J'ai trouvé cet article sur l'obtention de mots de passe à partir du trousseau de clés gnome à partir de la ligne de commande ( Comment puis-je obtenir des mots de passe à partir du trousseau de clés dans le terminal pour les utiliser dans des scripts? ), Et j'ai trouvé que l'outil secret est la voie à suivre. C'est génial que je puisse stocker des mots de passe avec secret-tool, mais je n'arrive pas à comprendre comment rechercher des mots de passe existants qui ont été stockés à l'aide d'hippocampes, ce que j'espère vraiment faire. Je ne sais pas quel (s) attribut (s) et valeur (s) je devrais utiliser pour les interroger, et la page de manuel est assez vague sur ce que cela pourrait être.
command-line
password
seahorse
Randoogle
la source
la source
Réponses:
D'accord, après avoir étudié un peu plus loin, il semble que l'hippocampe n'attribue aucun attribut aux mots de passe stockés (je suis presque sûr que secret-tool ne peut pas trouver de mot de passe sans attribut à rechercher). La raison pour laquelle je crois que c'est le cas est que, après en avoir créé un en hippocampe, je regarde les propriétés-> détails et il n'y a pas de détails (c'est-à-dire les attributs). J'ai trouvé d'autres dans les hippocampes, cependant, qui ont des détails, et je peux les rechercher dans l'outil secret en utilisant ces attributs.
Il semble que la solution consiste à créer le mot de passe à l'aide de secret-tool , en attribuant les attributs appropriés pour une recherche unique ultérieure. Comme ils utilisent tous les deux gnome-keyring en arrière-plan, le nouveau mot de passe apparaît dans seahorse au moment où vous le créez dans secret-tool.
Gnome-keyring semble plus qu'heureux de créer plus d'un mot de passe avec exactement la même étiquette (juste pas exactement les mêmes attributs, il le remplacera s'ils sont exactement les mêmes), donc une fois que vous l'avez recréé, vous pouvez simplement le supprimer l'ancien inutile d'hippocampe.
La raison pour laquelle je ne voulais pas initialement stocker un mot de passe à l'aide de secret-tool, c'est que je ne savais pas comment le transformer en mot de passe de connexion (disponible lors de la connexion) via secret-tool. Il semble que tant que "Login" est votre fichier de clés par défaut , secret-tool le stockera là.
la source
J'ai créé un utilitaire, lssecret , qui répertorie tous les éléments à l'aide de libsecret, y compris tous les éléments de porte-clés GNOME. Il semble que libsecret ajoute automatiquement une paire de valeurs clés pour chaque élément, mais Seahorse ne les affiche pas dans l'interface graphique. Voici un exemple de sortie de lssecret:
GNOME Keyring stocke chaque trousseau de clés en tant que collection dans les services secrets. Vous pouvez voir le trousseau de clés par défaut, Connexion, dans la sortie. Les articles représentent:
secret-tool --label="secret-tool item" "my key" "my value"
, puis en tapant "s3cret-t00l" dans l'invite.Comme vous pouvez le voir, les mots de passe ajoutés à un trousseau de clés à l'aide de Seahorse ont une paire de valeurs de clé "xdg: schema" et "org.gnome.keyring.Note". Vous pouvez tous les répertorier en utilisant
secret-tool search --all xdg:schema org.gnome.keyring.Note
.la source
Je l'ai testé en ce moment et je peux récupérer mon mot de passe avec ces arguments:
serveur de recherche d'outil secret "ownCloud"
la source