एक्सपोर्ट की गई क्लाइंट-साइड एन्क्रिप्शन वाली फ़ाइलों और ईमेल को डिक्रिप्ट करना

अगर आपका संगठन Google Workspace के क्लाइंट-साइड एन्क्रिप्शन (सीएसई) का इस्तेमाल करता है, तो डिक्रिप्टर यूटिलिटी का इस्तेमाल करके, क्लाइंट-साइड एन्क्रिप्शन वाली फ़ाइलों और ईमेल मैसेज को डिक्रिप्ट किया जा सकता है. इन फ़ाइलों और ईमेल मैसेज को डेटा एक्सपोर्ट करने वाले टूल या Google Vault का इस्तेमाल करके एक्सपोर्ट किया जाता है. डिक्रिप्टर को कमांड लाइन से चलाया जा सकता है.

डिक्रिप्टर को चलाने के लिए, कमांड-लाइन फ़्लैग का इस्तेमाल किया जाता है. इनकी मदद से, पहचान की पुष्टि करने वाली सेवा (आईडीपी) की पुष्टि करने की जानकारी, एन्क्रिप्ट (सुरक्षित) की गई फ़ाइलों की जगह, डिक्रिप्ट की गई फ़ाइलों की आउटपुट जगह, और अन्य विकल्पों के बारे में बताया जाता है. आपके पास कॉन्फ़िगरेशन (config) फ़ाइल बनाने का विकल्प भी होता है. इससे, डिक्रिप्टर फ़्लैग सेव किए जा सकते हैं जिनका इस्तेमाल अक्सर किया जाता है.

शुरू करने से पहले

  • Google Docs, Sheets या Slides की किसी फ़ाइल को डिक्रिप्ट करने पर, फ़ाइल का नाम .gdoczip या इसी तरह के किसी अन्य वर्ण से खत्म होता है. डिक्रिप्ट करने के बाद, फ़ाइल कन्वर्टर टूल का इस्तेमाल करके इन फ़ाइलों को Microsoft Office फ़ॉर्मैट में बदला जा सकता है. ज़्यादा जानकारी के लिए, एक्सपोर्ट और डिक्रिप्ट की गई Google फ़ाइलों को Microsoft Office फ़ाइलों में बदलना पर जाएं.
  • अगर आपको Google Vault से Gmail CSE मैसेज एक्सपोर्ट करने हैं, तो आपको उन्हें MBOX फ़ॉर्मैट में एक्सपोर्ट करना होगा. डिक्रिप्टर, PST फ़ॉर्मैट में एक्सपोर्ट किए गए डेटा को प्रोसेस नहीं कर सकता.
  • डिक्रिप्टर यूटिलिटी, S/MIME सर्टिफ़िकेट की मदद से एन्क्रिप्ट किए गए किसी भी मैसेज को डिक्रिप्ट कर सकती है. यह एस/एमआईएमई सर्टिफ़िकेट के बिना एन्क्रिप्ट किए गए मैसेज (यानी कि Gmail के एंड-टू-एंड एन्क्रिप्शन (E2EE) का इस्तेमाल करके भेजे गए मैसेज) को भी डिक्रिप्ट कर सकता है. ऐसा तब होता है, जब आपके उपयोगकर्ताओं ने मैसेज या थ्रेड में मौजूद ओरिजनल मैसेज को एन्क्रिप्ट किया हो.
  • डिक्रिप्टर यूटिलिटी, किसी दूसरे संगठन में एस/एमआईएमई सर्टिफ़िकेट (Gmail E2EE) के बिना एन्क्रिप्ट किए गए मैसेज (थ्रेड में मौजूद सभी मैसेज शामिल हैं) को डिक्रिप्ट नहीं कर सकती.

सिस्टम की ज़रूरतें

  • Microsoft Windows 10 या 11 64-बिट
  • macOS 12 (Monterey) या इसके बाद का वर्शन. यह सुविधा, Apple और Intel, दोनों तरह के प्रोसेसर के साथ काम करती है.
  • Linux x86_64.

डिक्रिप्टर डाउनलोड करें

  • Windows (.zip फ़ाइल)
  • macOS (.dmg फ़ाइल)
  • Linux (.tgz फ़ाइल)

संग्रह या वॉल्यूम खोलें और डिक्रिप्टर एक्ज़ीक्यूटेबल को किसी लोकल डायरेक्ट्री या फ़ोल्डर में निकालें.

कुंजी सेवा के ऐक्सेस को कॉन्फ़िगर करना

डिक्रिप्टर, आपकी एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा को क्वेरी भेजता है. इसे कुंजी ऐक्सेस कंट्रोल लिस्ट सेवा (केएसीएलएस) भी कहा जाता है. यह सेवा, एक्सपोर्ट किए गए हर एन्क्रिप्ट किए गए मैसेज या फ़ाइल को सुरक्षित रखती है. अपने आइडेंटिटी प्रोवाइडर (आईडीपी) के एडमिन और एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा के एडमिन से ऐसे क्रेडेंशियल मांगें जिन्हें केएसीएल स्वीकार कर सके. ऐसा न करने पर, केएसीएल, एक्सपोर्ट किए गए कॉन्टेंट को डिक्रिप्ट करने के लिए डिक्रिप्टर के अनुरोधों को अस्वीकार कर देगा.

आपको इन चीज़ों की ज़रूरत पड़ेगी

KACLS का ऐक्सेस कॉन्फ़िगर करने के लिए, पक्का करें कि आपके पास ये चीज़ें हों:

  • ऐसा OAuth क्लाइंट आईडी जिसे इंस्टॉल किए गए ऐप्लिकेशन इस्तेमाल कर सकते हैं. डिक्रिप्टर के लिए क्लाइंट आईडी ऐसा होना चाहिए जिसका इस्तेमाल इंस्टॉल किए गए डेस्कटॉप सॉफ़्टवेयर के साथ किया जा सकता हो. साथ ही, यह डिक्रिप्टर यूटिलिटी के लिए खास तौर पर बनाया गया हो. यह क्लाइंट आईडी, Google Admin console में CSE के वेब, डेस्कटॉप, और मोबाइल ऐप्लिकेशन के लिए सेट किए गए क्लाइंट आईडी से अलग होना चाहिए.
  • अगर आपका IdP, Google है, तो क्लाइंट आईडी से जुड़ा OAuth क्लाइंट सीक्रेट. अगर तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है, तो आपको क्लाइंट सीक्रेट की ज़रूरत नहीं है.
  • उपयोगकर्ता खाते का वह ईमेल पता जो एक्सपोर्ट डिक्रिप्ट करने के लिए, KACLS से पुष्टि करता है. यह आपका अपना खाता हो सकता है या कोई ऐसा खास खाता हो सकता है जिसे आपके एडमिन ने कॉन्फ़िगर किया है. डिक्रिप्टर यूटिलिटी को चलाने के लिए, आपको इस उपयोगकर्ता के तौर पर लॉग इन करना होगा. इसलिए, आपको खाते के पासवर्ड की ज़रूरत पड़ सकती है.

KACLS एंडपॉइंट

KACLS कॉन्फ़िगरेशन में, उपयोगकर्ता खाते और क्लाइंट आईडी को एक्सपोर्ट डिक्रिप्शन के लिए इस्तेमाल किए जाने वाले एंडपॉइंट को कॉल करने की अनुमति होनी चाहिए. आम तौर पर, आपका KACLS एडमिन आपके लिए इसे सेट अप कर सकता है. डिक्रिप्टर जिस KACLS एंडपॉइंट को कॉल करता है वह इस बात पर निर्भर करता है कि एन्क्रिप्ट किया गया कॉन्टेंट किस तरह का है:

  • Calendar में सीएसई: privilegedunwrap
  • Docs CSE, Sheets CSE, Slides CSE: privilegedunwrap
  • Drive CSE: privilegedunwrap
  • Gmail की सीएसई (क्लाइंट-साइड एन्क्रिप्शन) सुविधा (S/MIME सर्टिफ़िकेट के साथ): privilegedprivatekeydecrypt
  • Gmail की सीएसई (एस/एमआईएमई सर्टिफ़िकेट के बिना): privilegedunwrap

Gmail में S/MIME ऐक्सेस करने की सुविधा कॉन्फ़िगर करना (ज़रूरी नहीं)

अगर आपको Google Vault से S/MIME का इस्तेमाल करके क्लाइंट-साइड एन्क्रिप्शन वाले Gmail मैसेज डिक्रिप्ट करने हैं, तो डिक्रिप्टर को Gmail के सार्वजनिक एपीआई को कॉल करना होगा, ताकि वह अतिरिक्त डेटा डाउनलोड कर सके. Google Vault से एक्सपोर्ट किए गए डेटा में, हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट शामिल नहीं होते. इसलिए, डिक्रिप्टर उन्हें ज़रूरत के हिसाब से Gmail से अपने-आप फ़ेच कर लेता है.

डिक्रिप्ट करने वाले व्यक्ति को आपके संगठन के किसी भी उपयोगकर्ता के लिए S/MIME सर्टिफ़िकेट का अनुरोध करने की अनुमति देने के लिए, आपको डिक्रिप्ट करने वाले व्यक्ति को पूरे डोमेन के लिए सेवा खाते का क्रेडेंशियल देना होगा. इस सेवा खाते को सेट अप करने और सेवा खाते के लिए निजी क्रेडेंशियल वाली JSON फ़ाइल बनाने के बारे में ज़्यादा जानकारी के लिए, सिर्फ़ Gmail के लिए: क्लाइंट-साइड एन्क्रिप्शन के लिए S/MIME कॉन्फ़िगर करना पर जाएं.

ध्यान दें: अगर आपको डेटा एक्सपोर्ट करने वाले टूल से क्लाइंट-साइड एन्क्रिप्शन वाले मैसेज डिक्रिप्ट करने हैं या Vault से ऐसे एन्क्रिप्ट (सुरक्षित) किए गए मैसेज डिक्रिप्ट करने हैं जिनमें S/MIME सर्टिफ़िकेट नहीं हैं, तो यह सेटअप ज़रूरी नहीं है.

डिक्रिप्ट करने वाला व्यक्ति, उपयोगकर्ता के S/MIME सर्टिफ़िकेट नहीं पा सकता. इसलिए, वह S/MIME का इस्तेमाल करके क्लाइंट-साइड एन्क्रिप्ट किए गए मैसेज को डिक्रिप्ट नहीं कर सकता. ऐसा तब होता है, जब इनमें से कोई भी शर्त पूरी होती है:

  • उपयोगकर्ता खाते को बंद कर दिया गया है या मिटा दिया गया है
  • खाते से S/MIME सर्टिफ़िकेट हटा दिए गए हैं
  • Gmail API का ऐक्सेस बंद है

S/MIME सर्टिफ़िकेट की मदद से, क्लाइंट-साइड से एन्क्रिप्ट (सुरक्षित) किए गए मैसेज को डिक्रिप्ट करने के लिए, ये काम किए जा सकते हैं:

  • सर्टिफ़िकेट उपलब्ध रहने तक, Vault से एक्सपोर्ट किए गए मैसेज को तुरंत डिक्रिप्ट करें.
  • मैसेज एक्सपोर्ट करने के लिए, डेटा एक्सपोर्ट टूल का इस्तेमाल करें. इन एक्सपोर्ट में, हर उपयोगकर्ता के सर्टिफ़िकेट शामिल होते हैं.

सबसे पहले कॉन्फ़िगरेशन फ़ाइल बनाएं

डिक्रिप्टर, OAuth और आपके आईडीपी का इस्तेमाल करके, पुष्टि करने का क्रेडेंशियल हासिल करता है. यह क्रेडेंशियल, हर KACLS privilegedunwrap और privilegedprivatekeydecrypt अनुरोध में शामिल होता है. OAuth कॉन्फ़िगरेशन में अक्सर बदलाव नहीं होता. इसलिए, OAuth सेटिंग वाली एक कॉन्फ़िगरेशन (config) फ़ाइल बनाई जा सकती है. इससे, डिक्रिप्टर को हर बार चलाने पर, आपको OAuth सेटिंग सेट नहीं करनी पड़ेंगी. कॉन्फ़िगरेशन फ़ाइल के फ़्लैग के बारे में ज़्यादा जानने के लिए, नीचे दिए गए कॉन्फ़िगरेशन बनाने के फ़्लैग और कॉन्फ़िगरेशन अपडेट करने के फ़्लैग पर जाएं.

ध्यान दें: हालांकि, यह सेटअप चरण ज़रूरी नहीं है, लेकिन डिक्रिप्टर यूटिलिटी का इस्तेमाल आसान बनाने के लिए इसका सुझाव दिया जाता है. अगर आपको कॉन्फ़िगरेशन फ़ाइल नहीं बनानी है, तो डिक्रिप्टर के हर एक्ज़ीक्यूशन के लिए, कमांड लाइन पर OAuth फ़्लैग पास किए जा सकते हैं. अगर आपने दोनों विकल्प चुने हैं, तो कमांड लाइन पर पास की गई फ़्लैग वैल्यू, कॉन्फ़िगरेशन फ़ाइल से पढ़ी गई वैल्यू को बदल देंगी.

उदाहरण: Google IdP के लिए कॉन्फ़िगरेशन बनाना

Windows पर

macOS या Linux पर

अब कॉन्फ़िगरेशन को अपडेट करके, ऑथराइज़ेशन कोड ग्रांट फ़्लो में OAuth क्लाइंट सीक्रेट जोड़ा जा सकता है.

Windows पर

macOS या Linux पर

अगर आपका IdP, Google नहीं है, तो: क्लाइंट सीक्रेट न जोड़ें. इसकी ज़रूरत सिर्फ़ Google IdP को होती है. क्लाइंट सीक्रेट मौजूद होने पर, कई अन्य IdP पुष्टि करने के अनुरोधों को अस्वीकार कर देंगे.

सीएसई फ़ाइलों और ईमेल को डिक्रिप्ट करना

डिक्रिप्ट करने वाली सुविधा, एक्सपोर्ट की गई उन फ़ाइलों पर काम करती है जिन्हें अनज़िप किया गया हो.

  1. डेटा एक्सपोर्ट करने वाले टूल या Google Vault में एक्सपोर्ट बनाने के बाद, zip फ़ाइलों को अपने लोकल कंप्यूटर पर डाउनलोड करें.
  2. फ़ाइलों को किसी लोकल डायरेक्ट्री या फ़ोल्डर में अनज़िप करें.
  3. अनज़िप की गई फ़ाइलों पर डिक्रिप्टर चलाएं और डिक्रिप्ट की गई टेक्स्ट फ़ाइलों को किसी दूसरी डायरेक्ट्री में सेव करें.

उदाहरण: सेवा खाते के क्रेडेंशियल के बिना, तैयार की गई कॉन्फ़िग फ़ाइल का इस्तेमाल करना

Windows पर

macOS या Linux पर

उदाहरण: सेवा खाते के क्रेडेंशियल के साथ तैयार की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करना

Windows पर

macOS या Linux पर

उदाहरण: कॉन्फ़िगरेशन फ़ाइल या सेवा खाते के क्रेडेंशियल का इस्तेमाल न करना

Windows पर

macOS या Linux पर

डिक्रिप्टर फ़्लैग

डिक्रिप्टर फ़्लैग में, शुरू में एक या दो हाइफ़न शामिल हो सकते हैं. उदाहरण के लिए, सहायता जानकारी दिखाने के लिए फ़्लैग इनमें से कोई भी हो सकता है:

-help

--help

ध्यान दें: फ़्लैग के लिए, सिर्फ़ हाइफ़न का इस्तेमाल किया जा सकता है, न कि स्लैश (/).

स्ट्रिंग आर्ग्युमेंट के लिए फ़्लैग में, आर्ग्युमेंट तय करने के लिए बराबर का निशान या स्पेस शामिल हो सकता है. उदाहरण के लिए, ये फ़्लैग एक जैसे हैं:

-action=decrypt

-action decrypt

सहायता फ़्लैग

झंडा ब्यौरा
-version वर्शन स्ट्रिंग प्रिंट करता है. अगर आपको सहायता टीम से संपर्क करना है, तो पक्का करें कि आपने डिक्रिप्टर के उस वर्शन की जानकारी दी हो जिसका इस्तेमाल किया जा रहा है.
-help यह रेफ़रंस के लिए, सभी फ़्लैग की स्क्रीन प्रिंट करता है.
-logfile यह उस आउटपुट फ़ाइल के बारे में बताता है जिसमें एक्ज़ीक्यूशन लॉग लिखे जाएंगे. फ़ाइल के नाम में मौजूद टेक्स्ट [TIMESTAMP] को, एक्ज़ीक्यूशन शुरू होने के समय से बदल दिया जाएगा.

डिक्रिप्शन फ़्लैग

झंडा ब्यौरा
-action decrypt ज़रूरी नहीं. इससे पता चलता है कि इस यूटिलिटी का मोड, सीएसई फ़ाइलों को डिक्रिप्ट करना है. यह डिफ़ॉल्ट मोड है.
-email <email_address> ज़रूरी नहीं. यह वह ईमेल पता है जो ब्राउज़र में खुलने वाली IdP की पुष्टि करने वाली स्क्रीन में पहले से भरा हो सकता है.
-issuer <uri> यह तब तक ज़रूरी है, जब तक यह कॉन्फ़िगरेशन फ़ाइल में मौजूद न हो. IdP के लिए OAuth जारी करने वाले का डिस्कवरी यूआरआई, जैसे कि https://accounts.google.com. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए आइडेंटिटी प्रोवाइडर से कनेक्ट करना पर जाएं.
-client_id <oauth_client_id> यह तब तक ज़रूरी है, जब तक यह कॉन्फ़िगरेशन फ़ाइल में मौजूद न हो. -issuer फ़्लैग में बताए गए IdP का OAuth क्लाइंट आईडी. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए, आइडेंटिटी प्रोवाइडर से कनेक्ट करना पर जाएं.
-client_secret <oauth_client_secret> यह ज़रूरी नहीं है. हालांकि, कुछ IdP को इसकी ज़रूरत पड़ सकती है. -client_id फ़्लैग में दिए गए क्लाइंट आईडी से मेल खाने वाला OAuth क्लाइंट सीक्रेट का हिस्सा.
-pkce
-nopkce
ऑथराइज़ेशन कोड ग्रांट फ़्लो में, पीकेसीई (प्रूफ़ की फ़ॉर कोड एक्सचेंज) को चालू या बंद करें. अगर दोनों में से कोई भी फ़्लैग नहीं दिया गया है, तो डिक्रिप्टर डिफ़ॉल्ट रूप से चालू रहता है.
-input <directory_or_file>

ज़रूरी है. इनपुट डायरेक्ट्री या एक्सपोर्ट फ़ाइल.

अगर कोई डायरेक्ट्री तय की जाती है, तो डिक्रिप्टर, पूरे डायरेक्ट्री ट्री को बार-बार स्कैन करेगा, ताकि एक्सपोर्ट की गई सभी सीएसई फ़ाइलें मिल सकें. इस विकल्प का इस्तेमाल करके, एक्सपोर्ट किए गए बड़े संग्रह से एक्सपोर्ट की गई सभी फ़ाइलों को एक साथ डिक्रिप्ट करें.

अगर आपने एक्सपोर्ट की गई एक CSE फ़ाइल के बारे में बताया है, तो डिक्रिप्टर सिर्फ़ उसी फ़ाइल को डिक्रिप्ट करेगा. अगर यह CSE फ़ाइल नहीं है, तो डिक्रिप्टर आपसे IdP से पुष्टि करने का अनुरोध करेगा. हालांकि, यह किसी भी फ़ाइल को डिक्रिप्ट नहीं करेगा.

-output <directory> ज़रूरी है. वह डायरेक्ट्री जहां डिक्रिप्ट की गई फ़ाइलें सेव की जाएंगी.
-overwrite
-nooverwrite
इससे डिक्रिप्ट की गई मौजूदा टेक्स्ट फ़ाइलों को बदलने की सुविधा चालू या बंद की जा सकती है. डिफ़ॉल्ट रूप से यह सुविधा बंद होती है. अगर यह सुविधा बंद है, तो डिक्रिप्टर, साइफ़रटेक्स्ट फ़ाइलों को डिक्रिप्ट नहीं करेगा. ऐसा तब होगा, जब क्लियरटेक्स्ट फ़ाइल पहले से मौजूद हो.
-workers <integer>

ज़रूरी नहीं. पैरलल डिक्रिप्शन वर्कर की संख्या. इस फ़्लैग का इस्तेमाल न करने पर, डिक्रिप्टर डिफ़ॉल्ट रूप से प्रोसेसर कोर और हाइपरथ्रेड की संख्या पर काम करता है. यह संख्या, ऑपरेटिंग सिस्टम से मिली जानकारी के आधार पर तय होती है.

अगर आपके कंप्यूटर की परफ़ॉर्मेंस में समस्याएं आ रही हैं या फ़ाइलों को डिक्रिप्ट करते समय आपको मल्टी-प्रोसेसिंग से जुड़ी गड़बड़ी का मैसेज मिलता है, तो इस फ़्लैग को 1 पर सेट करके, पैरलल प्रोसेसिंग को बंद किया जा सकता है.

-config <file>

ज़रूरी नहीं. यह एक कॉन्फ़िगरेशन फ़ाइल होती है. इसमें फ़्लैग की सेव की गई वैल्यू होती हैं. फ़ाइलों को डिक्रिप्ट करते समय, एक ही कमांड-लाइन फ़्लैग को बार-बार चिपकाने से बचने के लिए, कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करें. ज़्यादा जानकारी के लिए, यहां दिए गए कॉन्फ़िगरेशन बनाने के फ़्लैग और कॉन्फ़िगरेशन अपडेट करने के फ़्लैग पर जाएं.

कमांड लाइन पर सेट की गई वैल्यू को कॉन्फ़िगरेशन में मौजूद वैल्यू के मुकाबले ज़्यादा प्राथमिकता दी जाती है.

ध्यान दें: अगर कॉन्फ़िगरेशन में कोई फ़ाइल तय की जाती है और वह नहीं मिलती है, तो गड़बड़ी होती है.

-credential <file> ज़रूरी नहीं. ऐसी JSON फ़ाइल तय करें जिसमें पूरे डोमेन के लिए सेवा खाते की निजी कुंजी मौजूद हो. अगर Gmail CSE के मैसेज डिक्रिप्ट करने के लिए कहा जाता है, तो Gmail API हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट और कुंजी के ऐक्सेस को कंट्रोल करने वाली सूची (केएसीएलएस) के मेटाडेटा के लिए क्वेरी करेगा.

कॉन्फ़िगरेशन बनाने के फ़्लैग

इन फ़्लैग का इस्तेमाल करके, अक्सर इस्तेमाल किए जाने वाले डिक्रिप्शन कमांड-लाइन फ़्लैग को कॉन्फ़िगरेशन फ़ाइल में सेव करें, ताकि उनका दोबारा इस्तेमाल किया जा सके. कॉन्फ़िगरेशन फ़ाइल को JSON फ़ॉर्मैट में सेव किया जाता है. इसमें ऐसा टेक्स्ट होता है जिसे कोई भी व्यक्ति आसानी से पढ़ सकता है.

झंडा ब्यौरा
-action createconfig ज़रूरी है. कॉन्फ़िगरेशन फ़ाइल बनाने के मोड को चलाने के लिए, एक्ज़ीक्यूशन के डिफ़ॉल्ट मोड को बदलता है.
-config file ज़रूरी है. आउटपुट फ़ाइल का नाम डालें, जिसमें आपको कॉन्फ़िगरेशन सेव करना है. अगर फ़ाइल पहले से मौजूद है, तो बिना किसी चेतावनी के उसे बदल दिया जाएगा.
-email <email_address>
-discovery_uri <uri>
-client_id <oauth_client_id>
-client_secret <oauth_client_secret>
-pkce
-nopkce
ज़रूरी नहीं. बताई गई फ़्लैग वैल्यू, कॉन्फ़िगरेशन फ़ाइल में सेव हो जाएंगी, ताकि उनका दोबारा इस्तेमाल किया जा सके.

कॉन्फ़िगरेशन अपडेट करने के फ़्लैग

कॉन्फ़िगरेशन फ़ाइल में किसी भी फ़्लैग की वैल्यू अपडेट करने के लिए, इन फ़्लैग का इस्तेमाल करें.

झंडा ब्यौरा
-action updateconfig ज़रूरी है. यह कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के मोड को चलाने के लिए, डिफ़ॉल्ट मोड को बदलता है.
-config file ज़रूरी है. वह कॉन्फ़िगरेशन फ़ाइल जिसे अपडेट करना है. अगर फ़ाइल मौजूद नहीं है, तो गड़बड़ी होती है.
-email <email_address>
-discovery_uri <uri>
-client_id <oauth_client_id>
-client_secret <oauth_client_secret>
-pkce
-nopkce

सभी वैकल्पिक हैं. कमांड लाइन पर तय किए गए फ़्लैग की वैल्यू बदल जाती हैं. हालांकि, कॉन्फ़िगरेशन में मौजूद फ़्लैग की अन्य वैल्यू बनी रहती हैं. स्टोर किए गए किसी फ़्लैग को हटाने के लिए, कोई वैल्यू न डालें.

ध्यान दें: अगर बदलाव करने से JSON फ़ॉर्मैट खराब हो जाता है, तो डिक्रिप्टर में कॉन्फ़िगरेशन का इस्तेमाल करते समय गड़बड़ी हो सकती है.

जानकारी देने वाले फ़्लैग

सीएसई फ़ाइलों के बारे में पढ़ने लायक जानकारी प्रिंट करने के लिए, इन फ़्लैग का इस्तेमाल करें.

झंडा ब्यौरा
-action info (ज़रूरी है) डिफ़ॉल्ट एक्ज़ीक्यूशन मोड को ओवरराइड करके, सूचना वाले मोड में चलाने के लिए
-input directory_or_file

(ज़रूरी है) इनपुट डायरेक्ट्री या एक्सपोर्ट की गई फ़ाइल के बारे में बताता है

अगर कोई डायरेक्ट्री तय की जाती है, तो यह यूटिलिटी पूरे डायरेक्ट्री ट्री को बार-बार स्कैन करती है. ऐसा, सीएसई एक्सपोर्ट की सभी फ़ाइलों को ढूंढने के लिए किया जाता है. अगर कोई फ़ाइल तय की जाती है, तो यह यूटिलिटी सिर्फ़ उस फ़ाइल के बारे में जानकारी देती है.

ज़्यादा इनपुट डायरेक्ट्री या फ़ाइलें तय करने के लिए, इस फ़्लैग को दोहराया जा सकता है. उदाहरण:

$ decrypter -action=info -input=file1.gcse -input=file2.gcse -input=file3.gcse