अगर आपका संगठन Google Workspace के क्लाइंट-साइड एन्क्रिप्शन (सीएसई) का इस्तेमाल करता है, तो आपके पास डिक्रिप्टर यूटिलिटी का इस्तेमाल करने का विकल्प होता है. इससे, क्लाइंट-साइड पर एन्क्रिप्ट (सुरक्षित) की गई उन फ़ाइलों और ईमेल मैसेज को डिक्रिप्ट किया जा सकता है जिन्हें आपने डेटा एक्सपोर्ट करने वाले टूल या Google Vault का इस्तेमाल करके एक्सपोर्ट किया है. कमांड लाइन से डिक्रिप्टर को चलाया जा सकता है.
डिक्रिप्टर को चलाने के लिए, कमांड-लाइन फ़्लैग का इस्तेमाल किया जाता है. इससे, पहचान की पुष्टि करने वाली सेवा (आईडीपी) की पुष्टि करने से जुड़ी जानकारी, एन्क्रिप्ट (सुरक्षित) की गई फ़ाइलों की जगह, डिक्रिप्ट की गई फ़ाइलों की आउटपुट जगह, और अन्य विकल्पों के बारे में बताया जाता है. आपके पास, कॉन्फ़िगरेशन (config) फ़ाइल बनाने का विकल्प भी है. इससे, डिक्रिप्टर फ़्लैग सेव किए जा सकते हैं, जिनका इस्तेमाल अक्सर किया जाता है.
शुरू करने से पहले
- Google Docs, Sheets या Slides की किसी फ़ाइल को डिक्रिप्ट करने पर, फ़ाइल का नाम
.gdoczipया इसी तरह के किसी अन्य वर्ण से खत्म होता है. डिक्रिप्ट करने के बाद, फ़ाइल कन्वर्टर टूल का इस्तेमाल करके इन फ़ाइलों को Microsoft Office फ़ॉर्मैट में बदला जा सकता है. ज़्यादा जानकारी के लिए, एक्सपोर्ट और डिक्रिप्ट की गई Google फ़ाइलों को Microsoft Office फ़ाइलों में बदलना पर जाएं. - अगर आपको Google Vault से Gmail के सीएसई मैसेज एक्सपोर्ट करने हैं, तो आपको उन्हें MBOX फ़ॉर्मैट में एक्सपोर्ट करना होगा. डिक्रिप्टर, PST फ़ॉर्मैट में एक्सपोर्ट किए गए डेटा को प्रोसेस नहीं कर सकता.
- डिक्रिप्टर यूटिलिटी, S/MIME सर्टिफ़िकेट की मदद से एन्क्रिप्ट किए गए किसी भी मैसेज को डिक्रिप्ट कर सकती है. यह उन मैसेज को भी डिक्रिप्ट कर सकता है जिन्हें एस/एमआईएमई सर्टिफ़िकेट के बिना एन्क्रिप्ट किया गया है. इसका मतलब है कि यह Gmail के एंड-टू-एंड एन्क्रिप्शन (E2EE) का इस्तेमाल करके भेजे गए मैसेज को डिक्रिप्ट कर सकता है. हालांकि, ऐसा तब ही होगा, जब आपके उपयोगकर्ताओं ने मैसेज या थ्रेड में मौजूद ओरिजनल मैसेज को एन्क्रिप्ट किया हो.
- डिक्रिप्टर यूटिलिटी, एस/एमआईएमई सर्टिफ़िकेट (Gmail E2EE) के बिना एन्क्रिप्ट किए गए मैसेज को डिक्रिप्ट नहीं कर सकती. इनमें किसी अन्य संगठन के थ्रेड में मौजूद सभी मैसेज भी शामिल हैं.
सिस्टम की ज़रूरतें
- Microsoft Windows 10 या 11 64-बिट
- macOS 12 (Monterey) या इसके बाद का वर्शन. यह सुविधा, Apple और Intel, दोनों तरह के प्रोसेसर पर काम करती है.
- Linux x86_64.
डिक्रिप्ट करने वाला टूल डाउनलोड करें
संग्रह या वॉल्यूम खोलें और डिक्रिप्टर एक्ज़ीक्यूटेबल को किसी लोकल डायरेक्ट्री या फ़ोल्डर में निकालें.
कुंजी मैनेज करने वाली सेवा का ऐक्सेस कॉन्फ़िगर करना
डिक्रिप्टर, आपकी एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा को क्वेरी भेजता है. इसे कुंजी ऐक्सेस कंट्रोल लिस्ट सेवा (केएसीएलएस) भी कहा जाता है. यह आपके एक्सपोर्ट में मौजूद हर एन्क्रिप्ट (सुरक्षित) की गई फ़ाइल या मैसेज को सुरक्षित करती है. अपने आइडेंटिटी प्रोवाइडर (आईडीपी) के एडमिन और एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा के एडमिन से ऐसे क्रेडेंशियल मांगें जिन्हें KACLS स्वीकार करे. ऐसा न करने पर, KACLS, डिक्रिप्टर के एक्सपोर्ट किए गए कॉन्टेंट को डिक्रिप्ट करने के अनुरोधों को अस्वीकार कर देगा.
आपको इन चीज़ों की ज़रूरत पड़ेगी
KACLS का ऐक्सेस कॉन्फ़िगर करने के लिए, पक्का करें कि आपके पास ये चीज़ें हों:
- ऐसा OAuth क्लाइंट आईडी जिसे इंस्टॉल किए गए ऐप्लिकेशन इस्तेमाल कर सकते हैं. डिक्रिप्टर के लिए क्लाइंट आईडी, इंस्टॉल किए गए डेस्कटॉप सॉफ़्टवेयर के लिए इस्तेमाल किया जा सकने वाला क्लाइंट आईडी होना चाहिए. साथ ही, यह डिक्रिप्टर यूटिलिटी के लिए खास होना चाहिए. यह क्लाइंट आईडी, Google Admin console में CSE के वेब, डेस्कटॉप, और मोबाइल ऐप्लिकेशन के लिए सेट किए गए क्लाइंट आईडी से अलग होना चाहिए.
- अगर आपका IdP, Google है, तो क्लाइंट आईडी से जुड़ा OAuth क्लाइंट सीक्रेट. अगर तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है, तो आपको क्लाइंट सीक्रेट की ज़रूरत नहीं है.
- उपयोगकर्ता खाते का वह ईमेल पता जो एक्सपोर्ट किए गए डेटा को डिक्रिप्ट करने के लिए, KACLS से पुष्टि करता है. यह आपका खाता हो सकता है या कोई ऐसा खास खाता हो सकता है जिसे आपके एडमिन ने कॉन्फ़िगर किया है. डिक्रिप्टर यूटिलिटी को चलाने के लिए, आपको इस उपयोगकर्ता के तौर पर लॉग इन करना होगा. इसलिए, आपको खाते के पासवर्ड की ज़रूरत पड़ सकती है.
KACLS एंडपॉइंट
KACLS कॉन्फ़िगरेशन में, उपयोगकर्ता खाते और क्लाइंट आईडी को उन एंडपॉइंट को कॉल करने की अनुमति होनी चाहिए जिनका इस्तेमाल एक्सपोर्ट किए गए डेटा को डिक्रिप्ट करने के लिए किया जाता है. आम तौर पर, आपका KACLS एडमिन इसे आपके लिए सेट अप कर सकता है. डिक्रिप्टर जिस KACLS एंडपॉइंट को कॉल करता है वह एन्क्रिप्ट (सुरक्षित) किए गए कॉन्टेंट के टाइप पर निर्भर करता है:
- Calendar में सीएसई:
privilegedunwrap - Docs CSE, Sheets CSE, Slides CSE:
privilegedunwrap - Drive CSE:
privilegedunwrap - Gmail सीएसई (S/MIME सर्टिफ़िकेट के साथ):
privilegedprivatekeydecrypt - Gmail CSE (S/MIME सर्टिफ़िकेट के बिना):
privilegedunwrap
Gmail में S/MIME ऐक्सेस करने की सुविधा कॉन्फ़िगर करना (ज़रूरी नहीं)
अगर आपको Google Vault से S/MIME का इस्तेमाल करके क्लाइंट-साइड एन्क्रिप्शन वाले Gmail मैसेज डिक्रिप्ट करने हैं, तो डिक्रिप्टर को Gmail के सार्वजनिक एपीआई को कॉल करना होगा, ताकि वह अतिरिक्त डेटा डाउनलोड कर सके. Google Vault से एक्सपोर्ट किए गए डेटा में, हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट शामिल नहीं होते. इसलिए, डिक्रिप्ट करने वाला टूल, ज़रूरत के मुताबिक उन्हें Gmail से अपने-आप फ़ेच कर लेता है.
डिक्रिप्टर को आपके संगठन के किसी भी उपयोगकर्ता के लिए S/MIME सर्टिफ़िकेट का अनुरोध करने की अनुमति देने के लिए, आपको डिक्रिप्टर को डोमेन-वाइड सेवा खाते का क्रेडेंशियल देना होगा. इस सेवा खाते को सेट अप करने और सेवा खाते के लिए निजी क्रेडेंशियल वाली JSON फ़ाइल बनाने के बारे में जानकारी पाने के लिए, सिर्फ़ Gmail के लिए: क्लाइंट-साइड एन्क्रिप्शन के लिए S/MIME कॉन्फ़िगर करना पर जाएं.
ध्यान दें: अगर आपको डेटा एक्सपोर्ट करने वाले टूल से, क्लाइंट-साइड एन्क्रिप्शन वाले मैसेज डिक्रिप्ट करने हैं या Vault से एन्क्रिप्ट (सुरक्षित) किए गए ऐसे मैसेज डिक्रिप्ट करने हैं जिनमें S/MIME सर्टिफ़िकेट नहीं हैं, तो यह सेटअप ज़रूरी नहीं है.
डिक्रिप्ट करने वाला व्यक्ति, उपयोगकर्ता के S/MIME सर्टिफ़िकेट फ़ेच नहीं कर सकता. इसलिए, वह S/MIME का इस्तेमाल करके क्लाइंट-साइड से एन्क्रिप्ट (सुरक्षित) किए गए मैसेज को डिक्रिप्ट नहीं कर सकता. ऐसा तब होता है, जब इनमें से कोई भी शर्त पूरी होती है:
- उपयोगकर्ता का खाता बंद कर दिया गया है या मिटा दिया गया है
- खाते से S/MIME सर्टिफ़िकेट हटा दिए गए हैं
- Gmail API का ऐक्सेस बंद है
S/MIME सर्टिफ़िकेट की मदद से, क्लाइंट-साइड से एन्क्रिप्ट (सुरक्षित) किए गए मैसेज को डिक्रिप्ट (सुरक्षित) करने के लिए, ये काम किए जा सकते हैं:
- सर्टिफ़िकेट उपलब्ध रहने तक, Vault से एक्सपोर्ट किए गए मैसेज को तुरंत डिक्रिप्ट करें.
- मैसेज एक्सपोर्ट करने के लिए, डेटा एक्सपोर्ट टूल का इस्तेमाल करें. इन एक्सपोर्ट में, हर उपयोगकर्ता के सर्टिफ़िकेट शामिल होते हैं.
सबसे पहले कॉन्फ़िगरेशन फ़ाइल बनाएं
डिक्रिप्टर, OAuth और आपके आईडीपी का इस्तेमाल करके, पुष्टि करने का क्रेडेंशियल हासिल करता है. यह क्रेडेंशियल, हर KACLS privilegedunwrap और privilegedprivatekeydecrypt अनुरोध में शामिल होता है. OAuth कॉन्फ़िगरेशन में अक्सर बदलाव नहीं होता. इसलिए, OAuth सेटिंग वाली कॉन्फ़िगरेशन (config) फ़ाइल बनाई जा सकती है. इससे, हर बार डिक्रिप्टर चलाने पर आपको OAuth सेटिंग सेट नहीं करनी पड़ेगी. कॉन्फ़िगरेशन फ़ाइल के फ़्लैग के बारे में ज़्यादा जानने के लिए, नीचे दिए गए कॉन्फ़िगरेशन बनाने के फ़्लैग और कॉन्फ़िगरेशन अपडेट करने के फ़्लैग पर जाएं.
ध्यान दें: सेटअप का यह चरण ज़रूरी नहीं है. हालांकि, डिक्रिप्टर यूटिलिटी का इस्तेमाल आसान बनाने के लिए, इसका सुझाव दिया जाता है. अगर आपने कॉन्फ़िगरेशन फ़ाइल नहीं बनाई है, तो इसके बजाय, डिक्रिप्टर के हर एक्ज़ीक्यूशन के लिए, कमांड लाइन पर OAuth फ़्लैग पास किए जा सकते हैं. अगर दोनों काम किए जाते हैं, तो कमांड लाइन पर पास की गई फ़्लैग वैल्यू, कॉन्फ़िगरेशन फ़ाइल से पढ़ी गई वैल्यू को बदल देती हैं.
उदाहरण: Google IdP के लिए कॉन्फ़िगरेशन बनाना
Windows पर
macOS या Linux पर
अब कॉन्फ़िगरेशन को अपडेट करके, ऑथराइज़ेशन कोड ग्रांट फ़्लो में OAuth क्लाइंट सीक्रेट जोड़ा जा सकता है.
Windows पर
macOS या Linux पर
अगर आपका IdP, Google नहीं है, तो: क्लाइंट सीक्रेट न जोड़ें. इसकी ज़रूरत सिर्फ़ Google IdP को होती है. कई अन्य IdP, क्लाइंट सीक्रेट मौजूद होने पर पुष्टि करने के अनुरोधों को अस्वीकार कर देंगे.
सीएसई फ़ाइलों और ईमेल को डिक्रिप्ट करना
डिक्रिप्ट करने वाली सुविधा, एक्सपोर्ट की गई उन फ़ाइलों पर काम करती है जिन्हें अनज़िप किया गया हो.
- डेटा एक्सपोर्ट करने वाले टूल या Google Vault में एक्सपोर्ट बनाने के बाद, ज़िप फ़ाइलों को अपने लोकल कंप्यूटर पर डाउनलोड करें.
- फ़ाइलों को किसी लोकल डायरेक्ट्री या फ़ोल्डर में अनज़िप करें.
- अनज़िप की गई फ़ाइलों पर डिक्रिप्टर चलाएं और डिक्रिप्ट की गई टेक्स्ट फ़ाइलों को किसी दूसरी डायरेक्ट्री में सेव करें.
उदाहरण: सेवा खाते के क्रेडेंशियल के बिना, तैयार की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करना
Windows पर
macOS या Linux पर
उदाहरण: सेवा खाते के क्रेडेंशियल के साथ तैयार की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करना
Windows पर
macOS या Linux पर
उदाहरण: कॉन्फ़िगरेशन फ़ाइल या सेवा खाते के क्रेडेंशियल का इस्तेमाल न करना
Windows पर
macOS या Linux पर
डिक्रिप्टर फ़्लैग
डिक्रिप्टर फ़्लैग में, एक या दो हाइफ़न शामिल हो सकते हैं. उदाहरण के लिए, सहायता जानकारी दिखाने के लिए फ़्लैग इनमें से कोई एक हो सकता है:
-help
--help
ध्यान दें: फ़्लैग के लिए, सिर्फ़ हाइफ़न का इस्तेमाल किया जा सकता है, न कि स्लैश (/).
स्ट्रिंग आर्ग्युमेंट के लिए फ़्लैग में, आर्ग्युमेंट तय करने के लिए बराबर का निशान या स्पेस शामिल हो सकता है. उदाहरण के लिए, ये फ़्लैग एक जैसे हैं:
-action=decrypt
-action decrypt
सहायता फ़्लैग
| झंडा | ब्यौरा |
|---|---|
-version |
वर्शन स्ट्रिंग प्रिंट करता है. अगर आपको सहायता टीम से संपर्क करना है, तो पक्का करें कि आपने डिक्रिप्टर के उस वर्शन की जानकारी दी हो जिसका इस्तेमाल किया जा रहा है. |
-help |
यह रेफ़रंस के लिए, सभी फ़्लैग की स्क्रीन प्रिंट करता है. |
-logfile |
यह सेटिंग, आउटपुट फ़ाइल के बारे में बताती है. इस फ़ाइल में एक्ज़ीक्यूशन लॉग लिखे जाएंगे. फ़ाइल के नाम में मौजूद टेक्स्ट [TIMESTAMP] को, एक्ज़ीक्यूशन शुरू होने के समय से बदल दिया जाएगा. |
डिक्रिप्शन फ़्लैग
| झंडा | ब्यौरा |
|---|---|
-action decrypt |
ज़रूरी नहीं. इससे पता चलता है कि यूटिलिटी का मोड, सीएसई फ़ाइलों को डिक्रिप्ट करना है. यह डिफ़ॉल्ट मोड है. |
-email <email_address> |
ज़रूरी नहीं. यह वह ईमेल पता है जो ब्राउज़र में खुलने वाली IdP की पुष्टि करने वाली स्क्रीन में पहले से भरा हो सकता है. |
-issuer <uri> |
अगर यह कॉन्फ़िगरेशन फ़ाइल में मौजूद नहीं है, तो इसे शामिल करना ज़रूरी है. IdP के लिए OAuth जारी करने वाले का डिस्कवरी यूआरआई, जैसे कि https://accounts.google.com. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए, आइडेंटिटी प्रोवाइडर से कनेक्ट करना पर जाएं. |
-client_id <oauth_client_id> |
अगर यह कॉन्फ़िगरेशन फ़ाइल में मौजूद नहीं है, तो इसे शामिल करना ज़रूरी है. -issuer फ़्लैग में बताए गए IdP का OAuth क्लाइंट आईडी. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए, आइडेंटिटी प्रोवाइडर से कनेक्ट करना पर जाएं. |
-client_secret <oauth_client_secret> |
यह ज़रूरी नहीं है. हालांकि, कुछ IdP को इसकी ज़रूरत पड़ सकती है. यह -client_id फ़्लैग में दिए गए क्लाइंट आईडी से जुड़ा OAuth क्लाइंट सीक्रेट का हिस्सा है. |
-pkce |
ऑथराइज़ेशन कोड ग्रांट फ़्लो में, पीकेसीई (प्रूफ़ की फ़ॉर कोड एक्सचेंज) को चालू या बंद करें. अगर दोनों में से कोई भी फ़्लैग नहीं दिया गया है, तो डिक्रिप्टर डिफ़ॉल्ट रूप से चालू रहता है. |
-input <directory_or_file> |
ज़रूरी है. इनपुट डायरेक्ट्री या एक्सपोर्ट फ़ाइल. अगर कोई डायरेक्ट्री तय की जाती है, तो डिक्रिप्टर, पूरे डायरेक्ट्री ट्री को बार-बार स्कैन करेगा, ताकि एक्सपोर्ट की गई सभी सीएसई फ़ाइलें मिल सकें. इस विकल्प का इस्तेमाल करके, एक्सपोर्ट किए गए बड़े संग्रह की सभी फ़ाइलों को एक साथ डिक्रिप्ट करें. अगर आपने एक्सपोर्ट की गई एक CSE फ़ाइल के बारे में बताया है, तो डिक्रिप्टर सिर्फ़ उसी फ़ाइल को डिक्रिप्ट करेगा. अगर यह CSE फ़ाइल नहीं है, तो डिक्रिप्टर आपसे IdP से पुष्टि करने का अनुरोध करेगा. हालांकि, यह किसी भी फ़ाइल को डिक्रिप्ट नहीं करेगा. |
-output <directory> |
ज़रूरी है. वह डायरेक्ट्री जहां डिक्रिप्ट की गई फ़ाइलें सेव की जाएंगी. |
-overwrite |
इससे डिक्रिप्ट की गई मौजूदा टेक्स्ट फ़ाइलों को बदलने की सुविधा चालू या बंद की जा सकती है. डिफ़ॉल्ट रूप से यह विकल्प बंद होता है. अगर यह विकल्प बंद है, तो डिक्रिप्टर, साइफ़रटेक्स्ट फ़ाइलों को डिक्रिप्ट नहीं करेगा. ऐसा तब होगा, जब क्लियरटेक्स्ट फ़ाइल पहले से मौजूद हो. |
-workers <integer> |
ज़रूरी नहीं. पैरलल डिक्रिप्शन वर्कर की संख्या. इस फ़्लैग का इस्तेमाल न करने पर, डिक्रिप्टर डिफ़ॉल्ट रूप से प्रोसेसर कोर और हाइपरथ्रेड की संख्या पर सेट हो जाता है. यह संख्या, ऑपरेटिंग सिस्टम से मिली जानकारी के आधार पर तय होती है. अगर आपके कंप्यूटर की परफ़ॉर्मेंस में समस्याएं आ रही हैं या फ़ाइलों को डिक्रिप्ट करते समय आपको मल्टी-प्रोसेसिंग से जुड़ी गड़बड़ी का मैसेज मिलता है, तो इस फ़्लैग को 1 पर सेट करके, पैरलल प्रोसेसिंग को बंद किया जा सकता है. |
-config <file> |
ज़रूरी नहीं. यह एक कॉन्फ़िगरेशन फ़ाइल होती है. इसमें फ़्लैग की सेव की गई वैल्यू होती हैं. जब भी फ़ाइलों को डिक्रिप्ट करना हो, तो एक ही कमांड-लाइन फ़्लैग को बार-बार चिपकाने से बचने के लिए, कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करें. ज़्यादा जानकारी के लिए, नीचे दिए गए कॉन्फ़िगरेशन बनाने के फ़्लैग और कॉन्फ़िगरेशन अपडेट करने के फ़्लैग पर जाएं. कमांड लाइन पर सेट की गई वैल्यू को कॉन्फ़िगरेशन में मौजूद वैल्यू के मुकाबले ज़्यादा प्राथमिकता दी जाती है. ध्यान दें: अगर कॉन्फ़िगरेशन में कोई फ़ाइल तय की जाती है और वह नहीं मिलती है, तो गड़बड़ी होती है. |
-credential <file> |
ज़रूरी नहीं. डोमेन-वाइड सेवा खाते की निजी कुंजी वाली JSON फ़ाइल तय करें. अगर Gmail CSE के मैसेज डिक्रिप्ट करने के लिए कहा जाता है, तो Gmail API हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट और कुंजी के ऐक्सेस को कंट्रोल करने वाली सूची (केएसीएलएस) के मेटाडेटा के लिए क्वेरी करेगा. |
कॉन्फ़िगरेशन बनाने के फ़्लैग
इन फ़्लैग का इस्तेमाल करके, बार-बार इस्तेमाल किए जाने वाले डिक्रिप्शन कमांड-लाइन फ़्लैग को कॉन्फ़िगरेशन फ़ाइल में सेव करें, ताकि उनका दोबारा इस्तेमाल किया जा सके. कॉन्फ़िगरेशन फ़ाइल को JSON फ़ॉर्मैट में सेव किया जाता है. इसमें ऐसा टेक्स्ट होता है जिसे कोई भी व्यक्ति आसानी से पढ़ सकता है.
| झंडा | ब्यौरा |
|---|---|
-action createconfig |
ज़रूरी है. कॉन्फ़िगरेशन फ़ाइल बनाने के मोड को चलाने के लिए, एक्ज़ीक्यूशन के डिफ़ॉल्ट मोड को बदलता है. |
-config file |
ज़रूरी है. आउटपुट फ़ाइल का वह नाम डालें जिसमें आपको कॉन्फ़िगरेशन सेव करना है. अगर फ़ाइल पहले से मौजूद है, तो बिना किसी चेतावनी के उसे बदल दिया जाएगा. |
-email <email_address> |
ज़रूरी नहीं. बताई गई फ़्लैग वैल्यू, कॉन्फ़िगरेशन फ़ाइल में सेव हो जाएंगी, ताकि उनका दोबारा इस्तेमाल किया जा सके. |
कॉन्फ़िगरेशन अपडेट करने के फ़्लैग
कॉन्फ़िगरेशन फ़ाइल में किसी भी फ़्लैग की वैल्यू अपडेट करने के लिए, इन फ़्लैग का इस्तेमाल करें.
| झंडा | ब्यौरा |
|---|---|
-action updateconfig |
ज़रूरी है. यह कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के मोड को चलाने के लिए, डिफ़ॉल्ट मोड को बदलता है. |
-config file |
ज़रूरी है. वह कॉन्फ़िगरेशन फ़ाइल जिसे अपडेट करना है. अगर फ़ाइल मौजूद नहीं है, तो गड़बड़ी होती है. |
-email <email_address> |
सभी वैकल्पिक हैं. कमांड लाइन पर तय किए गए फ़्लैग की वैल्यू बदल जाती हैं. हालांकि, कॉन्फ़िगरेशन में मौजूद फ़्लैग की अन्य वैल्यू बनी रहती हैं. स्टोर किए गए किसी फ़्लैग को हटाने के लिए, कोई वैल्यू न डालें. ध्यान दें: अगर बदलाव करने से JSON फ़ॉर्मैट खराब हो जाता है, तो डिक्रिप्टर में कॉन्फ़िगरेशन का इस्तेमाल करते समय गड़बड़ी हो सकती है. |
जानकारी देने वाले फ़्लैग
सीएसई फ़ाइलों के बारे में पढ़ने लायक जानकारी प्रिंट करने के लिए, इन फ़्लैग का इस्तेमाल करें.
| झंडा | ब्यौरा |
|---|---|
-action info |
(ज़रूरी है) डिफ़ॉल्ट एक्ज़ीक्यूशन मोड को ओवरराइड करके, सूचना वाले मोड में चलाने के लिए |
-input directory_or_file |
(ज़रूरी है) इससे इनपुट डायरेक्ट्री या एक्सपोर्ट फ़ाइल के बारे में पता चलता है अगर कोई डायरेक्ट्री तय की जाती है, तो यह यूटिलिटी पूरे डायरेक्ट्री ट्री को बार-बार स्कैन करती है. ऐसा, सभी सीएसई एक्सपोर्ट फ़ाइलों को ढूंढने के लिए किया जाता है. अगर कोई फ़ाइल तय की जाती है, तो यह यूटिलिटी सिर्फ़ उस फ़ाइल के बारे में जानकारी देती है. ज़्यादा इनपुट डायरेक्ट्री या फ़ाइलें तय करने के लिए, इस फ़्लैग को दोहराया जा सकता है. उदाहरण:
|