अगर आपका संगठन Google Workspace के क्लाइंट-साइड एन्क्रिप्शन (सीएसई) का इस्तेमाल करता है, तो आपके पास डिक्रिप्टर यूटिलिटी का इस्तेमाल करने का विकल्प होता है. इससे, क्लाइंट-साइड पर एन्क्रिप्ट (सुरक्षित) की गई उन फ़ाइलों और ईमेल मैसेज को डिक्रिप्ट किया जा सकता है जिन्हें आपने डेटा एक्सपोर्ट करने वाले टूल या Google Vault का इस्तेमाल करके एक्सपोर्ट किया है. कमांड लाइन से डिक्रिप्टर को चलाया जा सकता है.
डिक्रिप्टर को चलाने के लिए, कमांड-लाइन फ़्लैग का इस्तेमाल किया जाता है. इससे, पहचान की पुष्टि करने वाली सेवा (आईडीपी) की पुष्टि करने से जुड़ी जानकारी, एन्क्रिप्ट (सुरक्षित) की गई फ़ाइलों की जगह, डिक्रिप्ट की गई फ़ाइलों की आउटपुट जगह, और अन्य विकल्पों के बारे में बताया जाता है. आपके पास, कॉन्फ़िगरेशन (कॉन्फ़िगरेशन) फ़ाइल बनाने का विकल्प भी है. इससे, डिक्रिप्टर फ़्लैग सेव किए जा सकते हैं, जिनका इस्तेमाल अक्सर किया जाता है.
शुरू करने से पहले
- Google Docs, Sheets या Slides की किसी फ़ाइल को डिक्रिप्ट करने पर, फ़ाइल का नाम
.gdoczipया इसी तरह के किसी अन्य वर्ण से खत्म होता है. डिक्रिप्ट करने के बाद, फ़ाइल कन्वर्टर टूल का इस्तेमाल करके इन फ़ाइलों को Microsoft Office फ़ॉर्मैट में बदला जा सकता है. ज़्यादा जानकारी के लिए, एक्सपोर्ट और डिक्रिप्ट की गई Google फ़ाइलों को Microsoft Office फ़ाइलों में बदलना पर जाएं. - अगर आपको Google Vault से Gmail के सीएसई मैसेज एक्सपोर्ट करने हैं, तो आपको उन्हें MBOX फ़ॉर्मैट में एक्सपोर्ट करना होगा. डिक्रिप्टर, PST फ़ॉर्मैट में एक्सपोर्ट किए गए डेटा को प्रोसेस नहीं कर सकता.
- डिक्रिप्टर यूटिलिटी, S/MIME सर्टिफ़िकेट की मदद से एन्क्रिप्ट किए गए किसी भी मैसेज को डिक्रिप्ट कर सकती है. यह उन मैसेज को भी डिक्रिप्ट कर सकता है जिन्हें एस/एमआईएमई सर्टिफ़िकेट के बिना एन्क्रिप्ट (यानी कि Gmail के एंड-टू-एंड एन्क्रिप्शन (E2EE) का इस्तेमाल करके) किया गया है. हालांकि, ऐसा तब होगा, जब आपके उपयोगकर्ताओं ने मैसेज या थ्रेड में मौजूद ओरिजनल मैसेज को एन्क्रिप्ट किया हो.
- डिक्रिप्टर यूटिलिटी, किसी दूसरे संगठन में एस/एमआईएमई सर्टिफ़िकेट (Gmail E2EE) के बिना एन्क्रिप्ट (सुरक्षित) किए गए मैसेज डिक्रिप्ट नहीं कर सकती. इनमें थ्रेड में मौजूद सभी मैसेज भी शामिल हैं.
सिस्टम में क्या-क्या होना ज़रूरी है
- Microsoft Windows 10 या 11 का 64-बिट वर्शन
- macOS 12 (Monterey) या इसके बाद का वर्शन. यह सुविधा, Apple और Intel, दोनों तरह के प्रोसेसर पर काम करती है.
- Linux x86_64.
डिक्रिप्टर डाउनलोड करें
संग्रह या वॉल्यूम खोलें और डिक्रिप्टर एक्ज़ीक्यूटेबल को किसी लोकल डायरेक्ट्री या फ़ोल्डर में निकालें.
कुंजी मैनेज करने वाली सेवा का ऐक्सेस कॉन्फ़िगर करना
डिक्रिप्टर, आपकी एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा को क्वेरी भेजता है. इसे कुंजी ऐक्सेस कंट्रोल लिस्ट सेवा (केएसीएलएस) भी कहा जाता है. यह आपके एक्सपोर्ट में मौजूद हर एन्क्रिप्ट (सुरक्षित) की गई फ़ाइल या मैसेज को सुरक्षित करती है. अपने आइडेंटिटी प्रोवाइडर (आईडीपी) के एडमिन और एन्क्रिप्शन की सेवा देने वाली कंपनी के एडमिन से ऐसे क्रेडेंशियल मांगें जिन्हें KACLS स्वीकार कर सके. ऐसा न करने पर, KACLS, एक्सपोर्ट किए गए कॉन्टेंट को डिक्रिप्ट करने के लिए डिक्रिप्टर के अनुरोधों को अस्वीकार कर देगा.
आपको इन चीज़ों की ज़रूरत पड़ेगी
KACLS का ऐक्सेस कॉन्फ़िगर करने के लिए, पक्का करें कि आपके पास ये हों:
- ऐसा OAuth क्लाइंट आईडी जिसे इंस्टॉल किए गए ऐप्लिकेशन इस्तेमाल कर सकते हैं. डिक्रिप्टर के लिए क्लाइंट आईडी, इंस्टॉल किए गए डेस्कटॉप सॉफ़्टवेयर के लिए इस्तेमाल किया जा सकने वाला क्लाइंट आईडी होना चाहिए. साथ ही, यह डिक्रिप्टर यूटिलिटी के लिए खास होना चाहिए. यह क्लाइंट आईडी, Google Admin console में सेट किए गए क्लाइंट आईडी से अलग होना चाहिए. यह क्लाइंट आईडी, सीएसई वेब, डेस्कटॉप, और मोबाइल ऐप्लिकेशन के लिए सेट किए गए क्लाइंट आईडी से अलग होना चाहिए.
- क्लाइंट आईडी से जुड़ा OAuth क्लाइंट सीक्रेट. यह तब ज़रूरी होता है, जब आपका IdP Google हो. अगर तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है, तो आपको क्लाइंट सीक्रेट की ज़रूरत नहीं है.
- उपयोगकर्ता खाते का वह ईमेल पता जो एक्सपोर्ट किए गए डेटा को डिक्रिप्ट करने के लिए, KACLS से पुष्टि करता है. यह आपका खाता हो सकता है या कोई ऐसा खास खाता हो सकता है जिसे आपके एडमिन ने कॉन्फ़िगर किया है. डिक्रिप्टर यूटिलिटी को चलाने के लिए, आपको इस उपयोगकर्ता के तौर पर लॉग इन करना होगा. इसलिए, आपको खाते के पासवर्ड की ज़रूरत पड़ सकती है.
KACLS एंडपॉइंट
KACLS कॉन्फ़िगरेशन में, उपयोगकर्ता खाते और क्लाइंट आईडी को उन एंडपॉइंट को कॉल करने की अनुमति होनी चाहिए जिनका इस्तेमाल एक्सपोर्ट किए गए डेटा को डिक्रिप्ट करने के लिए किया जाता है. KACLS का एडमिन, आम तौर पर आपके लिए इसे सेट अप कर सकता है. डिक्रिप्टर जिस KACLS एंडपॉइंट को कॉल करता है वह एन्क्रिप्ट (सुरक्षित) किए गए कॉन्टेंट के टाइप पर निर्भर करता है:
- Calendar में सीएसई:
privilegedunwrap - Docs CSE, Sheets CSE, Slides CSE:
privilegedunwrap - Drive CSE:
privilegedunwrap - Gmail सीएसई (एस/एमआईएमई सर्टिफ़िकेट के साथ):
privilegedprivatekeydecrypt - Gmail की सीएसई (एस/एमआईएमई सर्टिफ़िकेट के बिना):
privilegedunwrap
Gmail में S/MIME ऐक्सेस करने की सुविधा कॉन्फ़िगर करना (ज़रूरी नहीं)
अगर आपको Google Vault से S/MIME का इस्तेमाल करके क्लाइंट-साइड एन्क्रिप्ट (सुरक्षित) किए गए Gmail मैसेज डिक्रिप्ट करने हैं, तो डिक्रिप्टर को Gmail के सार्वजनिक एपीआई को कॉल करना होगा, ताकि वह अतिरिक्त डेटा डाउनलोड कर सके. Google Vault से एक्सपोर्ट किए गए डेटा में, हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट शामिल नहीं होते. इसलिए, डिक्रिप्ट करने वाला व्यक्ति, ज़रूरत के मुताबिक Gmail से उन्हें अपने-आप फ़ेच कर लेता है.
डिक्रिप्ट करने वाले व्यक्ति को आपके संगठन के किसी भी उपयोगकर्ता के लिए S/MIME सर्टिफ़िकेट का अनुरोध करने की अनुमति देने के लिए, आपको डिक्रिप्ट करने वाले व्यक्ति को डोमेन-वाइड सेवा खाते के क्रेडेंशियल देने होंगे. इस सेवा खाते को सेट अप करने और सेवा खाते के लिए निजी क्रेडेंशियल वाली JSON फ़ाइल बनाने के बारे में जानकारी पाने के लिए, सिर्फ़ Gmail के लिए: क्लाइंट-साइड एन्क्रिप्शन के लिए S/MIME कॉन्फ़िगर करना पर जाएं.
ध्यान दें: अगर आपको डेटा एक्सपोर्ट करने वाले टूल से, क्लाइंट-साइड एन्क्रिप्शन वाले मैसेज डिक्रिप्ट करने हैं या Vault से ऐसे एन्क्रिप्ट (सुरक्षित) किए गए मैसेज डिक्रिप्ट करने हैं जिनमें S/MIME सर्टिफ़िकेट नहीं हैं, तो यह सेटअप ज़रूरी नहीं है.
डिक्रिप्ट करने वाला व्यक्ति, उपयोगकर्ता के S/MIME सर्टिफ़िकेट नहीं पा सकता. इसलिए, वह S/MIME का इस्तेमाल करके क्लाइंट-साइड से एन्क्रिप्ट (सुरक्षित) किए गए मैसेज को डिक्रिप्ट नहीं कर सकता. ऐसा तब होता है, जब इनमें से कोई भी शर्त पूरी होती है:
- उपयोगकर्ता का खाता बंद कर दिया गया है या मिटा दिया गया है
- खाते से S/MIME सर्टिफ़िकेट हटा दिए गए हैं
- Gmail API का ऐक्सेस बंद है
S/MIME सर्टिफ़िकेट की मदद से, क्लाइंट-साइड से एन्क्रिप्ट (सुरक्षित) किए गए मैसेज को डिक्रिप्ट (सुरक्षित तरीके से जानकारी को बदलना) करने के लिए, ये काम किए जा सकते हैं:
- सर्टिफ़िकेट उपलब्ध रहने के दौरान, Vault से एक्सपोर्ट किए गए मैसेज को तुरंत डिक्रिप्ट करें.
- मैसेज एक्सपोर्ट करने के लिए, डेटा एक्सपोर्ट टूल का इस्तेमाल करें. इन एक्सपोर्ट में, हर उपयोगकर्ता के सर्टिफ़िकेट शामिल होते हैं.
सबसे पहले कॉन्फ़िगरेशन फ़ाइल बनाएं
डिक्रिप्टर, OAuth और आपके आईडीपी का इस्तेमाल करके, पुष्टि करने का क्रेडेंशियल हासिल करता है. यह क्रेडेंशियल, हर KACLS privilegedunwrap और privilegedprivatekeydecrypt अनुरोध में शामिल होता है. OAuth कॉन्फ़िगरेशन में अक्सर बदलाव नहीं होता. इसलिए, OAuth सेटिंग वाली कॉन्फ़िगरेशन (config) फ़ाइल बनाई जा सकती है. इससे, डिक्रिप्टर को हर बार चलाने पर आपको ये सेटिंग सेट नहीं करनी पड़ेंगी. कॉन्फ़िगरेशन फ़ाइल के फ़्लैग के बारे में ज़्यादा जानने के लिए, यहां दिए गए कॉन्फ़िगरेशन बनाने के फ़्लैग और कॉन्फ़िगरेशन अपडेट करने के फ़्लैग पर जाएं.
ध्यान दें: इस सेटअप को पूरा करना ज़रूरी नहीं है. हालांकि, डिक्रिप्टर यूटिलिटी का इस्तेमाल आसान बनाने के लिए, इसे पूरा करने का सुझाव दिया जाता है. अगर आपने कॉन्फ़िगरेशन फ़ाइल नहीं बनाई है, तो इसके बजाय, डिक्रिप्टर के हर एक्ज़ीक्यूशन के लिए, कमांड लाइन पर OAuth फ़्लैग पास किए जा सकते हैं. अगर दोनों काम किए जाते हैं, तो कमांड लाइन पर पास की गई फ़्लैग वैल्यू, कॉन्फ़िगरेशन फ़ाइल से पढ़ी गई वैल्यू को बदल देती हैं.
उदाहरण: Google IdP के लिए कॉन्फ़िगरेशन बनाना
Windows पर
macOS या Linux पर
अब कॉन्फ़िगरेशन को अपडेट करके, ऑथराइज़ेशन कोड ग्रांट फ़्लो में OAuth क्लाइंट सीक्रेट जोड़ा जा सकता है.
Windows पर
macOS या Linux पर
अगर आपका आईडीपी Google नहीं है, तो: क्लाइंट सीक्रेट न जोड़ें. इसकी ज़रूरत सिर्फ़ Google आईडीपी को होती है. कई अन्य IdP, क्लाइंट सीक्रेट मौजूद होने पर पुष्टि करने के अनुरोधों को अस्वीकार कर देंगे.
सीएसई फ़ाइलों और ईमेल को डिक्रिप्ट करना
डिक्रिप्टर यूटिलिटी, एक्सपोर्ट की गई उन फ़ाइलों पर काम करती है जिन्हें अनज़िप किया गया हो.
- डेटा एक्सपोर्ट करने वाले टूल या Google Vault में एक्सपोर्ट बनाने के बाद, zip फ़ाइलों को अपने लोकल कंप्यूटर पर डाउनलोड करें.
- फ़ाइलों को किसी लोकल डायरेक्ट्री या फ़ोल्डर में अनज़िप करें.
- अनज़िप की गई फ़ाइलों पर डिक्रिप्टर चलाएं और डिक्रिप्ट की गई टेक्स्ट फ़ाइलों को किसी दूसरी डायरेक्ट्री में सेव करें.
उदाहरण: सेवा खाते के क्रेडेंशियल के बिना, तैयार की गई कॉन्फ़िग फ़ाइल का इस्तेमाल करना
Windows पर
macOS या Linux पर
उदाहरण: सेवा खाते के क्रेडेंशियल के साथ तैयार की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करना
Windows पर
macOS या Linux पर
उदाहरण: कॉन्फ़िगरेशन फ़ाइल या सेवा खाते के क्रेडेंशियल का इस्तेमाल न करना
Windows पर
macOS या Linux पर
डिक्रिप्टर फ़्लैग
डिक्रिप्टर फ़्लैग में, एक या दो हाइफ़न शामिल हो सकते हैं. उदाहरण के लिए, सहायता से जुड़ी जानकारी दिखाने वाले फ़्लैग में इनमें से कोई एक फ़्लैग हो सकता है:
-help
--help
ध्यान दें: फ़्लैग के लिए, सिर्फ़ हाइफ़न का इस्तेमाल किया जा सकता है, न कि स्लैश (/).
स्ट्रिंग आर्ग्युमेंट के लिए फ़्लैग में, आर्ग्युमेंट तय करने के लिए बराबर का निशान या स्पेस शामिल हो सकता है. उदाहरण के लिए, ये फ़्लैग एक जैसे हैं:
-action=decrypt
-action decrypt
सहायता फ़्लैग
| झंडा | ब्यौरा |
|---|---|
-version |
वर्शन स्ट्रिंग प्रिंट करता है. अगर आपको सहायता टीम से संपर्क करना है, तो पक्का करें कि आपने डिक्रिप्टर के उस वर्शन की जानकारी दी हो जिसका इस्तेमाल किया जा रहा है. |
-help |
यह रेफ़रंस के लिए, सभी फ़्लैग की स्क्रीन प्रिंट करता है. |
-logfile |
यह सेटिंग, आउटपुट फ़ाइल के बारे में बताती है. इस फ़ाइल में एक्ज़ीक्यूशन लॉग लिखे जाएंगे. फ़ाइल के नाम में मौजूद टेक्स्ट [TIMESTAMP] को, एक्ज़ीक्यूशन शुरू होने के समय से बदल दिया जाएगा. |
डिक्रिप्शन फ़्लैग
| झंडा | ब्यौरा |
|---|---|
-action decrypt |
वैकल्पिक. इससे पता चलता है कि यूटिलिटी का मोड, सीएसई फ़ाइलों को डिक्रिप्ट करना है. यह डिफ़ॉल्ट मोड है. |
-email <email_address> |
वैकल्पिक. यह वह ईमेल पता है जो ब्राउज़र में खुलने वाली IdP की पुष्टि करने वाली स्क्रीन में पहले से भरा हो सकता है. |
-issuer <uri> |
अगर यह कॉन्फ़िगरेशन फ़ाइल में मौजूद नहीं है, तो इसे शामिल करना ज़रूरी है. IdP के लिए OAuth जारी करने वाले का डिस्कवरी यूआरआई, जैसे कि https://accounts.google.com. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए, आइडेंटिटी प्रोवाइडर से कनेक्ट करना पर जाएं. |
-client_id <oauth_client_id> |
अगर यह कॉन्फ़िगरेशन फ़ाइल में मौजूद नहीं है, तो इसे शामिल करना ज़रूरी है. -issuer फ़्लैग में बताए गए IdP का OAuth क्लाइंट आईडी. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए, आइडेंटिटी प्रोवाइडर से कनेक्ट करना पर जाएं. |
-client_secret <oauth_client_secret> |
यह ज़रूरी नहीं है. हालांकि, कुछ IdP को इसकी ज़रूरत पड़ सकती है. यह -client_id फ़्लैग में दिए गए क्लाइंट आईडी से जुड़ा OAuth क्लाइंट सीक्रेट का हिस्सा है. |
-pkce |
ऑथराइज़ेशन कोड ग्रांट फ़्लो में, पीकेसीई (प्रूफ़ की फ़ॉर कोड एक्सचेंज) को चालू या बंद करें. अगर दोनों में से कोई भी फ़्लैग नहीं दिया गया है, तो डिक्रिप्टर डिफ़ॉल्ट रूप से चालू रहता है. |
-input <directory_or_file> |
ज़रूरी है. इनपुट डायरेक्ट्री या एक्सपोर्ट फ़ाइल. अगर कोई डायरेक्ट्री तय की जाती है, तो डिक्रिप्टर, पूरे डायरेक्ट्री ट्री को बार-बार स्कैन करेगा, ताकि एक्सपोर्ट की गई सभी सीएसई फ़ाइलें मिल सकें. इस विकल्प का इस्तेमाल करके, एक्सपोर्ट किए गए बड़े संग्रह की सभी फ़ाइलों को एक साथ डिक्रिप्ट करें. अगर आपने एक्सपोर्ट की गई एक CSE फ़ाइल के बारे में बताया है, तो डिक्रिप्टर सिर्फ़ उसी फ़ाइल को डिक्रिप्ट करेगा. अगर यह CSE फ़ाइल नहीं है, तो डिक्रिप्टर आपसे IdP से पुष्टि करने का अनुरोध करेगा. हालांकि, यह किसी भी फ़ाइल को डिक्रिप्ट नहीं करेगा. |
-output <directory> |
ज़रूरी है. वह डायरेक्ट्री जहां डिक्रिप्ट की गई फ़ाइलें सेव की जाएंगी. |
-overwrite |
इससे डिक्रिप्ट की गई मौजूदा टेक्स्ट फ़ाइलों को बदलने की सुविधा चालू या बंद की जा सकती है. डिफ़ॉल्ट रूप से यह विकल्प बंद होता है. अगर यह विकल्प बंद है, तो डिक्रिप्टर, साइफ़रटेक्स्ट फ़ाइलों को डिक्रिप्ट नहीं करेगा. ऐसा तब होगा, जब क्लियरटेक्स्ट फ़ाइल पहले से मौजूद हो. |
-workers <integer> |
वैकल्पिक. पैरलल डिक्रिप्शन वर्कर की संख्या. इस फ़्लैग का इस्तेमाल न करने पर, डिक्रिप्टर डिफ़ॉल्ट रूप से प्रोसेसर कोर और हाइपरथ्रेड की संख्या पर सेट हो जाता है. यह संख्या, ऑपरेटिंग सिस्टम से मिली जानकारी के आधार पर तय होती है. अगर आपके कंप्यूटर की परफ़ॉर्मेंस में समस्याएं आ रही हैं या फ़ाइलों को डिक्रिप्ट करते समय आपको मल्टी-प्रोसेसिंग से जुड़ी गड़बड़ी का मैसेज मिलता है, तो इस फ़्लैग को 1 पर सेट करके, पैरलल प्रोसेसिंग को बंद किया जा सकता है. |
-config <file> |
वैकल्पिक. यह एक कॉन्फ़िगरेशन फ़ाइल होती है. इसमें फ़्लैग की सेव की गई वैल्यू होती हैं. जब भी फ़ाइलों को डिक्रिप्ट करना हो, तो एक ही कमांड-लाइन फ़्लैग को बार-बार चिपकाने से बचने के लिए, कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करें. ज़्यादा जानकारी के लिए, नीचे दिए गए कॉन्फ़िगरेशन बनाने के फ़्लैग और कॉन्फ़िगरेशन अपडेट करने के फ़्लैग पर जाएं. कमांड लाइन पर सेट की गई वैल्यू को कॉन्फ़िगरेशन में मौजूद वैल्यू के मुकाबले ज़्यादा प्राथमिकता दी जाती है. ध्यान दें: अगर कॉन्फ़िगरेशन में कोई फ़ाइल तय की जाती है और वह नहीं मिलती है, तो गड़बड़ी होती है. |
-credential <file> |
वैकल्पिक. डोमेन-वाइड सेवा खाते की निजी कुंजी वाली JSON फ़ाइल तय करें. अगर Gmail CSE के मैसेज डिक्रिप्ट करने के लिए कहा जाता है, तो Gmail API हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट और कुंजी के ऐक्सेस को कंट्रोल करने वाली सेवा (केएसीएलएस) के मेटाडेटा के लिए क्वेरी करेगा. |
कॉन्फ़िगरेशन बनाने के फ़्लैग
इन फ़्लैग का इस्तेमाल करके, बार-बार इस्तेमाल किए जाने वाले डिक्रिप्शन कमांड-लाइन फ़्लैग को कॉन्फ़िगरेशन फ़ाइल में सेव करें, ताकि उनका दोबारा इस्तेमाल किया जा सके. कॉन्फ़िगरेशन फ़ाइल को JSON फ़ॉर्मैट में सेव किया जाता है. इसमें ऐसा टेक्स्ट होता है जिसे कोई भी व्यक्ति आसानी से पढ़ सकता है.
| झंडा | ब्यौरा |
|---|---|
-action createconfig |
ज़रूरी है. कॉन्फ़िगरेशन फ़ाइल बनाने के मोड को चलाने के लिए, एक्ज़ीक्यूशन के डिफ़ॉल्ट मोड को बदलता है. |
-config file |
ज़रूरी है. आउटपुट फ़ाइल का वह नाम डालें जिसमें आपको कॉन्फ़िगरेशन सेव करना है. अगर फ़ाइल पहले से मौजूद है, तो बिना किसी चेतावनी के उसे बदल दिया जाएगा. |
-email <email_address> |
वैकल्पिक. बताई गई फ़्लैग वैल्यू, कॉन्फ़िगरेशन फ़ाइल में सेव हो जाएंगी, ताकि उनका दोबारा इस्तेमाल किया जा सके. |
कॉन्फ़िगरेशन अपडेट करने के फ़्लैग
कॉन्फ़िगरेशन फ़ाइल में किसी भी फ़्लैग की वैल्यू अपडेट करने के लिए, इन फ़्लैग का इस्तेमाल करें.
| झंडा | ब्यौरा |
|---|---|
-action updateconfig |
ज़रूरी है. यह कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के मोड को चलाने के लिए, डिफ़ॉल्ट मोड को बदलता है. |
-config file |
ज़रूरी है. वह कॉन्फ़िगरेशन फ़ाइल जिसे अपडेट करना है. अगर फ़ाइल मौजूद नहीं है, तो गड़बड़ी होती है. |
-email <email_address> |
सभी वैकल्पिक हैं. कमांड लाइन पर तय किए गए फ़्लैग की वैल्यू बदल जाती हैं. हालांकि, कॉन्फ़िगरेशन में मौजूद फ़्लैग की अन्य वैल्यू बनी रहती हैं. स्टोर किए गए किसी फ़्लैग को हटाने के लिए, कोई वैल्यू न डालें. ध्यान दें: अगर बदलाव करने से JSON फ़ॉर्मैट खराब हो जाता है, तो डिक्रिप्टर में कॉन्फ़िगरेशन का इस्तेमाल करते समय गड़बड़ी हो सकती है. |
जानकारी देने वाले फ़्लैग
सीएसई फ़ाइलों के बारे में पढ़ने लायक जानकारी प्रिंट करने के लिए, इन फ़्लैग का इस्तेमाल करें.
| झंडा | ब्यौरा |
|---|---|
-action info |
(ज़रूरी है) डिफ़ॉल्ट एक्ज़ीक्यूशन मोड को ओवरराइड करके, सूचना वाले मोड में चलाने के लिए |
-input directory_or_file |
(ज़रूरी है) इनपुट डायरेक्ट्री या एक्सपोर्ट फ़ाइल के बारे में बताता है अगर कोई डायरेक्ट्री तय की जाती है, तो यह यूटिलिटी पूरे डायरेक्ट्री ट्री को बार-बार स्कैन करती है. ऐसा, सभी सीएसई एक्सपोर्ट फ़ाइलों को ढूंढने के लिए किया जाता है. अगर कोई फ़ाइल तय की जाती है, तो यह यूटिलिटी सिर्फ़ उस फ़ाइल के बारे में जानकारी देती है. ज़्यादा इनपुट डायरेक्ट्री या फ़ाइलें तय करने के लिए, इस फ़्लैग को दोहराया जा सकता है. उदाहरण:
|