এক্সপোর্ট করা ক্লায়েন্ট-সাইড এনক্রিপ্ট করা ফাইল এবং ইমেল ডিক্রিপ্ট করুন

যদি আপনার প্রতিষ্ঠান Google Workspace ক্লায়েন্ট-সাইড এনক্রিপশন (CSE) ব্যবহার করে, তাহলে আপনি ডেটা এক্সপোর্ট টুল বা Google Vault ব্যবহার করে এক্সপোর্ট করা ক্লায়েন্ট-সাইড এনক্রিপ্ট করা ফাইল এবং ইমেল বার্তাগুলি ডিক্রিপ্ট করতে ডিক্রিপ্টার ইউটিলিটি ব্যবহার করতে পারেন। আপনি একটি কমান্ড লাইন থেকে ডিক্রিপ্টার চালাতে পারেন।

যখন আপনি ডিক্রিপ্টার চালাবেন, তখন আপনার পরিচয় প্রদানকারী (IdP) প্রমাণীকরণ তথ্য, এনক্রিপ্ট করা ফাইলের অবস্থান, ডিক্রিপ্ট করা ফাইলের আউটপুট অবস্থান এবং অন্যান্য বিকল্পগুলি নির্দিষ্ট করার জন্য আপনি কমান্ড-লাইন ফ্ল্যাগ ব্যবহার করবেন। আপনি প্রায়শই ব্যবহার করেন এমন ডিক্রিপ্টার ফ্ল্যাগগুলি সংরক্ষণ করার জন্য একটি কনফিগারেশন (কনফিগ) ফাইলও তৈরি করতে পারেন।

শুরু করার আগে

  • যখন আপনি একটি Google Docs, Sheets, অথবা Slides ফাইল ডিক্রিপ্ট করেন, তখন ফাইলের নাম .gdoczip বা অনুরূপ দিয়ে শেষ হয়। ডিক্রিপশনের পরে, আপনি ফাইল কনভার্টার টুল ব্যবহার করে এই ফাইলগুলিকে Microsoft Office ফর্ম্যাটে রূপান্তর করতে পারেন। বিস্তারিত জানার জন্য, Exported and decrypted Google files to Microsoft Office files -এ যান।
  • যদি আপনি Google Vault থেকে Gmail CSE বার্তা রপ্তানি করেন, তাহলে আপনাকে MBOX ফর্ম্যাটে রপ্তানি করতে হবে। ডিক্রিপ্টার PST ফর্ম্যাটে রপ্তানি প্রক্রিয়া করতে পারে না।
  • ডিক্রিপ্টার ইউটিলিটি S/MIME সার্টিফিকেট দিয়ে এনক্রিপ্ট করা যেকোনো বার্তা ডিক্রিপ্ট করতে পারে। এটি S/MIME সার্টিফিকেট ছাড়াই এনক্রিপ্ট করা বার্তাগুলি (অর্থাৎ, Gmail এন্ড-টু-এন্ড এনক্রিপশন (E2EE) ব্যবহার করে বার্তা) ডিক্রিপ্ট করতে পারে, যদি আপনার ব্যবহারকারীরা বার্তাগুলি বা থ্রেডগুলিতে মূল বার্তা এনক্রিপ্ট করে থাকে।
  • ডিক্রিপ্টার ইউটিলিটি অন্য কোনও প্রতিষ্ঠানের S/MIME সার্টিফিকেট (Gmail E2EE) ছাড়া এনক্রিপ্ট করা বার্তাগুলি (একটি থ্রেডে থাকা সমস্ত বার্তা সহ) ডিক্রিপ্ট করতে পারে না

সিস্টেমের জন্য আবশ্যক

  • মাইক্রোসফট উইন্ডোজ সংস্করণ ১০ অথবা ১১ ৬৪-বিট
  • macOS 12 (Monterey) বা তার পরবর্তী সংস্করণ। Apple এবং Intel উভয় প্রসেসরই সমর্থিত।
  • লিনাক্স x86_64।

ডিক্রিপ্টারটি ডাউনলোড করুন

সংরক্ষণাগার বা ভলিউমটি খুলুন এবং স্থানীয় ডিরেক্টরি বা ফোল্ডারে এক্সিকিউটেবল ডিক্রিপ্টারটি বের করুন।

কী পরিষেবা অ্যাক্সেস কনফিগার করুন

ডিক্রিপ্টার আপনার এনক্রিপশন কী পরিষেবাতে প্রশ্ন পাঠায়, যাকে কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (KACLS)ও বলা হয়, যা আপনার রপ্তানিতে প্রতিটি এনক্রিপ্ট করা ফাইল বা বার্তা সুরক্ষিত রাখে। আপনার পরিচয় প্রদানকারীর (IdP) প্রশাসক এবং আপনার এনক্রিপশন কী পরিষেবা প্রশাসকের কাছে KACLS গ্রহণ করবে এমন শংসাপত্রের জন্য জিজ্ঞাসা করুন; অন্যথায়, KACLS রপ্তানি করা সামগ্রী ডিক্রিপ্ট করার জন্য ডিক্রিপ্টারের প্রচেষ্টা প্রত্যাখ্যান করবে।

তোমার যা দরকার

KACLS অ্যাক্সেস কনফিগার করতে, নিশ্চিত করুন যে আপনার কাছে আছে:

  • একটি OAuth ক্লায়েন্ট আইডি যা ইনস্টল করা অ্যাপ্লিকেশনগুলি ব্যবহার করতে পারে । ডিক্রিপ্টারের ক্লায়েন্ট আইডিটি অবশ্যই ইনস্টল করা ডেস্কটপ সফ্টওয়্যার দ্বারা ব্যবহারযোগ্য এবং ডিক্রিপ্টার ইউটিলিটির জন্য নির্দিষ্ট একটি ক্লায়েন্ট আইডি হতে হবে। এই ক্লায়েন্ট আইডিটি অবশ্যই CSE ওয়েব, ডেস্কটপ এবং মোবাইল অ্যাপ্লিকেশনের জন্য Google অ্যাডমিন কনসোলে সেট করা ক্লায়েন্ট আইডি থেকে আলাদা একটি ক্লায়েন্ট আইডি হতে হবে
  • যদি আপনার আইডিপি গুগল হয়, তাহলে ক্লায়েন্ট আইডির সাথে যুক্ত OAuth ক্লায়েন্ট সিক্রেট । যদি আপনি তৃতীয় পক্ষের আইডিপি ব্যবহার করেন তবে আপনার ক্লায়েন্ট সিক্রেটের প্রয়োজন নেই।
  • এক্সপোর্ট ডিক্রিপশনের জন্য KACLS-এ প্রমাণীকরণকারী ব্যবহারকারী অ্যাকাউন্টের ইমেল ঠিকানা । এটি আপনার নিজস্ব অ্যাকাউন্ট হতে পারে, অথবা এটি আপনার প্রশাসকদের দ্বারা কনফিগার করা একটি বিশেষ অ্যাকাউন্ট হতে পারে। ডিক্রিপটার ইউটিলিটি চালানোর সময় আপনাকে এই ব্যবহারকারী হিসাবে লগ ইন করতে হবে, তাই সম্ভবত আপনার অ্যাকাউন্টের পাসওয়ার্ডের প্রয়োজন হবে।

KACLS এন্ডপয়েন্ট

KACLS কনফিগারেশনটি ব্যবহারকারীর অ্যাকাউন্ট এবং ক্লায়েন্ট আইডিকে এক্সপোর্ট ডিক্রিপশনের জন্য ব্যবহৃত এন্ডপয়েন্টগুলিতে কল করার অনুমতি দেবে। আপনার KACLS প্রশাসক সাধারণত এটি আপনার জন্য সেট আপ করতে পারেন। ডিক্রিপ্টার দ্বারা কল করা KACLS এন্ডপয়েন্ট এনক্রিপ্ট করা সামগ্রীর ধরণের উপর নির্ভর করে:

  • ক্যালেন্ডার CSE: privilegedunwrap
  • ডক্স সিএসই, শিটস সিএসই, স্লাইডস সিএসই: privilegedunwrap
  • ড্রাইভ সিএসই: privilegedunwrap
  • জিমেইল সিএসই (এস/এমআইএমই সার্টিফিকেট সহ): privilegedprivatekeydecrypt
  • জিমেইল সিএসই (এস/এমআইএমই সার্টিফিকেট ছাড়া): privilegedunwrap

Gmail S/MIME অ্যাক্সেস কনফিগার করুন (ঐচ্ছিক)

যদি আপনি Google Vault থেকে S/MIME ব্যবহার করে ক্লায়েন্ট-সাইড এনক্রিপ্ট করা Gmail বার্তাগুলি ডিক্রিপ্ট করেন, তাহলে ডিক্রিপ্টারকে অতিরিক্ত ডেটা ডাউনলোড করার জন্য Gmail এর পাবলিক API কল করতে হবে। Google Vault রপ্তানিতে প্রতিটি ব্যবহারকারীর S/MIME সার্টিফিকেট অন্তর্ভুক্ত থাকে না, তাই ডিক্রিপ্টার স্বয়ংক্রিয়ভাবে Gmail থেকে প্রয়োজন অনুসারে সেগুলি নিয়ে আসে।

আপনার প্রতিষ্ঠানের যেকোনো ব্যবহারকারীর জন্য ডিক্রিপ্টারকে S/MIME সার্টিফিকেটের অনুরোধ করার অনুমতি দিতে, আপনাকে ডিক্রিপ্টারে একটি ডোমেন-ওয়াইড পরিষেবা অ্যাকাউন্ট শংসাপত্র পাস করতে হবে। এই পরিষেবা অ্যাকাউন্ট সেট আপ করার এবং পরিষেবা অ্যাকাউন্টের জন্য ব্যক্তিগত শংসাপত্র ধারণকারী একটি JSON ফাইল তৈরি করার বিশদ জানতে, শুধুমাত্র Gmail-এ যান: ক্লায়েন্ট-সাইড এনক্রিপশনের জন্য S/MIME কনফিগার করুন

দ্রষ্টব্য: যদি আপনি ডেটা এক্সপোর্ট টুল থেকে ক্লায়েন্ট-সাইড এনক্রিপ্ট করা বার্তাগুলি ডিক্রিপ্ট করেন, অথবা Vault থেকে এনক্রিপ্ট করা বার্তাগুলি ডিক্রিপ্ট করেন যার S/MIME সার্টিফিকেট নেই, তাহলে এই সেটআপটি প্রয়োজন হয় না।

ডিক্রিপ্টার ব্যবহারকারীর S/MIME সার্টিফিকেট আনতে পারে না এবং তাই নিম্নলিখিতগুলির মধ্যে কোনটি সত্য হলে S/MIME ব্যবহার করে এমন ক্লায়েন্ট-সাইড এনক্রিপ্ট করা বার্তাগুলি ডিক্রিপ্ট করতে পারে না:

  • ব্যবহারকারীর অ্যাকাউন্টটি নিষ্ক্রিয় বা মুছে ফেলা হয়েছে।
  • অ্যাকাউন্ট থেকে S/MIME সার্টিফিকেট সরানো হয়েছে
  • Gmail API অ্যাক্সেস বন্ধ করা আছে

S/MIME সার্টিফিকেট ব্যবহার করে ক্লায়েন্ট-সাইড এনক্রিপ্ট করা বার্তাগুলির ডিক্রিপশন নিশ্চিত করতে, আপনি যা করতে পারেন:

  • সার্টিফিকেট উপলব্ধ থাকাকালীন ভল্ট থেকে এক্সপোর্ট করা বার্তাগুলি অবিলম্বে ডিক্রিপ্ট করুন।
  • বার্তা রপ্তানি করতে ডেটা রপ্তানি টুল ব্যবহার করুন—এই রপ্তানিগুলিতে প্রতিটি ব্যবহারকারীর সার্টিফিকেট অন্তর্ভুক্ত থাকে।

প্রথমে একটি কনফিগারেশন ফাইল তৈরি করুন

ডিক্রিপ্টারটি OAuth এবং আপনার IdP ব্যবহার করে একটি প্রমাণীকরণ শংসাপত্র অর্জন করে যা এটি প্রতিটি KACLS privilegedunwrap এবং privilegedprivatekeydecrypt অনুরোধে অন্তর্ভুক্ত করে। আপনার OAuth কনফিগারেশন প্রায়শই পরিবর্তিত হয় না, তাই আপনি আপনার OAuth সেটিংস ধারণকারী একটি কনফিগারেশন (কনফিগ) ফাইল তৈরি করতে পারেন যাতে প্রতিবার ডিক্রিপ্টার চালানোর সময় সেগুলি সেট করতে না হয়। কনফিগ ফাইল ফ্ল্যাগ সম্পর্কে বিস্তারিত জানতে, নীচের কনফিগ তৈরির ফ্ল্যাগ এবং কনফিগ আপডেট ফ্ল্যাগগুলিতে যান।

দ্রষ্টব্য: যদিও এই সেটআপ ধাপটি ঐচ্ছিক, ডিক্রিপ্টার ইউটিলিটির ব্যবহার সহজ করার জন্য এটি সুপারিশ করা হচ্ছে। যদি আপনি একটি কনফিগার ফাইল তৈরি না করেন, তাহলে আপনি ডিক্রিপ্টারের প্রতিটি এক্সিকিউশনে কমান্ড লাইনে OAuth ফ্ল্যাগগুলি পাস করতে পারেন। যদি আপনি উভয়ই করেন, তাহলে কমান্ড লাইনে পাস করা ফ্ল্যাগ মানগুলি কনফিগারেশন ফাইল থেকে পড়া মানগুলিকে ওভাররাইড করবে।

উদাহরণ: গুগল আইডিপির জন্য একটি কনফিগারেশন তৈরি করুন

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

এখন আপনি অনুমোদন কোড অনুদান প্রবাহে OAuth ক্লায়েন্ট গোপন যোগ করার জন্য কনফিগারেশন আপডেট করতে পারেন।

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

যদি আপনার আইডিপি গুগল না হয়: ক্লায়েন্ট সিক্রেট যোগ করবেন না, যা শুধুমাত্র গুগল আইডিপির জন্য প্রয়োজন। ক্লায়েন্ট সিক্রেট উপস্থিত থাকলে অনেক অন্যান্য আইডিপি প্রমাণীকরণের অনুরোধ প্রত্যাখ্যান করবে।

CSE ফাইল এবং ইমেল ডিক্রিপ্ট করুন

ডিক্রিপ্টার ইউটিলিটি আনজিপ করা এক্সপোর্ট ফাইলের উপর কাজ করে।

  1. ডেটা এক্সপোর্ট টুল বা গুগল ভল্টে একটি এক্সপোর্ট তৈরি করার পরে, আপনার স্থানীয় কম্পিউটারে জিপ ফাইলগুলি ডাউনলোড করুন।
  2. ফাইলগুলিকে স্থানীয় ডিরেক্টরি বা ফোল্ডারে আনজিপ করুন।
  3. আনজিপ করা ফাইলগুলির উপর ডিক্রিপ্টার চালান এবং ডিক্রিপ্ট করা প্লেইনটেক্সট ফাইলগুলিকে একটি ভিন্ন ডিরেক্টরিতে সংরক্ষণ করুন।

উদাহরণ: পরিষেবা অ্যাকাউন্টের শংসাপত্র ছাড়াই একটি প্রস্তুত কনফিগার ফাইল ব্যবহার করা

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

উদাহরণ: একটি পরিষেবা অ্যাকাউন্ট শংসাপত্র সহ একটি প্রস্তুত কনফিগার ফাইল ব্যবহার করা

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

উদাহরণ: কোনও কনফিগ ফাইল বা কোনও পরিষেবা অ্যাকাউন্ট শংসাপত্র ব্যবহার না করা

উইন্ডোজে

ম্যাকওএস বা লিনাক্সে

ডিক্রিপ্টার পতাকা

একটি ডিক্রিপ্টার পতাকায় ১ অথবা ২টি লিডিং হাইফেন থাকতে পারে—উদাহরণস্বরূপ, সাহায্য তথ্য প্রদর্শনের পতাকাটি নিম্নলিখিত যেকোনো একটি হতে পারে:

-help

--help

দ্রষ্টব্য: আপনি পতাকার জন্য শুধুমাত্র হাইফেন ব্যবহার করতে পারেন, স্ল্যাশ (/) নয়।

স্ট্রিং আর্গুমেন্টের জন্য পতাকাগুলিতে একটি সমান চিহ্ন অথবা আর্গুমেন্ট নির্দিষ্ট করার জন্য একটি স্থান অন্তর্ভুক্ত থাকতে পারে—উদাহরণস্বরূপ, নিম্নলিখিত পতাকাগুলি সমতুল্য:

-action=decrypt

-action decrypt

সাহায্য পতাকা

পতাকা বিবরণ
-version সংস্করণ স্ট্রিং প্রিন্ট করে। যদি আপনি সহায়তার সাথে যোগাযোগ করেন, তাহলে নিশ্চিত করুন যে আপনি যে ডিক্রিপ্টারটি ব্যবহার করছেন তার সংস্করণটি প্রদান করেছেন।
-help রেফারেন্সের জন্য সমস্ত পতাকার একটি স্ক্রিন প্রিন্ট করে।
-logfile এক্সিকিউশন লগ লেখা হবে এমন আউটপুট ফাইল নির্দিষ্ট করে। ফাইলের নামের [TIMESTAMP] লেখাটি এক্সিকিউশন শুরুর সময় দিয়ে প্রতিস্থাপিত হবে।

ডিক্রিপশন পতাকা

পতাকা বিবরণ
-action decrypt ঐচ্ছিক। ইউটিলিটির মোড হল CSE ফাইল ডিক্রিপ্ট করা। এটি ডিফল্ট মোড।
-email <email_address> ঐচ্ছিক। ব্রাউজারে খোলা আইডিপি প্রমাণীকরণ স্ক্রিনে যে ইমেল ঠিকানাটি আগে থেকে পূরণ করা থাকতে পারে।
-issuer <uri> কনফিগ ফাইলে না থাকলে এটি প্রয়োজন। https://accounts.google.com এর মতো IdP-এর জন্য OAuth ইস্যুকারী আবিষ্কার URI। বিস্তারিত জানার জন্য, ক্লায়েন্ট-সাইড এনক্রিপশনের জন্য Connect to identity provider- এ যান।
-client_id <oauth_client_id> কনফিগ ফাইলে না থাকলে এটি প্রয়োজন। -issuer ফ্ল্যাগে উল্লেখিত IdP থেকে একটি OAuth ক্লায়েন্ট আইডি। বিস্তারিত জানার জন্য, ক্লায়েন্ট-সাইড এনক্রিপশনের জন্য Connect to identity provider এ যান।
-client_secret <oauth_client_secret> ঐচ্ছিক, যদিও কিছু IdP-এর জন্য এটির প্রয়োজন হতে পারে। -client_id ফ্ল্যাগে নির্দিষ্ট ক্লায়েন্ট আইডির সাথে সম্পর্কিত OAuth ক্লায়েন্ট গোপন অংশ।
-pkce
-nopkce
অনুমোদন কোড অনুদান প্রবাহে PKCE (কোড এক্সচেঞ্জের জন্য প্রমাণ কী) সক্ষম বা অক্ষম করুন। যদি কোনও পতাকা নির্দিষ্ট না করা থাকে, তাহলে ডিক্রিপ্টারটি ডিফল্টভাবে সক্ষম অবস্থায় থাকে।
-input <directory_or_file>

প্রয়োজনীয়। ইনপুট ডিরেক্টরি অথবা এক্সপোর্ট ফাইল।

যদি আপনি একটি ডিরেক্টরি নির্দিষ্ট করেন, তাহলে ডিক্রিপ্টারটি সমস্ত রপ্তানি করা CSE ফাইল খুঁজে পেতে পুনরাবৃত্তভাবে পুরো ডিরেক্টরি ট্রি অতিক্রম করবে। একটি প্রসারিত রপ্তানি সংরক্ষণাগার থেকে সমস্ত রপ্তানি করা ফাইলগুলিকে বাল্ক ডিক্রিপ্ট করতে এই বিকল্পটি ব্যবহার করুন।

যদি আপনি ১টি এক্সপোর্ট করা CSE ফাইল নির্দিষ্ট করেন, তাহলে ডিক্রিপ্টারটি কেবল সেই ফাইলটিই ডিক্রিপ্ট করবে। যদি এটি একটি CSE ফাইল না হয়, তাহলে ডিক্রিপ্টার আপনাকে IdP-তে প্রমাণীকরণের জন্য অনুরোধ করবে কিন্তু কোনও ফাইল ডিক্রিপ্ট করবে না।

-output <directory> প্রয়োজনীয়। ডিক্রিপ্ট করা ফাইলগুলি যেখানে সংরক্ষণ করা হবে সেই ডিরেক্টরি।
-overwrite
-nooverwrite
বিদ্যমান ডিক্রিপ্টেড ক্লিয়ারটেক্সট আউটপুট ফাইলগুলির ওভাররাইটিং সক্ষম বা অক্ষম করে। যদি অক্ষম করা হয় (ডিফল্ট), ক্লিয়ারটেক্সট ফাইলটি ইতিমধ্যেই বিদ্যমান থাকলে ডিক্রিপ্টার সিফারটেক্সট ফাইলগুলির ডিক্রিপশন এড়িয়ে যাবে।
-workers <integer>

ঐচ্ছিক। সমান্তরাল ডিক্রিপশন কর্মীর সংখ্যা। যদি আপনি এই পতাকাটি ব্যবহার না করেন, তাহলে ডিক্রিপটারটি অপারেটিং সিস্টেম দ্বারা রিপোর্ট করা প্রসেসর কোর এবং হাইপারথ্রেডের সংখ্যার উপর নির্ভর করে।

যদি আপনার কম্পিউটারের পারফরম্যান্স সমস্যা থাকে অথবা ফাইল ডিক্রিপ্ট করার সময় আপনি মাল্টি-প্রসেসিং ত্রুটি পান, তাহলে সমান্তরাল প্রক্রিয়াকরণ অক্ষম করতে আপনি এই পতাকাটি 1 এ সেট করতে পারেন।

-config <file>

ঐচ্ছিক। সংরক্ষিত ফ্ল্যাগ মান সম্বলিত একটি কনফিগারেশন ফাইল। ফাইল ডিক্রিপ্ট করার সময় একই কমান্ড-লাইন ফ্ল্যাগ আটকানো এড়াতে একটি কনফিগ ফাইল ব্যবহার করুন। আরও তথ্যের জন্য, নীচের কনফিগ তৈরি ফ্ল্যাগ এবং কনফিগ আপডেট ফ্ল্যাগগুলিতে যান।

কমান্ড লাইনে সেট করা ফ্ল্যাগ মানগুলি কনফিগারেশনের মানগুলির চেয়ে প্রাধান্য পায়।

দ্রষ্টব্য: যদি আপনি কনফিগারেশনে একটি ফাইল নির্দিষ্ট করেন এবং এটি খুঁজে না পান, তাহলে একটি ত্রুটি দেখা দেয়।

-credential <file> ঐচ্ছিক। একটি JSON ফাইল নির্দিষ্ট করুন যাতে একটি ডোমেন-ওয়াইড পরিষেবা অ্যাকাউন্টের প্রাইভেট কী রয়েছে। নির্দিষ্ট করা হলে, Gmail CSE বার্তাগুলির ডিক্রিপশন প্রতিটি ব্যবহারকারীর S/MIME সার্টিফিকেট এবং কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (KACLS) মেটাডেটার জন্য Gmail API অনুসন্ধান করবে।

কনফিগার তৈরির পতাকা

এই ফ্ল্যাগগুলি ব্যবহার করে ঘন ঘন ব্যবহৃত ডিক্রিপশন কমান্ড-লাইন ফ্ল্যাগগুলিকে পুনরায় ব্যবহারের জন্য একটি কনফিগার ফাইলে সংরক্ষণ করুন। একটি কনফিগারেশন ফাইল JSON-এ ফর্ম্যাট করা হয়, যাতে মানুষের পাঠযোগ্য টেক্সট থাকে।

পতাকা বিবরণ
-action createconfig প্রয়োজনীয়। কনফিগ ফাইল তৈরি মোড চালানোর জন্য ডিফল্ট এক্সিকিউশন মোডকে ওভাররাইড করে।
-config file প্রয়োজনীয়। কনফিগারেশনটি যেখানে সংরক্ষণ করতে চান সেই আউটপুট ফাইলের নাম উল্লেখ করুন। যদি ফাইলটি ইতিমধ্যেই বিদ্যমান থাকে, তাহলে এটি কোনও সতর্কতা ছাড়াই ওভাররাইট করা হবে।
-email <email_address>
-discovery_uri <uri>
-client_id <oauth_client_id>
-client_secret <oauth_client_secret>
-pkce
-nopkce
ঐচ্ছিক। যেকোনো নির্দিষ্ট পতাকার মান পুনরায় ব্যবহারের জন্য কনফিগার ফাইলে সংরক্ষণ করা হবে।

কনফিগার আপডেট ফ্ল্যাগ

একটি কনফিগ ফাইলে যেকোনো পতাকার মান আপডেট করতে এই পতাকাগুলি ব্যবহার করুন।

পতাকা বিবরণ
-action updateconfig প্রয়োজনীয়। কনফিগ ফাইল আপডেট মোড চালানোর জন্য ডিফল্ট এক্সিকিউশন মোড ওভাররাইড করে।
-config file প্রয়োজনীয়। আপনি যে কনফিগারেশন ফাইলটি আপডেট করতে চান। যদি ফাইলটি বিদ্যমান না থাকে, তাহলে একটি ত্রুটি দেখা দেয়।
-email <email_address>
-discovery_uri <uri>
-client_id <oauth_client_id>
-client_secret <oauth_client_secret>
-pkce
-nopkce

সব ঐচ্ছিক। কমান্ড লাইনে আপনার নির্দিষ্ট করা পতাকার মানগুলি ওভাররাইট করা হবে; কনফিগারেশনে থাকা পতাকার জন্য অন্য যেকোনো মান সংরক্ষিত থাকবে। একটি সংরক্ষিত পতাকা আনসেট করতে, একটি ফাঁকা মান নির্দিষ্ট করুন।

দ্রষ্টব্য: যদি কোনও সম্পাদনা JSON ফর্ম্যাটকে দূষিত করে, তাহলে ডিক্রিপ্টারে কনফিগারেশন ব্যবহার করার সময় একটি ত্রুটি ঘটতে পারে।

তথ্যমূলক পতাকা

CSE ফাইল সম্পর্কে পঠনযোগ্য তথ্য মুদ্রণ করতে এই পতাকাগুলি ব্যবহার করুন।

পতাকা বিবরণ
-action info (প্রয়োজনীয়) তথ্যমূলক মোডে চালানোর জন্য ডিফল্ট এক্সিকিউশন মোডকে ওভাররাইড করে
-input directory_or_file

(প্রয়োজনীয়) ইনপুট ডিরেক্টরি বা এক্সপোর্ট ফাইল নির্দিষ্ট করে

যদি আপনি একটি ডিরেক্টরি নির্দিষ্ট করেন, তাহলে ইউটিলিটি পুনরাবৃত্তভাবে পুরো ডিরেক্টরি ট্রি স্ক্যান করে সমস্ত CSE এক্সপোর্ট ফাইল খুঁজবে। যদি আপনি একটি ফাইল নির্দিষ্ট করেন, তাহলে ইউটিলিটি কেবল সেই ফাইলের জন্য তথ্য প্রদান করবে।

অতিরিক্ত ইনপুট ডিরেক্টরি বা ফাইল নির্দিষ্ট করতে আপনি এই পতাকাটি পুনরাবৃত্তি করতে পারেন। উদাহরণ:

$ decrypter -action=info -input=file1.gcse -input=file2.gcse -input=file3.gcse