എൻക്രിപ്റ്റ് ചെയ്ത് വിതരണം ചെയ്ത രഹസ്യ പങ്കിടൽ സോഫ്‌റ്റ്‌വെയർ

സിനോപ്സിസ്


കീറിംഗർകീ റിംഗ്>നടപടി> [ഓപ്ഷനുകൾ]...

വിവരണം


വിതരണം ചെയ്ത രീതിയിൽ GnuPG, Git എന്നിവ ഉപയോഗിച്ച് രഹസ്യങ്ങൾ നിയന്ത്രിക്കാനും പങ്കിടാനും Keyringer നിങ്ങളെ അനുവദിക്കുന്നു.

കീ-ജോഡികൾ സൃഷ്ടിക്കുന്നതിനും രഹസ്യങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനും ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനും വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനുമുള്ള ഇഷ്‌ടാനുസൃത കമാൻഡുകൾ ഇതിന് ഉണ്ട്.
ഒന്നിലധികം സ്വീകർത്താക്കളിലേക്കും സ്വീകർത്താക്കളുടെ ഗ്രൂപ്പുകളിലേക്കും ഇത് എൻക്രിപ്ഷൻ പിന്തുണയ്ക്കുന്നു, a
ചില രഹസ്യങ്ങൾ ഉപസെറ്റുകളിലേക്ക് പരിമിതപ്പെടുത്തുമ്പോൾ ഒരൊറ്റ ശേഖരത്തിലേക്കുള്ള ആക്സസ് പങ്കിടുന്നതിനുള്ള വർക്ക്ഗ്രൂപ്പ്
ഗ്രൂപ്പിന്റെ.

രഹസ്യങ്ങൾ OpenPGP ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുകയും ഒരു Git ട്രീയിലേക്ക് ചേർക്കുകയും ചെയ്യുന്നു, അങ്ങനെ അവ സമന്വയിപ്പിക്കാൻ കഴിയും.
വിദൂര ശാഖകളോടെ പിന്നീട്.

പ്രവർത്തനങ്ങൾ


കീറിംഗറിന് മൂന്ന് തരം പ്രവർത്തനങ്ങളുണ്ട്:

1. റിപ്പോസിറ്ററി ഇനിഷ്യലൈസേഷൻ കൈകാര്യം ചെയ്യുന്ന റിപ്പോസിറ്ററി ലുക്കപ്പും കൃത്രിമത്വ പ്രവർത്തനങ്ങളും,
ഉള്ളടക്ക ട്രാക്കിംഗും നാവിഗേഷനും.

2. എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനും ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനും മറ്റ് കാര്യങ്ങൾക്കും ശ്രദ്ധിക്കുന്ന രഹസ്യ കൃത്രിമ പ്രവർത്തനങ്ങൾ
രഹസ്യങ്ങളെക്കുറിച്ചുള്ള പ്രവർത്തനങ്ങൾ വായിക്കുക/എഴുതുക.

3. കോൺഫിഗറേഷൻ പ്രവർത്തനങ്ങൾ, റിപ്പോസിറ്ററി മെറ്റാഡാറ്റ കൈകാര്യം ചെയ്യുന്നു.

സംഭരണിയാണ് തിരയൽ ഒപ്പം കൃത്രിമത്വം പ്രവർത്തനങ്ങൾ


കണ്ടെത്തുക <പദപ്രയോഗം>
ശേഖരത്തിൽ രഹസ്യങ്ങൾ കണ്ടെത്തുക.

ഇവയെ <പാത> [വിദൂര]
ഒരു പുതിയ കീറിംഗർ ശേഖരം ആരംഭിക്കുക. അത് അങ്ങിനെയെങ്കിൽ വിദൂര URL വ്യക്തമാക്കിയിരിക്കുന്നു, കീറിംഗർ
നിലവിലുള്ള ഒരു ശേഖരം ക്ലോൺ ചെയ്യും.

തുടക്കത്തിനു ശേഷം, പാത രഹസ്യങ്ങൾ സംഭരിക്കുന്നതിനുള്ള ഒരു ഫോൾഡർ ഘടന അടങ്ങിയിരിക്കും
മെറ്റാഡാറ്റ (ഉപയോക്താവ് അല്ലെങ്കിൽ സ്വീകർത്താക്കൾ, സ്വീകർത്താക്കളുടെ ഗ്രൂപ്പുകൾ മുതലായവ).

കൂടാതെ, $HOME/.keyringer/config എന്നതിലേക്ക് കീറിംഗറിനെ കണ്ടെത്താൻ അനുവദിക്കുന്ന ഒരു എൻട്രി ചേർക്കും.
അതിന്റെ അപരനാമത്തിൽ കീറിംഗ്.

നശിപ്പിക്കുക
അപരനാമം തകർക്കുക പ്രവർത്തനം.

ജിറ്റിനെ <നടപടി> <ഓപ്ഷനുകൾ>
ടോപ്‌ലെവൽ കീറിംഗ് റിപ്പോസിറ്ററിയിൽ നിന്ന് പ്രവർത്തിക്കുന്ന ജിറ്റ് റാപ്പർ. നിങ്ങൾക്ക് ഏതെങ്കിലും ഇഷ്യൂ ചെയ്യാം
GIT(1) കീറിംഗ് റിപ്പോസിറ്ററിയിൽ ഇത് പ്രയോഗിക്കുന്നതിന് ഈ പ്രവർത്തനത്തോടുകൂടിയ സബ്കമാൻഡ്.

സമർപ്പിക്കുക [വാദങ്ങൾ]
"ജിറ്റ് കമ്മിറ്റ്" എന്നതിന്റെ അപരനാമം.

ls <പാത>
ടോപ്ലെവൽ റിപ്പോസിറ്ററിയിൽ നിന്നുള്ള ഉള്ളടക്കങ്ങൾ ലിസ്റ്റ് ചെയ്യുക കീകൾ ഫോൾഡർ അല്ലെങ്കിൽ ആപേക്ഷിക പാതകളിൽ നിന്നാണെങ്കിൽ
പാത വ്യക്തമാക്കിയിട്ടുണ്ട്. ജിറ്റ് റാപ്പർ പോലെ, ഇതും ചുറ്റുമുള്ള ഒരു റാപ്പറാണ് LS(1)
കമാൻഡ്.

mkdir <പാത>
ശേഖരണത്തിനുള്ളിൽ ഒരു ഡയറക്ടറി സൃഷ്ടിക്കുക കീകൾ ഫോൾഡർ.

rm ആണ് <പാത>
ശേഖരണത്തിനുള്ളിലെ ഒരു ശൂന്യമായ ഫോൾഡർ നീക്കം ചെയ്യുക കീകൾ ഫോൾഡർ.

വൃക്ഷം <പാത>
ടോപ്ലെവൽ റിപ്പോസിറ്ററിയിൽ നിന്നുള്ള ഉള്ളടക്കങ്ങൾ ലിസ്റ്റ് ചെയ്യുക കീകൾ ഫോൾഡർ അല്ലെങ്കിൽ ആപേക്ഷിക പാതകളിൽ നിന്നാണെങ്കിൽ
പാത ഒരു വൃക്ഷം പോലെയുള്ള ഫോർമാറ്റ് ഉപയോഗിച്ചാണ് വ്യക്തമാക്കിയിരിക്കുന്നത്. ls റാപ്പർ പോലെ, ഇത് ഒരു റാപ്പർ ആണ്
ചുറ്റും വൃക്ഷം(1) കമാൻഡ്.

ഷെൽ ഒരു ബിൽറ്റ്-ഇൻ കമാൻഡ്-ലൈൻ പ്രോംപ്റ്റിൽ നിന്ന് ഇന്ററാക്ടീവ് മോഡിൽ കീറിംഗർ പ്രവർത്തിപ്പിക്കുക
നിലവിലുള്ള തിരഞ്ഞെടുത്ത കീറിംഗിൽ നിന്ന് മറ്റ് പ്രവർത്തനങ്ങൾ വിളിക്കുകയും പ്രവർത്തിപ്പിക്കുകയും ചെയ്യാം.

ഡയറക്ടറി നാവിഗേഷനായി ഒരു അധിക "cd" ആന്തരിക കമാൻഡ് ലഭ്യമാണ്.

എല്ലാംരഹസ്യ> ഷെല്ലിൽ നിന്നുള്ള പ്രവർത്തനങ്ങളിൽ നിന്നുള്ള പാരാമീറ്ററുകളെ താരതമ്യേന വിളിക്കുന്നു
നിലവിലെ തിരഞ്ഞെടുത്ത ഡയറക്ടറിയിൽ നിന്ന്.

തകർക്കുക
ഒരു സംഭരണിയുടെ പ്രാദേശിക പകർപ്പ് ശാശ്വതമായി നീക്കം ചെയ്യുക, നിങ്ങളുടെ പക്കൽ ഒരു ശേഖരം ഉണ്ടെങ്കിൽ അത് വളരെ അപകടകരമാണ്
ഒറ്റ കോപ്പി.

ചെക്ക് ഒരു കീറിംഗിൽ മെയിന്റനൻസ് ചെക്കുകൾ പ്രവർത്തിപ്പിക്കുക.

രഹസ്യം കൃത്രിമത്വം പ്രവർത്തനങ്ങൾ


എല്ലാ രഹസ്യ കൃത്രിമത്വ പ്രവർത്തനങ്ങളും പ്രവർത്തിക്കുന്നത് a രഹസ്യ ഒരു പാതയുടെ പേര്
ഓപ്ഷണൽ .asc എക്സ്റ്റൻഷനുള്ള കീറിംഗുമായി ബന്ധപ്പെട്ട എൻക്രിപ്റ്റ് ചെയ്ത ഫയൽ.

.asc എക്സ്റ്റൻഷൻ ഒഴിവാക്കിയാൽ, കീറിംഗർ പാത്ത് നെയിമിന്റെ അവസാനം അത് ചേർക്കും.

രഹസ്യനാമത്തിൽ ഇടങ്ങൾ അനുവദിക്കില്ല.

രഹസ്യ കൃത്രിമത്വ പ്രവർത്തനങ്ങൾ രഹസ്യ സംഭരണിയിൽ മാറ്റങ്ങൾ വരുത്തുന്നില്ല. പകരം,
ജിറ്റ് റാപ്പർ ആക്ഷൻ ഉപയോഗിച്ച് ഉപയോക്താവ് മാറ്റങ്ങൾ സ്വയം വരുത്തേണ്ടതുണ്ട്.

കൂട്ടിച്ചേർക്കുക <രഹസ്യ>
രഹസ്യം ഡീക്രിപ്റ്റ് ചെയ്‌ത് ഉള്ളടക്കം ഒരു രഹസ്യത്തിലേക്ക് കൂട്ടിച്ചേർക്കുക, വായിച്ച വരികൾ കൂട്ടിച്ചേർക്കുക
സാധാരണ ഇൻപുട്ടും വീണ്ടും എൻക്രിപ്റ്റും.

അനുബന്ധ-ബാച്ച് <രഹസ്യ>
ഒരു രഹസ്യ, ബാച്ച് മോഡിലേക്ക് ഉള്ളടക്കങ്ങൾ കൂട്ടിച്ചേർക്കുക.

ഡീക്രിപ്റ്റ് <രഹസ്യ>
ഒരു രഹസ്യം സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ടിലേക്ക് ഡീക്രിപ്റ്റ് ചെയ്യുന്നു.

Del <രഹസ്യ>
Git ഉപയോഗിച്ച് ഒരു രഹസ്യം നീക്കം ചെയ്യുന്നു. ഒരു രഹസ്യം ഇല്ലാതാക്കിയതിന് ശേഷം ഒരു ജിറ്റ് കമ്മിറ്റ് ആൻഡ് പുഷ് നിശ്ചലമാണ്
റിമോട്ട് റിപ്പോസിറ്ററികൾ അപ്ഡേറ്റ് ചെയ്യേണ്ടത് ആവശ്യമാണ്.

ഈ കമാൻഡ് ദയവായി ശ്രദ്ധിക്കുക ചെയ്യുന്നവൻ അല്ല നീക്കം The രഹസ്യ നിന്ന് The Git ചരിത്രം. ലേക്ക്
ഒരു കീറിംഗിൽ നിന്ന് ഒരു ഫയൽ പൂർണ്ണമായും നീക്കം ചെയ്യുക, നിങ്ങൾ Git ചരിത്രവും തിരുത്തിയെഴുതണം
സ്വയം.

rm <രഹസ്യ>
അപരനാമം Del പ്രവർത്തനം.

cp <രഹസ്യ> <ലക്ഷ്യസ്ഥാനം>
ഒരു രഹസ്യം പകർത്തുക.

mv <രഹസ്യ> <ലക്ഷ്യസ്ഥാനം>
ഒരു രഹസ്യം പുനർനാമകരണം ചെയ്യുക.

തിരുത്തുക <രഹസ്യ>
ഒരു രഹസ്യം താൽക്കാലികമായി ഡീക്രിപ്റ്റ് ചെയ്ത് എഡിറ്റ് ചെയ്യുക, ഡീക്രിപ്റ്റ് ചെയ്ത പകർപ്പ് ഇതിലേക്ക് തുറക്കുക
ടെക്സ്റ്റ് എഡിറ്റർ നിർവചിച്ചിരിക്കുന്നത് $ എഡിറ്റർ പരിസ്ഥിതി വേരിയബിൾ തുടർന്ന് അത് വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്യുന്നു.

ഒരു ഉപയോഗിക്കുന്നത് ഉറപ്പാക്കുക
ഡേറ്റാലിക്ക് ഹിസ്റ്ററിബഫർ ചെയ്യാത്ത എഡിറ്റർ *. Keyringertriestodetectif * എഡിറ്റർ
is ഗണം ലേക്ക് വിഐഎം ഒപ്പം പ്രവർത്തനരഹിതമാക്കുന്നു The .viminfo ഫയൽ.

എൻക്രിപ്റ്റ് ചെയ്യുക <രഹസ്യ> [ഫയല്]
സ്റ്റാൻഡേർഡ് ഇൻപുട്ടിൽ നിന്ന് ഉള്ളടക്കം എൻക്രിപ്റ്റ് ചെയ്യുന്നു അല്ലെങ്കിൽ ഫയല് കടന്നു രഹസ്യ പാതയുടെ പേര്. ഇടങ്ങളൊന്നുമില്ല
ൽ പിന്തുണച്ചു രഹസ്യ പേര്. എങ്കിൽ ഫയല് യഥാർത്ഥത്തിൽ ഒരു ഫോൾഡറാണ്, കീറിംഗർ ചെയ്യും
അതിലെ എല്ലാ ഉള്ളടക്കങ്ങളും ആവർത്തിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുക.

എൻക്രിപ്റ്റ്-ബാച്ച് <രഹസ്യ> [ഫയല്]
എൻക്രിപ്റ്റ് ഉള്ളടക്കം, ബാച്ച് മോഡ്. പെരുമാറ്റം സമാനമാണ് എൻക്രിപ്റ്റ് ചെയ്യുക പ്രവർത്തനം, പക്ഷേ കുറവ്
വാചാലമായ. ഉപയോഗപ്രദമായ ഇൻസൈഡ് സ്ക്രിപ്റ്റുകൾ.

genkeys
<ssh|ജിപിഎൽ|x509|x509-സ്വയം|SSL|ssl-self> [ഓപ്ഷനുകൾ] എൻക്രിപ്ഷൻ കീ ജനറേറ്റ് ചെയ്യാനുള്ള റാപ്പർ-
ജോഡികൾ, ഓട്ടോമേറ്റഡ് കീ വിന്യാസത്തിന് ഉപയോഗപ്രദമാണ്.

genpair
<ssh|ജിപിഎൽ|x509|x509-സ്വയം|SSL|ssl-self> [ഓപ്ഷനുകൾ] അപരനാമം genkeys പ്രവർത്തനം.

തുറക്കുക <രഹസ്യ>
ഒരു രഹസ്യം ഒരു താൽക്കാലിക ഫോൾഡറിലേക്ക് ഡീക്രിപ്റ്റ് ചെയ്ത് xdg-open ഉപയോഗിച്ച് തുറക്കുക, അത് ശ്രമിക്കുന്നു
ഫയൽ തരം കണ്ടുപിടിക്കുക, തുടർന്ന് അനുബന്ധ ആപ്ലിക്കേഷനിലേക്ക് വിളിക്കുക.

ആപ്ലിക്കേഷൻ പുറത്തുകടന്നതിനുശേഷം, താൽക്കാലിക ഡീക്രിപ്റ്റ് ചെയ്ത ഫയൽ വീണ്ടും കീറിംഗർ എൻക്രിപ്റ്റ് ചെയ്യുന്നു
രഹസ്യ ഫയലിൽ പ്രവേശിച്ച് താൽക്കാലിക ഫയൽ ഇല്ലാതാക്കുന്നു.

റീക്രിപ്റ്റ് ചെയ്യുക <രഹസ്യ>
ഒരു രഹസ്യം ഡീക്രിപ്റ്റ് ചെയ്ത് വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്തുകൊണ്ട് വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്യുന്നു. ഉപയോക്താക്കൾക്ക് ഉപയോഗപ്രദമാണ്
സ്വീകർത്താവിന്റെ കോൺഫിഗറേഷനിലേക്ക് ചേർക്കുന്നു. അല്ലെങ്കിൽ രഹസ്യ നൽകിയിരിക്കുന്നു, എല്ലാ രഹസ്യങ്ങളും
ശേഖരം വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.

ക്ലിപ്പ് <രഹസ്യ>
പാസ്‌വേഡ്-സ്റ്റോർ പിന്തുടരുന്ന ഒരു രഹസ്യത്തിന്റെ ആദ്യ വരി ക്ലിപ്പ്ബോർഡിലേക്ക് പകർത്തുക
കൺവെൻഷൻ.

xclip <രഹസ്യ>
ക്ലിപ്പ് പ്രവർത്തനത്തിന്റെ അപരനാമം.

കോൺഫിഗറേഷൻ പ്രവർത്തനങ്ങൾ


കമാൻഡുകൾ
ഷെൽ പൂർത്തീകരണത്തിനും വാക്യഘടന പരിശോധനയ്ക്കും ഉപയോഗപ്രദമായ, ലഭ്യമായ പ്രവർത്തനങ്ങൾ ലിസ്റ്റ് ചെയ്യുക.

ഓപ്ഷനുകൾ <ls|തിരുത്തുക|ചേർക്കുക>
ലിസ്റ്റ് ചെയ്യുക, എഡിറ്റ് ചെയ്യുക അല്ലെങ്കിൽ പലവ ചേർക്കുക സംഭരണിയാണ് ഓപ്ഷനുകൾ.

ഒരു റിപ്പോസിറ്ററിയിൽ സംരക്ഷിച്ചിരിക്കുന്ന ക്രമീകരണങ്ങളാണ് റിപ്പോസിറ്ററി ഓപ്ഷനുകൾ ഗ്ലോബൽ
നൽകിയിരിക്കുന്ന കീറിംഗിനായുള്ള കോൺഫിഗറേഷൻ സ്റ്റാൻസ, ആക്‌സസ് ഉള്ള എല്ലാ ഉപയോക്താക്കളും പങ്കിടുന്നു
സംഭരണിയാണ്.

ഓപ്ഷനുകൾ ഉപയോഗിച്ച് എഴുതിയിരിക്കുന്നു കീ=മൂല്യം വാക്യഘടന. ഹാഷിൽ തുടങ്ങുന്ന എല്ലാ വരികളും
(#) പ്രതീകം കമന്റുകളായി വ്യാഖ്യാനിക്കപ്പെടുന്നു.

മുൻഗണനകൾ <ls|തിരുത്തുക|ചേർക്കുക>
ലിസ്റ്റ് ചെയ്യുക, എഡിറ്റ് ചെയ്യുക അല്ലെങ്കിൽ ചേർക്കുക ഉപയോക്താവ് തന്നിരിക്കുന്ന ശേഖരണത്തിനുള്ള മുൻഗണനകൾ.

ഉപയോക്താവിന്റെ കീറിംഗർ ഫോൾഡറിൽ സംരക്ഷിച്ചിരിക്കുന്ന ക്രമീകരണങ്ങളാണ് ഉപയോക്തൃ മുൻഗണനകൾ
($HOME/.keyringer/), മറ്റ് ഉപയോക്താക്കളുമായി പങ്കിട്ടിട്ടില്ല.

മുൻഗണനകൾ ഉപയോഗിച്ചാണ് എഴുതിയിരിക്കുന്നത് കീ=മൂല്യം വാക്യഘടന. എന്നതിൽ തുടങ്ങുന്ന എല്ലാ വരികളും
ഹാഷ് (#) പ്രതീകം കമന്റുകളായി വ്യാഖ്യാനിക്കപ്പെടുന്നു.

ഉപയോഗം കീറിംഗർ ഉപയോഗ വിവരം കാണിക്കുക.

സഹായിക്കൂ ഉപയോഗ പ്രവർത്തനത്തിനുള്ള അപരനാമം.

സ്വീകർത്താക്കൾ <ls|തിരുത്തുക> <സ്വീകർത്താക്കൾ-ഫയൽ>
സ്വീകർത്താക്കളുടെ കോൺഫിഗറേഷൻ ലിസ്റ്റ് ചെയ്യുക, സൃഷ്‌ടിക്കുക അല്ലെങ്കിൽ എഡിറ്റ് ചെയ്യുക.

സ്വീകർത്താക്കളുടെ ഫയലുകൾ ഓപ്പൺപിജിപി പബ്ലിക് കീ ഫിംഗർപ്രിന്റുകളുടെ ലിസ്‌റ്റുകളാണ്
രഹസ്യങ്ങളും ഇമെയിൽ അപരനാമങ്ങളുമായി ബന്ധപ്പെട്ടതും എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ കീറിംഗർ.

Keyringer ഒരു ഡിഫോൾട്ട് സ്വീകർത്താക്കളുടെ ഫയൽ ഉപയോഗിക്കുന്നു, എന്നാൽ ഒരു ഇഷ്‌ടാനുസൃതം വ്യക്തമാക്കുന്നു സ്വീകർത്താക്കൾ-ഫയൽ
പാതയുടെ പേര് ഈ സ്ഥിരസ്ഥിതിയെ അസാധുവാക്കും.

ഉദാഹരണത്തിന്, ഒരു ഉപയോക്താവ് കീറിംഗ് റിപ്പോസിറ്ററിയിലെ ഒരു ഫയലിലേക്ക് ഒരു രഹസ്യം എൻക്രിപ്റ്റ് ചെയ്താൽ
അക്കൌണ്ടിംഗ് ഫോൾഡർ, എ സ്വീകർത്താക്കൾ-ഫയൽ കീഴെ അക്കൌണ്ടിംഗ് ഉപയോഗിക്കും. എൻക്രിപ്റ്റ് ചെയ്യുന്നു a
രഹസ്യമായി അക്കൗണ്ടിംഗ്/ബാങ്ക് അക്കൗണ്ടുകൾ ഒരു ഫയലിൽ കലാശിക്കും
$KEYRING_FOLDER/keys/accounting/bank-accounts.asc പൊതു കീകൾ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്‌തു
കോൺഫിഗറേഷൻ ഫയലിൽ പട്ടികപ്പെടുത്തിയിരിക്കുന്നു$KEYRING_FOLDER/config/recipients/accounting.

സ്വീകർത്താക്കളുടെ ഫയലിലെ ഓരോ വരിയിലും ഫോർമാറ്റിൽ എൻട്രികളുണ്ട്.[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX', എവിടെ [ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു] എന്നതിന്റെ അപരനാമമാണ്
വിരലടയാളമുള്ള OpenPGP പൊതു കീ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.

ഹാഷ് (#) പ്രതീകത്തിൽ ആരംഭിക്കുന്ന എല്ലാ വരികളും കമന്റുകളായി വ്യാഖ്യാനിക്കപ്പെടുന്നു.

എന്നതിലേക്കുള്ള പാരാമീറ്ററുകൾ സ്വീകർത്താക്കൾ പ്രവർത്തനങ്ങൾ ഇവയാണ്:

ls നിലവിലുള്ള എല്ലാ സ്വീകർത്താക്കളുടെ ഫയലുകളും ലിസ്റ്റ് ചെയ്യുക.

തിരുത്തുക സ്വീകർത്താക്കളുടെ ഫയൽ സൃഷ്‌ടിക്കുക അല്ലെങ്കിൽ എഡിറ്റ് ചെയ്യുക.

$EDITOR എൻവയോൺമെന്റ് വ്യക്തമാക്കിയ എഡിറ്റർ ഉപയോഗിച്ചാണ് എഡിറ്റിംഗ് നടക്കുന്നത്
വേരിയബിൾ.

ആവശ്യമായ പരാമീറ്റർ സ്വീകർത്താക്കൾ-ഫയൽ എന്നതുമായി ബന്ധപ്പെട്ട് വ്യാഖ്യാനിക്കപ്പെടുന്നു
$KEYRING_FOLDER/config/recipients/ ഫോൾഡർ.

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് ഓൺലൈനിൽ കീറിംഗർ ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

ലിനക്സ് കമാൻഡുകൾ

Ad