अगर आपका संगठन, Google Workspace में क्लाइंट-साइड एन्क्रिप्शन (सीएसई) की सुविधा का इस्तेमाल करता है, तो डिक्रिप्टर यूटिलिटी का इस्तेमाल करके, क्लाइंट-साइड एन्क्रिप्शन वाली फ़ाइलों और ईमेल मैसेज को डिक्रिप्ट किया जा सकता है. इन फ़ाइलों और मैसेज को, डेटा एक्सपोर्ट टूल या Google Vault का इस्तेमाल करके एक्सपोर्ट किया जाता है. डिक्रिप्टर को कमांड लाइन से चलाया जा सकता है.
डिक्रिप्टर को चलाते समय, कमांड-लाइन फ़्लैग का इस्तेमाल करके, आइडेंटिटी प्रोवाइडर (आईडीपी) की पुष्टि करने से जुड़ी जानकारी, एन्क्रिप्ट (सुरक्षित) की गई फ़ाइलों की जगह, डिक्रिप्ट की गई फ़ाइलों की आउटपुट जगह, और अन्य विकल्प तय किए जा सकते हैं. आपके पास, कॉन्फ़िगरेशन (कॉन्फ़िग) फ़ाइल बनाने का भी विकल्प है. इसमें, डिक्रिप्टर के उन फ़्लैग को सेव किया जा सकता है जिनका इस्तेमाल अक्सर किया जाता है.
शुरू करने से पहले
- Google Docs, Sheets या Slides की किसी फ़ाइल को डिक्रिप्ट करने पर, फ़ाइल का नाम
.gdoczipया इसी तरह के किसी एक्सटेंशन से खत्म होता है. डिक्रिप्ट करने के बाद, फ़ाइल कन्वर्टर टूल का इस्तेमाल करके, इन फ़ाइलों को Microsoft Office के फ़ॉर्मैट में बदला जा सकता है. ज़्यादा जानकारी के लिए, एक्सपोर्ट और डिक्रिप्ट की गई Google की फ़ाइलों को Microsoft Office फ़ाइलों में बदलना लेख पढ़ें. - अगर Google Vault से, Gmail के सीएसई मैसेज एक्सपोर्ट किए जाते हैं, तो उन्हें MBOX फ़ॉर्मैट में एक्सपोर्ट करना होगा. डिक्रिप्टर, PST फ़ॉर्मैट में एक्सपोर्ट किए गए डेटा को प्रोसेस नहीं कर सकता.
- डिक्रिप्टर यूटिलिटी, S/MIME सर्टिफ़िकेट से एन्क्रिप्ट (सुरक्षित) किए गए किसी भी मैसेज को डिक्रिप्ट कर सकती है. यह उन मैसेज को भी डिक्रिप्ट कर सकती है जो S/MIME सर्टिफ़िकेट के बिना एन्क्रिप्ट (सुरक्षित) किए गए हैं. जैसे, Gmail में एंड-टू-एंड एन्क्रिप्शन (ई2ईई) का इस्तेमाल करके एन्क्रिप्ट (सुरक्षित) किए गए मैसेज. हालांकि, ऐसा तब ही हो सकता है, जब आपके उपयोगकर्ताओं ने मैसेज या थ्रेड में मौजूद ओरिजनल मैसेज को एन्क्रिप्ट (सुरक्षित) किया हो.
- डिक्रिप्टर यूटिलिटी, किसी दूसरे संगठन में S/MIME सर्टिफ़िकेट (Gmail ई2ईई) के बिना एन्क्रिप्ट (सुरक्षित) किए गए मैसेज (इनमें थ्रेड में मौजूद सभी मैसेज शामिल हैं) को डिक्रिप्ट नहीं कर सकती.
सिस्टम में क्या-क्या होना ज़रूरी है
- Microsoft Windows का 64-बिट वर्शन 10 या 11
- macOS 12 (Monterey) या इसके बाद का वर्शन. Apple और Intel, दोनों के प्रोसेसर पर यह काम करता है.
- Linux x86_64.
डिक्रिप्टर डाउनलोड करना
आर्काइव या वॉल्यूम खोलें और डिक्रिप्टर की एक्ज़ीक्यूटेबल फ़ाइल को किसी लोकल डायरेक्ट्री या फ़ोल्डर में एक्सट्रैक्ट करें.
कुंजी मैनेज करने वाली सेवा के ऐक्सेस को कॉन्फ़िगर करना
डिक्रिप्टर, एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा को क्वेरी भेजता है. इसे कुंजी ऐक्सेस कंट्रोल लिस्ट सेवा (केएसीएलएस) भी कहा जाता है. यह सेवा, एक्सपोर्ट किए गए डेटा में मौजूद एन्क्रिप्ट (सुरक्षित) की गई हर फ़ाइल या मैसेज को सुरक्षित रखती है. अपने आइडेंटिटी प्रोवाइडर (आईडीपी) के एडमिन और एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा के एडमिन से ऐसे क्रेडेंशियल के बारे में पूछें जिन्हें केएसीएलएस स्वीकार करेगी. ऐसा न करने पर, केएसीएलएस, एक्सपोर्ट किए गए कॉन्टेंट को डिक्रिप्ट करने के डिक्रिप्टर के प्रयासों को अस्वीकार कर देगी.
आपको इन चीज़ों की ज़रूरत पड़ेगी
केएसीएलएस के ऐक्सेस को कॉन्फ़िगर करने के लिए, पक्का करें कि आपके पास ये चीज़ें हों:
- एक OAuth क्लाइंट आईडी, जिसका इस्तेमाल इंस्टॉल किए गए ऐप्लिकेशन कर सकते हैं. डिक्रिप्टर के लिए क्लाइंट आईडी, इंस्टॉल किए गए डेस्कटॉप सॉफ़्टवेयर से इस्तेमाल किया जा सकने वाला और डिक्रिप्टर यूटिलिटी के लिए खास क्लाइंट आईडी होना चाहिए. यह क्लाइंट आईडी, उन क्लाइंट आईडी से अलग होना चाहिए जो सीएसई वेब, डेस्कटॉप, और मोबाइल ऐप्लिकेशन के लिए, Google Admin console में सेट किए गए हैं.
- क्लाइंट आईडी से जुड़ा OAuth क्लाइंट सीक्रेट. यह तब ज़रूरी है, जब आपका आईडीपी Google हो. अगर तीसरे पक्ष का आईडीपी इस्तेमाल किया जा रहा है, तो क्लाइंट सीक्रेट की ज़रूरत नहीं होती.
- उस उपयोगकर्ता खाते का ईमेल पता जो एक्सपोर्ट किए गए डेटा को डिक्रिप्ट करने के लिए, केएसीएलएस से पुष्टि करता है. यह आपका खाता हो सकता है या कोई ऐसा खास खाता हो सकता है जिसे आपके एडमिन ने कॉन्फ़िगर किया है. डिक्रिप्टर यूटिलिटी को चलाते समय, आपको इस उपयोगकर्ता के तौर पर लॉग इन करना होगा. इसलिए, आपको खाते के पासवर्ड की ज़रूरत पड़ सकती है.
केएसीएलएस एंडपॉइंट
केएसीएलएस के कॉन्फ़िगरेशन में, उपयोगकर्ता खाते और क्लाइंट आईडी को, एक्सपोर्ट किए गए डेटा को डिक्रिप्ट करने के लिए इस्तेमाल किए जाने वाले एंडपॉइंट को कॉल करने की अनुमति होनी चाहिए. केएसीएलएस का एडमिन आम तौर पर, आपके लिए इसे सेट अप कर सकता है. डिक्रिप्टर जिस केएसीएलएस एंडपॉइंट को कॉल करता है वह एन्क्रिप्ट (सुरक्षित) किए गए कॉन्टेंट के टाइप पर निर्भर करता है:
- Calendar सीएसई:
privilegedunwrap - Docs सीएसई, Sheets सीएसई, Slides सीएसई:
privilegedunwrap - Drive सीएसई:
privilegedunwrap - Gmail सीएसई (S/MIME सर्टिफ़िकेट के साथ):
privilegedprivatekeydecrypt - Gmail सीएसई (S/MIME सर्टिफ़िकेट के बिना):
privilegedunwrap
Gmail के S/MIME ऐक्सेस को कॉन्फ़िगर करना (ज़रूरी नहीं)
अगर Google Vault से, क्लाइंट-साइड एन्क्रिप्शन वाले Gmail मैसेज को डिक्रिप्ट किया जा रहा है और इन मैसेज को S/MIME का इस्तेमाल करके एन्क्रिप्ट (सुरक्षित) किया गया है, तो डिक्रिप्टर को अतिरिक्त डेटा डाउनलोड करने के लिए, Gmail के सार्वजनिक एपीआई को कॉल करना होगा. Google Vault से एक्सपोर्ट किए गए डेटा में, हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट शामिल नहीं होते. इसलिए, डिक्रिप्टर ज़रूरत के हिसाब से, उन्हें Gmail से अपने-आप फ़ेच कर लेता है.
डिक्रिप्टर को अपने संगठन के किसी भी उपयोगकर्ता के लिए S/MIME सर्टिफ़िकेट का अनुरोध करने की अनुमति देने के लिए, आपको डिक्रिप्टर को डोमेन-वाइड सेवा खाते का क्रेडेंशियल पास करना होगा. इस सेवा खाते को सेट अप करने और सेवा खाते के लिए निजी क्रेडेंशियल वाली JSON फ़ाइल बनाने के बारे में ज़्यादा जानने के लिए, सिर्फ़ Gmail के लिए: क्लाइंट-साइड एन्क्रिप्शन को कॉन्फ़िगर करना लेख पढ़ें.
ध्यान दें: अगर डेटा एक्सपोर्ट टूल से, क्लाइंट-साइड एन्क्रिप्शन वाले मैसेज डिक्रिप्ट किए जा रहे हैं या Vault से एन्क्रिप्ट (सुरक्षित) किए गए ऐसे मैसेज डिक्रिप्ट किए जा रहे हैं जिनमें S/MIME सर्टिफ़िकेट नहीं हैं, तो इस सेटअप की ज़रूरत नहीं है.
डिक्रिप्टर, किसी उपयोगकर्ता के S/MIME सर्टिफ़िकेट फ़ेच नहीं कर सकता. इसलिए, वह S/MIME का इस्तेमाल करके एन्क्रिप्ट (सुरक्षित) किए गए क्लाइंट-साइड एन्क्रिप्शन वाले मैसेज को डिक्रिप्ट नहीं कर सकता. ऐसा तब होता है, जब इनमें से कोई भी शर्त पूरी होती है:
- उपयोगकर्ता का खाता बंद कर दिया गया है या मिटा दिया गया है
- खाते से S/MIME सर्टिफ़िकेट हटा दिए गए हैं
- Gmail एपीआई का ऐक्सेस बंद कर दिया गया है
S/MIME सर्टिफ़िकेट के साथ, क्लाइंट-साइड एन्क्रिप्शन वाले मैसेज को डिक्रिप्ट करने के लिए, यह तरीका अपनाएं:
- Vault से एक्सपोर्ट किए गए मैसेज को तुरंत डिक्रिप्ट करें, ताकि सर्टिफ़िकेट उपलब्ध रहें.
- मैसेज एक्सपोर्ट करने के लिए, डेटा एक्सपोर्ट टूल का इस्तेमाल करें. इन एक्सपोर्ट में, हर उपयोगकर्ता के सर्टिफ़िकेट शामिल होते हैं.
सबसे पहले, कॉन्फ़िगरेशन फ़ाइल बनाना
डिक्रिप्टर, OAuth और आपके आईडीपी का इस्तेमाल करके, पुष्टि करने का क्रेडेंशियल हासिल करता है. यह क्रेडेंशियल, केएसीएलएस के privilegedunwrap और privilegedprivatekeydecrypt के हर अनुरोध में शामिल होता है. आपका OAuth कॉन्फ़िगरेशन अक्सर नहीं बदलता. इसलिए, OAuth सेटिंग वाली कॉन्फ़िगरेशन (कॉन्फ़िग) फ़ाइल बनाई जा सकती है. इससे, डिक्रिप्टर को हर बार चलाने पर, सेटिंग सेट करने की ज़रूरत नहीं पड़ेगी. कॉन्फ़िग फ़ाइल के फ़्लैग के बारे में ज़्यादा जानने के लिए, नीचे कॉन्फ़िग फ़ाइल बनाने के फ़्लैग और
कॉन्फ़िग फ़ाइल अपडेट करने के फ़्लैग देखें.
ध्यान दें: हालांकि, सेटअप का यह चरण ज़रूरी नहीं है, लेकिन डिक्रिप्टर यूटिलिटी का इस्तेमाल आसान बनाने के लिए, इसे पूरा करने का सुझाव दिया जाता है. अगर कॉन्फ़िग फ़ाइल नहीं बनाई जाती है, तो डिक्रिप्टर को हर बार चलाने पर, कमांड लाइन पर OAuth फ़्लैग पास किए जा सकते हैं. अगर दोनों काम किए जाते हैं, तो कमांड लाइन पर पास की गई फ़्लैग वैल्यू, कॉन्फ़िगरेशन फ़ाइल से पढ़ी गई वैल्यू को बदल देती हैं.
उदाहरण: Google आईडीपी के लिए कॉन्फ़िग फ़ाइल बनाना
Windows पर
macOS या Linux पर
अब अनुमति देने वाले कोड के फ़्लो में, OAuth क्लाइंट सीक्रेट जोड़ने के लिए, कॉन्फ़िग फ़ाइल को अपडेट किया जा सकता है.
Windows पर
macOS या Linux पर
अगर आपका आईडीपी Google नहीं है, तो: क्लाइंट सीक्रेट न जोड़ें. इसकी ज़रूरत सिर्फ़ Google आईडीपी को होती है. कई अन्य आईडीपी, क्लाइंट सीक्रेट मौजूद होने पर, पुष्टि करने के अनुरोधों को अस्वीकार कर देंगे.
सीएसई फ़ाइलों और ईमेल को डिक्रिप्ट करना
डिक्रिप्टर यूटिलिटी, ज़िप फ़ाइलें एक्सपोर्ट करने के बाद, उन्हें अनज़िप करने पर काम करती है.
- डेटा एक्सपोर्ट टूल या Google Vault में एक्सपोर्ट करने के बाद, ज़िप फ़ाइलों को अपने लोकल कंप्यूटर पर डाउनलोड करें.
- फ़ाइलों को किसी लोकल डायरेक्ट्री या फ़ोल्डर में अनज़िप करें.
- अनज़िप की गई फ़ाइलों पर डिक्रिप्टर चलाएं और डिक्रिप्ट की गई टेक्स्ट फ़ाइलों को किसी दूसरी डायरेक्ट्री में सेव करें.
उदाहरण: सेवा खाते के क्रेडेंशियल के बिना, पहले से तैयार की गई कॉन्फ़िग फ़ाइल का इस्तेमाल करना
Windows पर
macOS या Linux पर
उदाहरण: सेवा खाते के क्रेडेंशियल के साथ, पहले से तैयार की गई कॉन्फ़िग फ़ाइल का इस्तेमाल करना
Windows पर
macOS या Linux पर
उदाहरण: कॉन्फ़िग फ़ाइल और सेवा खाते के क्रेडेंशियल, दोनों का इस्तेमाल न करना
Windows पर
macOS या Linux पर
डिक्रिप्टर के फ़्लैग
डिक्रिप्टर के किसी फ़्लैग में, एक या दो हाइफ़न हो सकते हैं. उदाहरण के लिए, मदद की जानकारी दिखाने के लिए, फ़्लैग इनमें से कोई भी हो सकता है:
-help
--help
ध्यान दें: फ़्लैग के लिए सिर्फ़ हाइफ़न का इस्तेमाल किया जा सकता है, न कि स्लैश (/).
स्ट्रिंग आर्ग्युमेंट के फ़्लैग में, आर्ग्युमेंट तय करने के लिए, बराबर का निशान या स्पेस शामिल हो सकता है. उदाहरण के लिए, ये फ़्लैग एक ही हैं:
-action=decrypt
-action decrypt
मदद के फ़्लैग
| फ़्लैग | ब्यौरा |
|---|---|
-version |
वर्शन स्ट्रिंग प्रिंट करता है. अगर आपको सहायता टीम से संपर्क करना है, तो पक्का करें कि आपने डिक्रिप्टर का वह वर्शन बताया हो जिसका इस्तेमाल किया जा रहा है. |
-help |
रेफ़रंस के लिए, सभी फ़्लैग की स्क्रीन प्रिंट करता है. |
-logfile |
वह आउटपुट फ़ाइल तय करता है जिसमें एक्ज़ीक्यूशन लॉग लिखे जाएंगे. फ़ाइल के नाम में मौजूद [TIMESTAMP] टेक्स्ट की जगह, एक्ज़ीक्यूशन शुरू होने का समय लिखा जाएगा. |
डिक्रिप्शन के फ़्लैग
| फ़्लैग | ब्यौरा |
|---|---|
-action decrypt |
ज़रूरी नहीं. यह तय करता है कि यूटिलिटी का मोड, सीएसई फ़ाइलों को डिक्रिप्ट करने का है. यह डिफ़ॉल्ट मोड है. |
-email <email_address> |
ज़रूरी नहीं. वह ईमेल पता जो ब्राउज़र में खुलने वाली आईडीपी की पुष्टि करने वाली स्क्रीन में पहले से भरा हो सकता है. |
-issuer <uri> |
ज़रूरी है. हालांकि, अगर यह कॉन्फ़िग फ़ाइल में मौजूद है, तो इसकी ज़रूरत नहीं है. आईडीपी के लिए OAuth जारी करने वाले की खोज का यूआरआई. जैसे, https://accounts.google.com. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए आइडेंटिटी प्रोवाइडर से कनेक्ट करना लेख पढ़ें. |
-client_id <oauth_client_id> |
ज़रूरी है. हालांकि, अगर यह कॉन्फ़िग फ़ाइल में मौजूद है, तो इसकी ज़रूरत नहीं है. आईडीपी से मिला OAuth क्लाइंट आईडी. यह आईडी, -issuer फ़्लैग में तय किया गया है. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए आइडेंटिटी प्रोवाइडर से कनेक्ट करना लेख पढ़ें. |
-client_secret <oauth_client_secret> |
ज़रूरी नहीं. हालांकि, कुछ आईडीपी को इसकी ज़रूरत पड़ सकती है. OAuth क्लाइंट सीक्रेट का वह हिस्सा जो -client_id फ़्लैग में तय किए गए क्लाइंट आईडी से जुड़ा है. |
-pkce |
अनुमति देने वाले कोड के फ़्लो में, पीकेसीई (प्रूफ़ की फ़ॉर कोड एक्सचेंज) की सुविधा चालू या बंद करें. अगर कोई भी फ़्लैग तय नहीं किया जाता है, तो डिक्रिप्टर डिफ़ॉल्ट रूप से, पीकेसीई की सुविधा चालू रखता है. |
-input <directory_or_file> |
ज़रूरी है. इनपुट डायरेक्ट्री या एक्सपोर्ट की गई फ़ाइल. अगर कोई डायरेक्ट्री तय की जाती है, तो डिक्रिप्टर, एक्सपोर्ट की गई सभी सीएसई फ़ाइलों को ढूंढने के लिए, डायरेक्ट्री ट्री को बार-बार स्कैन करेगा. एक्सपोर्ट किए गए बड़े आर्काइव से, एक्सपोर्ट की गई सभी फ़ाइलों को एक साथ डिक्रिप्ट करने के लिए, इस विकल्प का इस्तेमाल करें. अगर एक्सपोर्ट की गई एक सीएसई फ़ाइल तय की जाती है, तो डिक्रिप्टर सिर्फ़ उसी फ़ाइल को डिक्रिप्ट करेगा. अगर यह सीएसई फ़ाइल नहीं है, तो डिक्रिप्टर आपसे आईडीपी से पुष्टि करने के लिए कहेगा. हालांकि, यह किसी भी फ़ाइल को डिक्रिप्ट नहीं करेगा. |
-output <directory> |
ज़रूरी है. वह डायरेक्ट्री जहां डिक्रिप्ट की गई फ़ाइलें सेव की जाएंगी. |
-overwrite |
डिक्रिप्ट की गई मौजूदा सादे टेक्स्ट वाली आउटपुट फ़ाइलों को ओवरराइट करने की सुविधा चालू या बंद करता है. अगर यह सुविधा बंद है (डिफ़ॉल्ट रूप से), तो डिक्रिप्टर, साइफ़र टेक्स्ट वाली फ़ाइलों को डिक्रिप्ट नहीं करेगा. ऐसा तब होगा, जब सादे टेक्स्ट वाली फ़ाइल पहले से मौजूद हो. |
-workers <integer> |
ज़रूरी नहीं. एक साथ डिक्रिप्ट करने वाले वर्कर की संख्या. अगर इस फ़्लैग का इस्तेमाल नहीं किया जाता है, तो डिक्रिप्टर डिफ़ॉल्ट रूप से, ऑपरेटिंग सिस्टम से मिली प्रोसेसर कोर और हाइपरथ्रेड की संख्या का इस्तेमाल करता है. अगर आपके कंप्यूटर की परफ़ॉर्मेंस में समस्याएं आ रही हैं या फ़ाइलों को डिक्रिप्ट करते समय, मल्टी-प्रोसेसिंग से जुड़ी गड़बड़ी दिखती है, तो इस फ़्लैग को 1 पर सेट करके, पैरलल प्रोसेसिंग को बंद किया जा सकता है. |
-config <file> |
ज़रूरी नहीं. एक कॉन्फ़िगरेशन फ़ाइल, जिसमें सेव की गई फ़्लैग वैल्यू शामिल हैं. फ़ाइलों को डिक्रिप्ट करते समय, हर बार कमांड-लाइन फ़्लैग चिपकाने से बचने के लिए, कॉन्फ़िग फ़ाइल का इस्तेमाल करें. ज़्यादा जानकारी के लिए, नीचे कॉन्फ़िग फ़ाइल बनाने के फ़्लैग और कॉन्फ़िग फ़ाइल अपडेट करने के फ़्लैग देखें. कमांड लाइन पर सेट की गई फ़्लैग वैल्यू, कॉन्फ़िग में मौजूद वैल्यू के मुकाबले ज़्यादा प्राथमिकता लेती हैं. ध्यान दें: अगर कॉन्फ़िग में कोई फ़ाइल तय की जाती है और वह नहीं मिलती है, तो गड़बड़ी होती है. |
-credential <file> |
ज़रूरी नहीं. डोमेन-वाइड सेवा खाते की निजी कुंजी वाली JSON फ़ाइल तय करें. इसे तय करने पर, Gmail के सीएसई मैसेज को डिक्रिप्ट करने के लिए, Gmail एपीआई से हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट और कुंजी ऐक्सेस कंट्रोल लिस्ट सेवा (केएसीएलएस) के मेटाडेटा के बारे में क्वेरी की जाएगी. |
कॉन्फ़िग फ़ाइल बनाने के फ़्लैग
अक्सर इस्तेमाल किए जाने वाले डिक्रिप्शन कमांड-लाइन फ़्लैग को फिर से इस्तेमाल करने के लिए, उन्हें कॉन्फ़िग फ़ाइल में सेव करने के लिए इन फ़्लैग का इस्तेमाल करें. कॉन्फ़िग फ़ाइल, JSON फ़ॉर्मैट में होती है. इसमें ऐसा टेक्स्ट होता है जिसे कोई भी व्यक्ति आसानी से पढ़ सकता है.
| फ़्लैग | ब्यौरा |
|---|---|
-action createconfig |
ज़रूरी है. कॉन्फ़िग फ़ाइल बनाने के मोड में चलाने के लिए, एक्ज़ीक्यूशन के डिफ़ॉल्ट मोड को ओवरराइड करता है. |
-config file |
ज़रूरी है. वह आउटपुट फ़ाइल का नाम तय करें जिसमें आपको कॉन्फ़िग सेव करना है. अगर फ़ाइल पहले से मौजूद है, तो वह बिना किसी चेतावनी के ओवरराइट हो जाएगी. |
-email <email_address> |
ज़रूरी नहीं. तय की गई कोई भी फ़्लैग वैल्यू, फिर से इस्तेमाल करने के लिए कॉन्फ़िग फ़ाइल में सेव की जाएगी. |
कॉन्फ़िग फ़ाइल अपडेट करने के फ़्लैग
कॉन्फ़िग फ़ाइल में मौजूद किसी भी फ़्लैग वैल्यू को अपडेट करने के लिए, इन फ़्लैग का इस्तेमाल करें.
| फ़्लैग | ब्यौरा |
|---|---|
-action updateconfig |
ज़रूरी है. कॉन्फ़िग फ़ाइल अपडेट करने के मोड में चलाने के लिए, एक्ज़ीक्यूशन के डिफ़ॉल्ट मोड को ओवरराइड करता है. |
-config file |
ज़रूरी है. वह कॉन्फ़िग फ़ाइल जिसे अपडेट करना है. अगर फ़ाइल मौजूद नहीं है, तो गड़बड़ी होती है. |
-email <email_address> |
सभी फ़्लैग ज़रूरी नहीं हैं. कमांड लाइन पर तय किए गए फ़्लैग की वैल्यू ओवरराइट हो जाती हैं. कॉन्फ़िग में मौजूद फ़्लैग की अन्य वैल्यू सेव रहती हैं. सेव किए गए फ़्लैग को हटाने के लिए, खाली वैल्यू तय करें. ध्यान दें: अगर बदलाव करने से JSON फ़ॉर्मैट खराब हो जाता है, तो डिक्रिप्टर में कॉन्फ़िग का इस्तेमाल करते समय, गड़बड़ी होने की संभावना होती है. |
जानकारी देने वाले फ़्लैग
सीएसई फ़ाइलों के बारे में आसानी से पढ़ी जा सकने वाली जानकारी प्रिंट करने के लिए, इन फ़्लैग का इस्तेमाल करें.
| फ़्लैग | ब्यौरा |
|---|---|
-action info |
(ज़रूरी है) जानकारी देने वाले मोड में चलाने के लिए, एक्ज़ीक्यूशन के डिफ़ॉल्ट मोड को ओवरराइड करता है |
-input directory_or_file |
(ज़रूरी है) इनपुट डायरेक्ट्री या एक्सपोर्ट की गई फ़ाइल तय करता है अगर कोई डायरेक्ट्री तय की जाती है, तो यूटिलिटी, एक्सपोर्ट की गई सभी सीएसई फ़ाइलों को ढूंढने के लिए, डायरेक्ट्री ट्री को बार-बार स्कैन करती है. अगर कोई फ़ाइल तय की जाती है, तो यूटिलिटी सिर्फ़ उस फ़ाइल की जानकारी देती है. अतिरिक्त इनपुट डायरेक्ट्री या फ़ाइलें तय करने के लिए, इस फ़्लैग को दोहराया जा सकता है. उदाहरण:
|