Browse Source

first commit

master
byzoni 1 month ago
parent
commit
cf4205cc87
Signed by: byzoni <byzoni@byzoni.org> GPG Key ID: CB748B5A35E95507
1 changed files with 27 additions and 0 deletions
  1. +27
    -0
      content/post/xmpp_profanity_and_pass.md

+ 27
- 0
content/post/xmpp_profanity_and_pass.md View File

@@ -99,3 +99,30 @@ set <account> eval_password <command> : Выполненая команда дл
Теперь каждый раз, когда вы входите в систему, он получает пароль из зашифрованной базы данных Pass, если вы впервые запускаете сеанс GnuPG, он запрашивает ваш пароль ключа PGP, чтобы открыть цепочку ключей, например, эта цепочка ключей используется для аутентификации с помощью Pass и предоставлением profanity запрашиваемой информации, в данном случае пароль…

ОК, вот и все... Больше никаких паролей в файлах конфигурации.

## Резервное копирование и шифрование конфигурации Profanity

Мы рассмотрели только основы конфигурации profanity, так как среднестатистическому пользователю, скорее всего, не нужно будет делать что-то большее, чем это. Тем не менее, если вы опытный пользователь и у вас есть много личных вещей в папке ~/.local/share/profanity/accounts, лучше всего хранить зашифрованную резервную копию.

Переход по маршруту шифрования означает, что никто кроме вас не сможет получить доступ к вашему файлу конфигурации. Чтобы начать шифрование, убедитесь, что GPG установлен. Затем откройте окно терминала и зашифруйте ваш конфиг.

```
$ cd ~/.local/share/profanity/
```
```
$ gpg -c accounts
```

Вывод шифрования должен быть ~/.local/share/profanity/accounts.gpg. Переместите зашифрованный файл конфигурации в папку /home/.
```
$ mv accounts.gpg ~/
```
Теперь, когда файл в безопасности, загрузите его в Dropbox, Google Drive и т.д. Расшифруйте файл в любое время, выполнив команду расшифровки в GPG.
```
$ gpg accounts.gpg
```
```
$ mv accounts ~/.local/share/profanity/
```

В целом, пользоваться Profanity легко и приятно.

Loading…
Cancel
Save