এক্সপোর্ট করা ক্লায়েন্ট-সাইড এনক্রিপ্ট করা ফাইল এবং ইমেল ডিক্রিপ্ট করুন

আপনার সংস্থা যদি গুগল ওয়ার্কস্পেস ক্লায়েন্ট-সাইড এনক্রিপশন (CSE) ব্যবহার করে, তাহলে আপনি ডেটা এক্সপোর্ট টুল বা গুগল ভল্ট ব্যবহার করে এক্সপোর্ট করা ক্লায়েন্ট-সাইড এনক্রিপ্টেড ফাইল এবং ইমেল বার্তা ডিক্রিপ্ট করতে ডিক্রিপ্টার ইউটিলিটি ব্যবহার করতে পারেন। আপনি কমান্ড লাইন থেকে ডিক্রিপ্টারটি চালাতে পারেন।

ডিক্রিপ্টারটি চালানোর সময়, আপনি আপনার আইডেন্টিটি প্রোভাইডার (IdP) অথেনটিকেশন তথ্য, এনক্রিপ্ট করা ফাইলগুলির অবস্থান, ডিক্রিপ্ট করা ফাইলগুলির আউটপুট অবস্থান এবং অন্যান্য অপশন নির্দিষ্ট করার জন্য কমান্ড-লাইন ফ্ল্যাগ ব্যবহার করবেন। এছাড়াও, আপনি প্রায়শই ব্যবহার করেন এমন ডিক্রিপ্টার ফ্ল্যাগগুলি সংরক্ষণ করার জন্য একটি কনফিগারেশন (config) ফাইল তৈরি করতে পারেন।

শুরু করার আগে

  • আপনি যখন একটি গুগল ডক্স, শীটস বা স্লাইডস ফাইল ডিক্রিপ্ট করেন, তখন ফাইলের নামের শেষে .gdoczip বা এই জাতীয় কিছু যুক্ত হয়। ডিক্রিপশনের পরে, আপনি ফাইল কনভার্টার টুল ব্যবহার করে এই ফাইলগুলিকে মাইক্রোসফট অফিস ফরম্যাটে রূপান্তর করতে পারেন। বিস্তারিত জানতে, “এক্সপোর্ট করা এবং ডিক্রিপ্ট করা গুগল ফাইলগুলিকে মাইক্রোসফট অফিস ফাইলে রূপান্তর করুন” অংশে যান।
  • আপনি যদি গুগল ভল্ট থেকে জিমেইল সিএসই মেসেজ এক্সপোর্ট করেন, তাহলে আপনাকে অবশ্যই MBOX ফরম্যাটে এক্সপোর্ট করতে হবে। ডিক্রিপ্টার PST ফরম্যাটে করা এক্সপোর্ট প্রসেস করতে পারে না।
  • ডিক্রিপ্টার ইউটিলিটিটি S/MIME সার্টিফিকেট দিয়ে এনক্রিপ্ট করা যেকোনো মেসেজ ডিক্রিপ্ট করতে পারে। এটি S/MIME সার্টিফিকেট ছাড়া এনক্রিপ্ট করা মেসেজও (অর্থাৎ, Gmail এন্ড-টু-এন্ড এনক্রিপশন (E2EE) ব্যবহার করে পাঠানো মেসেজ) ডিক্রিপ্ট করতে পারে, যদি আপনার ব্যবহারকারীরা থ্রেডের মধ্যে মেসেজগুলো বা মূল মেসেজটি এনক্রিপ্ট করে থাকেন।
  • ডিক্রিপ্টার ইউটিলিটিটি অন্য কোনো প্রতিষ্ঠানে S/MIME সার্টিফিকেট (Gmail E2EE) ছাড়া এনক্রিপ্ট করা মেসেজ (একটি থ্রেডের সমস্ত মেসেজ সহ) ডিক্রিপ্ট করতে পারে না

সিস্টেমের প্রয়োজনীয়তা

  • মাইক্রোসফট উইন্ডোজ ভার্সন ১০ অথবা ১১ ৬৪-বিট
  • ম্যাকওএস ১২ (মন্টারে) বা তার পরবর্তী সংস্করণ। অ্যাপল এবং ইন্টেল উভয় প্রসেসরই সমর্থিত।
  • লিনাক্স x86_64।

ডিক্রিপ্টারটি ডাউনলোড করুন

আর্কাইভ বা ভলিউমটি খুলুন এবং ডিক্রিপ্টার এক্সিকিউটেবল ফাইলটি একটি স্থানীয় ডিরেক্টরি বা ফোল্ডারে এক্সট্র্যাক্ট করুন।

মূল পরিষেবা অ্যাক্সেস কনফিগার করুন

ডিক্রিপ্টারটি আপনার এনক্রিপশন কী সার্ভিসে কোয়েরি পাঠায়, যা কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (KACLS) নামেও পরিচিত এবং এটি আপনার এক্সপোর্টের প্রতিটি এনক্রিপ্টেড ফাইল বা মেসেজকে সুরক্ষিত রাখে। আপনার আইডেন্টিটি প্রোভাইডারের (IdP) অ্যাডমিনিস্ট্রেটর এবং আপনার এনক্রিপশন কী সার্ভিস অ্যাডমিনিস্ট্রেটরের কাছে এমন ক্রেডেনশিয়াল চেয়ে নিন যা KACLS গ্রহণ করবে; অন্যথায়, KACLS এক্সপোর্ট করা কন্টেন্ট ডিক্রিপ্ট করার জন্য ডিক্রিপ্টারের প্রচেষ্টা প্রত্যাখ্যান করবে।

আপনার যা প্রয়োজন

KACLS অ্যাক্সেস কনফিগার করতে, নিশ্চিত করুন যে আপনার কাছে নিম্নলিখিত জিনিসগুলো আছে:

  • একটি OAuth ক্লায়েন্ট আইডি যা ইনস্টল করা অ্যাপ্লিকেশনগুলো ব্যবহার করতে পারে । ডিক্রিপ্টারের জন্য ক্লায়েন্ট আইডিটি অবশ্যই ইনস্টল করা ডেস্কটপ সফটওয়্যার দ্বারা ব্যবহারযোগ্য এবং ডিক্রিপ্টার ইউটিলিটির জন্য নির্দিষ্ট একটি ক্লায়েন্ট আইডি হতে হবে। এই ক্লায়েন্ট আইডিটি অবশ্যই CSE ওয়েব, ডেস্কটপ এবং মোবাইল অ্যাপ্লিকেশনের জন্য গুগল অ্যাডমিন কনসোলে সেট করা ক্লায়েন্ট আইডিগুলো থেকে ভিন্ন হতে হবে
  • আপনার IdP যদি গুগল হয়, তবে ক্লায়েন্ট আইডির সাথে যুক্ত OAuth ক্লায়েন্ট সিক্রেটটি প্রয়োজন হবে। আপনি যদি কোনো থার্ড-পার্টি IdP ব্যবহার করেন, তবে আপনার ক্লায়েন্ট সিক্রেটের প্রয়োজন নেই।
  • এক্সপোর্ট ডিক্রিপশনের জন্য KACLS-এ প্রমাণীকরণকারী ইউজার অ্যাকাউন্টের ইমেল ঠিকানা । এটি আপনার নিজের অ্যাকাউন্ট হতে পারে, অথবা আপনার অ্যাডমিনিস্ট্রেটরদের দ্বারা কনফিগার করা একটি বিশেষ অ্যাকাউন্টও হতে পারে। ডিক্রিপ্টার ইউটিলিটি চালানোর সময় আপনাকে এই ইউজার হিসেবে লগ ইন করতে হবে, তাই সম্ভবত আপনার অ্যাকাউন্টটির পাসওয়ার্ডের প্রয়োজন হবে।

KACLS এন্ডপয়েন্ট

KACLS কনফিগারেশনে অবশ্যই ইউজার অ্যাকাউন্ট এবং ক্লায়েন্ট আইডিকে এক্সপোর্ট ডিক্রিপশনের জন্য ব্যবহৃত এন্ডপয়েন্টগুলো কল করার অনুমতি থাকতে হবে। আপনার KACLS অ্যাডমিনিস্ট্রেটর সাধারণত আপনার জন্য এটি সেট আপ করে দিতে পারেন। ডিক্রিপ্টার যে KACLS এন্ডপয়েন্টটি কল করে, তা এনক্রিপ্টেড কন্টেন্টের ধরনের উপর নির্ভর করে:

  • ক্যালেন্ডার সিএসই: privilegedunwrap
  • ডকস সিএসই, শীটস সিএসই, স্লাইডস সিএসই: privilegedunwrap
  • ড্রাইভ সিএসই: privilegedunwrap
  • জিমেইল সিএসই (এস/এমআইএমই সার্টিফিকেট সহ): privilegedprivatekeydecrypt
  • জিমেইল সিএসই (এস/এমআইএমই সার্টিফিকেট ছাড়া): privilegedunwrap

জিমেইল এস/এমআইএমই অ্যাক্সেস কনফিগার করুন (ঐচ্ছিক)

আপনি যদি গুগল ভল্ট থেকে S/MIME ব্যবহার করে ক্লায়েন্ট-সাইড এনক্রিপ্টেড জিমেইল মেসেজ ডিক্রিপ্ট করেন, তাহলে অতিরিক্ত ডেটা ডাউনলোড করার জন্য ডিক্রিপ্টারটিকে জিমেইলের পাবলিক এপিআই কল করতে হয়। গুগল ভল্ট এক্সপোর্টে প্রত্যেক ব্যবহারকারীর S/MIME সার্টিফিকেট অন্তর্ভুক্ত থাকে না, তাই ডিক্রিপ্টারটি প্রয়োজন অনুযায়ী জিমেইল থেকে স্বয়ংক্রিয়ভাবে সেগুলো সংগ্রহ করে নেয়।

আপনার প্রতিষ্ঠানের যেকোনো ব্যবহারকারীর জন্য S/MIME সার্টিফিকেট অনুরোধ করার অনুমতি দিতে, আপনাকে ডিক্রিপ্টারের কাছে একটি ডোমেন-ব্যাপী সার্ভিস অ্যাকাউন্টের ক্রেডেনশিয়াল পাঠাতে হবে। এই সার্ভিস অ্যাকাউন্টটি সেট আপ করা এবং এর ব্যক্তিগত ক্রেডেনশিয়াল সম্বলিত একটি JSON ফাইল তৈরি করার বিষয়ে বিস্তারিত জানতে, “শুধুমাত্র Gmail-এর জন্য: ক্লায়েন্ট-সাইড এনক্রিপশনের জন্য S/MIME কনফিগার করুন” (Gmail only: Configure S/MIME for client-side encryption) অংশে যান।

দ্রষ্টব্য: যদি আপনি ডেটা এক্সপোর্ট টুল থেকে ক্লায়েন্ট-সাইড এনক্রিপ্টেড মেসেজ ডিক্রিপ্ট করেন, অথবা ভল্ট (Vault) থেকে এমন এনক্রিপ্টেড মেসেজ ডিক্রিপ্ট করেন যেগুলিতে S/MIME সার্টিফিকেট নেই, তাহলে এই সেটআপের প্রয়োজন নেই।

যদি নিম্নলিখিতগুলির মধ্যে কোনো একটি সত্য হয়, তাহলে ডিক্রিপ্টারটি কোনো ব্যবহারকারীর S/MIME সার্টিফিকেট সংগ্রহ করতে পারে না এবং ফলস্বরূপ S/MIME ব্যবহার করে ক্লায়েন্ট-সাইডে এনক্রিপ্ট করা বার্তাগুলি ডিক্রিপ্ট করতে পারে না:

S/MIME সার্টিফিকেট ব্যবহার করে ক্লায়েন্ট-সাইডে এনক্রিপ্ট করা মেসেজের ডিক্রিপশন নিশ্চিত করতে, আপনি নিম্নলিখিত পদক্ষেপগুলো নিতে পারেন:

  • সার্টিফিকেট থাকা অবস্থায় ভল্ট থেকে এক্সপোর্ট করা মেসেজগুলো তাৎক্ষণিকভাবে ডিক্রিপ্ট করুন।
  • মেসেজ এক্সপোর্ট করতে ডেটা এক্সপোর্ট টুলটি ব্যবহার করুন—এই এক্সপোর্টগুলোতে প্রতিটি ব্যবহারকারীর সার্টিফিকেট অন্তর্ভুক্ত থাকে।

প্রথমে একটি কনফিগারেশন ফাইল তৈরি করুন

ডিক্রিপ্টারটি একটি অথেনটিকেশন ক্রেডেনশিয়াল সংগ্রহ করার জন্য OAuth এবং আপনার IdP ব্যবহার করে, যা এটি প্রতিটি KACLS privilegedunwrap এবং privilegedprivatekeydecrypt অনুরোধে অন্তর্ভুক্ত করে। আপনার OAuth কনফিগারেশন ঘন ঘন পরিবর্তন হয় না, তাই আপনি আপনার OAuth সেটিংস সম্বলিত একটি কনফিগারেশন (config) ফাইল তৈরি করতে পারেন, যাতে প্রতিবার ডিক্রিপ্টার চালানোর সময় সেগুলি সেট করার ঝামেলা এড়ানো যায়। কনফিগারেশন ফাইলের ফ্ল্যাগ সম্পর্কে বিস্তারিত জানতে, নিচে দেওয়া ‘কনফিগারেশন তৈরির ফ্ল্যাগ’ এবং ‘কনফিগারেশন আপডেটের ফ্ল্যাগ’ অংশে যান।

দ্রষ্টব্য: যদিও এই সেটআপ ধাপটি ঐচ্ছিক, ডিক্রিপ্টার ইউটিলিটির ব্যবহার সহজ করার জন্য এটি করার পরামর্শ দেওয়া হয়। আপনি যদি কোনো কনফিগারেশন ফাইল তৈরি না করেন, তবে এর পরিবর্তে ডিক্রিপ্টারের প্রতিটি এক্সিকিউশনের সময় কমান্ড লাইনে OAuth ফ্ল্যাগগুলো পাস করতে পারেন। আপনি যদি উভয়ই করেন, তাহলে কমান্ড লাইনে পাস করা ফ্ল্যাগের মানগুলো কনফিগারেশন ফাইল থেকে পড়া মানগুলোকে ওভাররাইড করবে।

উদাহরণ: গুগল আইডিপি-র জন্য একটি কনফিগ তৈরি করুন।

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

এখন আপনি অথরাইজেশন কোড গ্রান্ট ফ্লো-তে OAuth ক্লায়েন্ট সিক্রেট যোগ করার জন্য কনফিগটি আপডেট করতে পারেন।

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

আপনার IdP যদি গুগল না হয়: ক্লায়েন্ট সিক্রেট যোগ করবেন না, যা শুধুমাত্র গুগল IdP-এর জন্যই প্রয়োজন। ক্লায়েন্ট সিক্রেট উপস্থিত থাকলে অন্যান্য অনেক IdP অথেনটিকেশন অনুরোধ প্রত্যাখ্যান করে।

সিএসই ফাইল এবং ইমেল ডিক্রিপ্ট করুন

ডিক্রিপ্টার ইউটিলিটিটি আনজিপ করা এক্সপোর্ট ফাইলগুলোর ওপর কাজ করে।

  1. ডেটা এক্সপোর্ট টুল বা গুগল ভল্টে এক্সপোর্ট তৈরি করার পর, জিপ ফাইলগুলো আপনার স্থানীয় কম্পিউটারে ডাউনলোড করুন।
  2. ফাইলগুলো স্থানীয় কোনো ডিরেক্টরি বা ফোল্ডারে আনজিপ করুন।
  3. আনজিপ করা ফাইলগুলোর উপর ডিক্রিপ্টারটি চালান এবং ডিক্রিপ্ট করা প্লেইনটেক্সট ফাইলগুলো একটি ভিন্ন ডিরেক্টরিতে সংরক্ষণ করুন।

উদাহরণ: সার্ভিস অ্যাকাউন্টের ক্রেডেনশিয়াল ছাড়া আগে থেকে প্রস্তুত কনফিগারেশন ফাইল ব্যবহার করা

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

উদাহরণ: সার্ভিস অ্যাকাউন্টের ক্রেডেনশিয়াল সহ একটি প্রস্তুত কনফিগারেশন ফাইল ব্যবহার করা

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

উদাহরণ: কনফিগারেশন ফাইল বা সার্ভিস অ্যাকাউন্ট ক্রেডেনশিয়াল কোনোটিই ব্যবহার না করা

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

ডিক্রিপ্টার ফ্ল্যাগ

একটি ডিক্রিপ্টার ফ্ল্যাগের শুরুতে একটি বা দুটি হাইফেন থাকতে পারে—উদাহরণস্বরূপ, সাহায্য তথ্য প্রদর্শনের ফ্ল্যাগটি নিম্নলিখিতগুলির মধ্যে যেকোনো একটি হতে পারে:

-help

--help

দ্রষ্টব্য: ফ্ল্যাগের জন্য শুধুমাত্র হাইফেন ব্যবহার করা যাবে, স্ল্যাশ (/) নয়।

স্ট্রিং আর্গুমেন্টের ফ্ল্যাগ হিসেবে আর্গুমেন্টটি নির্দিষ্ট করার জন্য একটি সমান চিহ্ন বা একটি স্পেস অন্তর্ভুক্ত থাকতে পারে—উদাহরণস্বরূপ, নিম্নলিখিত ফ্ল্যাগগুলো সমতুল্য:

-action=decrypt

-action decrypt

সাহায্য পতাকা

পতাকা বর্ণনা
-version ভার্সন স্ট্রিংটি প্রিন্ট করে। সাপোর্টে যোগাযোগ করলে, আপনি যে ডিক্রিপ্টারটি ব্যবহার করছেন তার ভার্সনটি অবশ্যই জানাবেন।
-help রেফারেন্সের জন্য সমস্ত পতাকার একটি স্ক্রিন প্রিন্ট করে।
-logfile যে আউটপুট ফাইলে এক্সিকিউশন লগ লেখা হবে, তা নির্দিষ্ট করে। ফাইলের নামে থাকা [TIMESTAMP] লেখাটি এক্সিকিউশন শুরুর সময় দ্বারা প্রতিস্থাপিত হবে।

ডিক্রিপশন ফ্ল্যাগ

পতাকা বর্ণনা
-action decrypt ঐচ্ছিক। এটি নির্দিষ্ট করে যে ইউটিলিটির মোড হলো সিএসই (CSE) ফাইল ডিক্রিপ্ট করা। এটিই ডিফল্ট মোড।
-email <email_address> ঐচ্ছিক। ইমেল ঠিকানাটি, যা ব্রাউজারে খোলা IdP প্রমাণীকরণ স্ক্রিনে আগে থেকেই পূরণ করা থাকতে পারে।
-issuer <uri> কনফিগ ফাইলে না থাকলে এটি আবশ্যক। IdP-এর জন্য OAuth ইস্যুকারী ডিসকভারি URI, যেমন https://accounts.google.com। বিস্তারিত জানতে, ক্লায়েন্ট-সাইড এনক্রিপশনের জন্য আইডেন্টিটি প্রোভাইডারের সাথে সংযোগ (Connect to identity provider for client-side encryption) অংশে যান।
-client_id <oauth_client_id> কনফিগ ফাইলে না থাকলে এটি আবশ্যক। -issuer ফ্ল্যাগে নির্দিষ্ট করা IdP থেকে প্রাপ্ত একটি OAuth ক্লায়েন্ট আইডি। বিস্তারিত জানতে, ক্লায়েন্ট-সাইড এনক্রিপশনের জন্য আইডেন্টিটি প্রোভাইডারের সাথে সংযোগ (Connect to identity provider for client-side encryption ) অংশটি দেখুন।
-client_secret <oauth_client_secret> ঐচ্ছিক, যদিও কিছু IdP-এর এটির প্রয়োজন হতে পারে। -client_id ফ্ল্যাগে নির্দিষ্ট করা ক্লায়েন্ট আইডির সাথে সঙ্গতিপূর্ণ OAuth ক্লায়েন্ট সিক্রেট অংশ।
-pkce
-nopkce
অথরাইজেশন কোড প্রদান প্রক্রিয়ায় PKCE (প্রুফ কী ফর কোড এক্সচেঞ্জ) সক্রিয় বা নিষ্ক্রিয় করুন। যদি কোনো ফ্ল্যাগ নির্দিষ্ট না করা হয়, তাহলে ডিক্রিপ্টারটি ডিফল্টরূপে সক্রিয় থাকে।
-input <directory_or_file>

আবশ্যক। ইনপুট ডিরেক্টরি বা এক্সপোর্ট ফাইল।

আপনি যদি একটি ডিরেক্টরি নির্দিষ্ট করেন, তাহলে ডিক্রিপ্টারটি এক্সপোর্ট করা সমস্ত CSE ফাইল খুঁজে বের করার জন্য সম্পূর্ণ ডিরেক্টরি ট্রি-টি রিকার্সিভলি ট্র্যাভার্স করবে। একটি এক্সপান্ডেড এক্সপোর্ট আর্কাইভ থেকে এক্সপোর্ট করা সমস্ত ফাইল একসাথে ডিক্রিপ্ট করতে এই অপশনটি ব্যবহার করুন।

আপনি যদি একটি এক্সপোর্ট করা CSE ফাইল নির্দিষ্ট করেন, তাহলে ডিক্রিপ্টারটি শুধু সেই ফাইলটিই ডিক্রিপ্ট করবে। যদি এটি কোনো CSE ফাইল না হয়, তাহলে ডিক্রিপ্টারটি আপনাকে IdP-তে প্রমাণীকরণের জন্য অনুরোধ করবে, কিন্তু কোনো ফাইল ডিক্রিপ্ট করবে না।

-output <directory> আবশ্যক। যে ডিরেক্টরিতে ডিক্রিপ্ট করা ফাইলগুলো সংরক্ষণ করা হবে।
-overwrite
-nooverwrite
বিদ্যমান ডিক্রিপ্ট করা ক্লিয়ারটেক্সট আউটপুট ফাইল ওভাররাইট করা সক্ষম বা অক্ষম করে। যদি এটি অক্ষম করা থাকে (যা ডিফল্ট), তাহলে ক্লিয়ারটেক্সট ফাইলটি আগে থেকে বিদ্যমান থাকলে ডিক্রিপ্টার সাইফারটেক্সট ফাইলগুলির ডিক্রিপশন এড়িয়ে যাবে।
-workers <integer>

ঐচ্ছিক। সমান্তরাল ডিক্রিপশন ওয়ার্কারের সংখ্যা। আপনি যদি এই ফ্ল্যাগটি ব্যবহার না করেন, তাহলে ডিক্রিপ্টার ডিফল্টভাবে অপারেটিং সিস্টেম দ্বারা রিপোর্ট করা প্রসেসর কোর এবং হাইপারথ্রেডের সংখ্যা ব্যবহার করবে।

আপনার কম্পিউটারে পারফরম্যান্সের সমস্যা থাকলে অথবা ফাইল ডিক্রিপ্ট করার সময় মাল্টি-প্রসেসিং এরর পেলে, প্যারালাল প্রসেসিং নিষ্ক্রিয় করতে আপনি এই ফ্ল্যাগটি ১-এ সেট করতে পারেন।

-config <file>

ঐচ্ছিক। একটি কনফিগারেশন ফাইল যেখানে ফ্ল্যাগের মানগুলো সংরক্ষিত থাকে। ফাইল ডিক্রিপ্ট করার সময় বারবার একই কমান্ড-লাইন ফ্ল্যাগ পেস্ট করা এড়াতে একটি কনফিগারেশন ফাইল ব্যবহার করুন। আরও তথ্যের জন্য, নিচে দেওয়া ‘কনফিগারেশন তৈরির ফ্ল্যাগ’ এবং ‘কনফিগারেশন আপডেট ফ্ল্যাগ’ অংশে যান।

কমান্ড লাইনে আপনি যে ফ্ল্যাগ মান সেট করেন, তা কনফিগের মানের চেয়ে অগ্রাধিকার পায়।

দ্রষ্টব্য: আপনি কনফিগে কোনো ফাইল নির্দিষ্ট করলে এবং সেটি খুঁজে না পাওয়া গেলে, একটি ত্রুটি দেখা দেবে।

-credential <file> ঐচ্ছিক। ডোমেন-ব্যাপী পরিষেবা অ্যাকাউন্টের ব্যক্তিগত কী সম্বলিত একটি JSON ফাইল নির্দিষ্ট করুন। এটি নির্দিষ্ট করা হলে, Gmail CSE বার্তাগুলির ডিক্রিপশনের জন্য প্রতিটি ব্যবহারকারীর S/MIME সার্টিফিকেট এবং কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (KACLS) মেটাডেটার জন্য Gmail API-কে কোয়েরি করা হবে।

কনফিগারেশন তৈরির ফ্ল্যাগ

ঘন ঘন ব্যবহৃত ডিক্রিপশন কমান্ড-লাইন ফ্ল্যাগগুলো পুনরায় ব্যবহারের জন্য একটি কনফিগারেশন ফাইলে সংরক্ষণ করতে এই ফ্ল্যাগগুলো ব্যবহার করুন। কনফিগারেশন ফাইলটি JSON ফরম্যাটে থাকে, যাতে মানুষের পাঠযোগ্য টেক্সট থাকে।

পতাকা বর্ণনা
-action createconfig আবশ্যক। এটি ডিফল্ট এক্সিকিউশন মোডকে ওভাররাইড করে কনফিগারেশন ফাইল তৈরির মোড চালু করে।
-config file আবশ্যক। কনফিগারেশনটি সংরক্ষণের জন্য আউটপুট ফাইলের নাম উল্লেখ করুন। ফাইলটি আগে থেকে বিদ্যমান থাকলে, কোনো সতর্কবার্তা ছাড়াই তা মুছে ফেলা হবে।
-email <email_address>
-discovery_uri <uri>
-client_id <oauth_client_id>
-client_secret <oauth_client_secret>
-pkce
-nopkce
ঐচ্ছিক। নির্দিষ্ট করা যেকোনো ফ্ল্যাগ মান পুনঃব্যবহারের জন্য কনফিগারেশন ফাইলে সংরক্ষিত হবে।

কনফিগারেশন আপডেট ফ্ল্যাগ

কনফিগারেশন ফাইলের যেকোনো ফ্ল্যাগের মান আপডেট করতে এই ফ্ল্যাগগুলো ব্যবহার করুন।

পতাকা বর্ণনা
-action updateconfig আবশ্যক। এটি ডিফল্ট এক্সিকিউশন মোডকে ওভাররাইড করে কনফিগারেশন ফাইল আপডেট মোড চালু করে।
-config file আবশ্যক। যে কনফিগারেশন ফাইলটি আপনি আপডেট করতে চান। ফাইলটি বিদ্যমান না থাকলে একটি ত্রুটি দেখা দেবে।
-email <email_address>
-discovery_uri <uri>
-client_id <oauth_client_id>
-client_secret <oauth_client_secret>
-pkce
-nopkce

সবই ঐচ্ছিক। কমান্ড লাইনে আপনি ফ্ল্যাগের যে মানগুলি নির্দিষ্ট করেন, সেগুলি ওভাররাইট হয়ে যায়; কনফিগে থাকা ফ্ল্যাগের অন্য যেকোনো মান সংরক্ষিত থাকে। কোনো সংরক্ষিত ফ্ল্যাগ আনসেট করতে, একটি খালি মান নির্দিষ্ট করুন।

দ্রষ্টব্য: যদি কোনো সম্পাদনার কারণে JSON ফরম্যাটটি নষ্ট হয়ে যায়, তাহলে ডিক্রিপ্টারে কনফিগারেশনটি ব্যবহার করার সময় সম্ভবত একটি ত্রুটি দেখা দেবে।

তথ্যমূলক পতাকা

CSE ফাইল সম্পর্কিত পাঠযোগ্য তথ্য প্রিন্ট করতে এই ফ্ল্যাগগুলো ব্যবহার করুন।

পতাকা বর্ণনা
-action info (প্রয়োজনীয়) ডিফল্ট এক্সিকিউশন মোড পরিবর্তন করে ইনফরমেশনাল মোডে চালানো হয়।
-input directory_or_file

(আবশ্যক) ইনপুট ডিরেক্টরি বা এক্সপোর্ট ফাইল নির্দিষ্ট করে।

আপনি যদি একটি ডিরেক্টরি নির্দিষ্ট করেন, তাহলে ইউটিলিটিটি সমস্ত CSE এক্সপোর্ট ফাইল খোঁজার জন্য সম্পূর্ণ ডিরেক্টরি ট্রি-টি রিকার্সিভলি স্ক্যান করে। আপনি যদি একটি ফাইল নির্দিষ্ট করেন, তাহলে ইউটিলিটিটি শুধু সেই ফাইলটির তথ্য প্রদান করে।

অতিরিক্ত ইনপুট ডিরেক্টরি বা ফাইল নির্দিষ্ট করতে আপনি এই ফ্ল্যাগটি পুনরাবৃত্তি করতে পারেন। উদাহরণ:

$ decrypter -action=info -input=file1.gcse -input=file2.gcse -input=file3.gcse