अगर आपका संगठन Google Workspace के क्लाइंट-साइड एन्क्रिप्शन (सीएसई) का इस्तेमाल करता है, तो डिक्रिप्टर यूटिलिटी का इस्तेमाल करके, क्लाइंट-साइड एन्क्रिप्शन वाली फ़ाइलों और ईमेल मैसेज को डिक्रिप्ट किया जा सकता है. इन फ़ाइलों और ईमेल मैसेज को डेटा एक्सपोर्ट करने वाले टूल या Google Vault का इस्तेमाल करके एक्सपोर्ट किया जाता है. डिक्रिप्टर को कमांड लाइन से चलाया जा सकता है.
डिक्रिप्टर को चलाने के लिए, कमांड-लाइन फ़्लैग का इस्तेमाल किया जाता है. इनकी मदद से, पहचान की पुष्टि करने वाली सेवा (आईडीपी) की पुष्टि करने की जानकारी, एन्क्रिप्ट (सुरक्षित) की गई फ़ाइलों की जगह, डिक्रिप्ट की गई फ़ाइलों की आउटपुट जगह, और अन्य विकल्पों के बारे में बताया जाता है. आपके पास कॉन्फ़िगरेशन (config) फ़ाइल बनाने का विकल्प भी होता है. इससे, डिक्रिप्टर फ़्लैग सेव किए जा सकते हैं जिनका इस्तेमाल अक्सर किया जाता है.
शुरू करने से पहले
- Google Docs, Sheets या Slides की किसी फ़ाइल को डिक्रिप्ट करने पर, फ़ाइल का नाम
.gdoczipया इसी तरह के किसी अन्य वर्ण से खत्म होता है. डिक्रिप्ट करने के बाद, फ़ाइल कन्वर्टर टूल का इस्तेमाल करके इन फ़ाइलों को Microsoft Office फ़ॉर्मैट में बदला जा सकता है. ज़्यादा जानकारी के लिए, एक्सपोर्ट और डिक्रिप्ट की गई Google फ़ाइलों को Microsoft Office फ़ाइलों में बदलना पर जाएं. - अगर आपको Google Vault से Gmail CSE मैसेज एक्सपोर्ट करने हैं, तो आपको उन्हें MBOX फ़ॉर्मैट में एक्सपोर्ट करना होगा. डिक्रिप्टर, PST फ़ॉर्मैट में एक्सपोर्ट किए गए डेटा को प्रोसेस नहीं कर सकता.
- डिक्रिप्टर यूटिलिटी, S/MIME सर्टिफ़िकेट की मदद से एन्क्रिप्ट किए गए किसी भी मैसेज को डिक्रिप्ट कर सकती है. यह एस/एमआईएमई सर्टिफ़िकेट के बिना एन्क्रिप्ट किए गए मैसेज (यानी कि Gmail के एंड-टू-एंड एन्क्रिप्शन (E2EE) का इस्तेमाल करके भेजे गए मैसेज) को भी डिक्रिप्ट कर सकता है. ऐसा तब होता है, जब आपके उपयोगकर्ताओं ने मैसेज या थ्रेड में मौजूद ओरिजनल मैसेज को एन्क्रिप्ट किया हो.
- डिक्रिप्टर यूटिलिटी, किसी दूसरे संगठन में एस/एमआईएमई सर्टिफ़िकेट (Gmail E2EE) के बिना एन्क्रिप्ट किए गए मैसेज (थ्रेड में मौजूद सभी मैसेज शामिल हैं) को डिक्रिप्ट नहीं कर सकती.
सिस्टम की ज़रूरतें
- Microsoft Windows 10 या 11 64-बिट
- macOS 12 (Monterey) या इसके बाद का वर्शन. यह सुविधा, Apple और Intel, दोनों तरह के प्रोसेसर के साथ काम करती है.
- Linux x86_64.
डिक्रिप्टर डाउनलोड करें
संग्रह या वॉल्यूम खोलें और डिक्रिप्टर एक्ज़ीक्यूटेबल को किसी लोकल डायरेक्ट्री या फ़ोल्डर में निकालें.
कुंजी सेवा के ऐक्सेस को कॉन्फ़िगर करना
डिक्रिप्टर, आपकी एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा को क्वेरी भेजता है. इसे कुंजी ऐक्सेस कंट्रोल लिस्ट सेवा (केएसीएलएस) भी कहा जाता है. यह सेवा, एक्सपोर्ट किए गए हर एन्क्रिप्ट किए गए मैसेज या फ़ाइल को सुरक्षित रखती है. अपने आइडेंटिटी प्रोवाइडर (आईडीपी) के एडमिन और एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा के एडमिन से ऐसे क्रेडेंशियल मांगें जिन्हें केएसीएल स्वीकार कर सके. ऐसा न करने पर, केएसीएल, एक्सपोर्ट किए गए कॉन्टेंट को डिक्रिप्ट करने के लिए डिक्रिप्टर के अनुरोधों को अस्वीकार कर देगा.
आपको इन चीज़ों की ज़रूरत पड़ेगी
KACLS का ऐक्सेस कॉन्फ़िगर करने के लिए, पक्का करें कि आपके पास ये चीज़ें हों:
- ऐसा OAuth क्लाइंट आईडी जिसे इंस्टॉल किए गए ऐप्लिकेशन इस्तेमाल कर सकते हैं. डिक्रिप्टर के लिए क्लाइंट आईडी ऐसा होना चाहिए जिसका इस्तेमाल इंस्टॉल किए गए डेस्कटॉप सॉफ़्टवेयर के साथ किया जा सकता हो. साथ ही, यह डिक्रिप्टर यूटिलिटी के लिए खास तौर पर बनाया गया हो. यह क्लाइंट आईडी, Google Admin console में CSE के वेब, डेस्कटॉप, और मोबाइल ऐप्लिकेशन के लिए सेट किए गए क्लाइंट आईडी से अलग होना चाहिए.
- अगर आपका IdP, Google है, तो क्लाइंट आईडी से जुड़ा OAuth क्लाइंट सीक्रेट. अगर तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है, तो आपको क्लाइंट सीक्रेट की ज़रूरत नहीं है.
- उपयोगकर्ता खाते का वह ईमेल पता जो एक्सपोर्ट डिक्रिप्ट करने के लिए, KACLS से पुष्टि करता है. यह आपका अपना खाता हो सकता है या कोई ऐसा खास खाता हो सकता है जिसे आपके एडमिन ने कॉन्फ़िगर किया है. डिक्रिप्टर यूटिलिटी को चलाने के लिए, आपको इस उपयोगकर्ता के तौर पर लॉग इन करना होगा. इसलिए, आपको खाते के पासवर्ड की ज़रूरत पड़ सकती है.
KACLS एंडपॉइंट
KACLS कॉन्फ़िगरेशन में, उपयोगकर्ता खाते और क्लाइंट आईडी को एक्सपोर्ट डिक्रिप्शन के लिए इस्तेमाल किए जाने वाले एंडपॉइंट को कॉल करने की अनुमति होनी चाहिए. आम तौर पर, आपका KACLS एडमिन आपके लिए इसे सेट अप कर सकता है. डिक्रिप्टर जिस KACLS एंडपॉइंट को कॉल करता है वह इस बात पर निर्भर करता है कि एन्क्रिप्ट किया गया कॉन्टेंट किस तरह का है:
- Calendar में सीएसई:
privilegedunwrap - Docs CSE, Sheets CSE, Slides CSE:
privilegedunwrap - Drive CSE:
privilegedunwrap - Gmail की सीएसई (क्लाइंट-साइड एन्क्रिप्शन) सुविधा (S/MIME सर्टिफ़िकेट के साथ):
privilegedprivatekeydecrypt - Gmail की सीएसई (एस/एमआईएमई सर्टिफ़िकेट के बिना):
privilegedunwrap
Gmail में S/MIME ऐक्सेस करने की सुविधा कॉन्फ़िगर करना (ज़रूरी नहीं)
अगर आपको Google Vault से S/MIME का इस्तेमाल करके क्लाइंट-साइड एन्क्रिप्शन वाले Gmail मैसेज डिक्रिप्ट करने हैं, तो डिक्रिप्टर को Gmail के सार्वजनिक एपीआई को कॉल करना होगा, ताकि वह अतिरिक्त डेटा डाउनलोड कर सके. Google Vault से एक्सपोर्ट किए गए डेटा में, हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट शामिल नहीं होते. इसलिए, डिक्रिप्टर उन्हें ज़रूरत के हिसाब से Gmail से अपने-आप फ़ेच कर लेता है.
डिक्रिप्ट करने वाले व्यक्ति को आपके संगठन के किसी भी उपयोगकर्ता के लिए S/MIME सर्टिफ़िकेट का अनुरोध करने की अनुमति देने के लिए, आपको डिक्रिप्ट करने वाले व्यक्ति को पूरे डोमेन के लिए सेवा खाते का क्रेडेंशियल देना होगा. इस सेवा खाते को सेट अप करने और सेवा खाते के लिए निजी क्रेडेंशियल वाली JSON फ़ाइल बनाने के बारे में ज़्यादा जानकारी के लिए, सिर्फ़ Gmail के लिए: क्लाइंट-साइड एन्क्रिप्शन के लिए S/MIME कॉन्फ़िगर करना पर जाएं.
ध्यान दें: अगर आपको डेटा एक्सपोर्ट करने वाले टूल से क्लाइंट-साइड एन्क्रिप्शन वाले मैसेज डिक्रिप्ट करने हैं या Vault से ऐसे एन्क्रिप्ट (सुरक्षित) किए गए मैसेज डिक्रिप्ट करने हैं जिनमें S/MIME सर्टिफ़िकेट नहीं हैं, तो यह सेटअप ज़रूरी नहीं है.
डिक्रिप्ट करने वाला व्यक्ति, उपयोगकर्ता के S/MIME सर्टिफ़िकेट नहीं पा सकता. इसलिए, वह S/MIME का इस्तेमाल करके क्लाइंट-साइड एन्क्रिप्ट किए गए मैसेज को डिक्रिप्ट नहीं कर सकता. ऐसा तब होता है, जब इनमें से कोई भी शर्त पूरी होती है:
- उपयोगकर्ता खाते को बंद कर दिया गया है या मिटा दिया गया है
- खाते से S/MIME सर्टिफ़िकेट हटा दिए गए हैं
- Gmail API का ऐक्सेस बंद है
S/MIME सर्टिफ़िकेट की मदद से, क्लाइंट-साइड से एन्क्रिप्ट (सुरक्षित) किए गए मैसेज को डिक्रिप्ट करने के लिए, ये काम किए जा सकते हैं:
- सर्टिफ़िकेट उपलब्ध रहने तक, Vault से एक्सपोर्ट किए गए मैसेज को तुरंत डिक्रिप्ट करें.
- मैसेज एक्सपोर्ट करने के लिए, डेटा एक्सपोर्ट टूल का इस्तेमाल करें. इन एक्सपोर्ट में, हर उपयोगकर्ता के सर्टिफ़िकेट शामिल होते हैं.
सबसे पहले कॉन्फ़िगरेशन फ़ाइल बनाएं
डिक्रिप्टर, OAuth और आपके आईडीपी का इस्तेमाल करके, पुष्टि करने का क्रेडेंशियल हासिल करता है. यह क्रेडेंशियल, हर KACLS privilegedunwrap और privilegedprivatekeydecrypt अनुरोध में शामिल होता है. OAuth कॉन्फ़िगरेशन में अक्सर बदलाव नहीं होता. इसलिए, OAuth सेटिंग वाली एक कॉन्फ़िगरेशन (config) फ़ाइल बनाई जा सकती है. इससे, डिक्रिप्टर को हर बार चलाने पर, आपको OAuth सेटिंग सेट नहीं करनी पड़ेंगी. कॉन्फ़िगरेशन फ़ाइल के फ़्लैग के बारे में ज़्यादा जानने के लिए, नीचे दिए गए कॉन्फ़िगरेशन बनाने के फ़्लैग और कॉन्फ़िगरेशन अपडेट करने के फ़्लैग पर जाएं.
ध्यान दें: हालांकि, यह सेटअप चरण ज़रूरी नहीं है, लेकिन डिक्रिप्टर यूटिलिटी का इस्तेमाल आसान बनाने के लिए इसका सुझाव दिया जाता है. अगर आपको कॉन्फ़िगरेशन फ़ाइल नहीं बनानी है, तो डिक्रिप्टर के हर एक्ज़ीक्यूशन के लिए, कमांड लाइन पर OAuth फ़्लैग पास किए जा सकते हैं. अगर आपने दोनों विकल्प चुने हैं, तो कमांड लाइन पर पास की गई फ़्लैग वैल्यू, कॉन्फ़िगरेशन फ़ाइल से पढ़ी गई वैल्यू को बदल देंगी.
उदाहरण: Google IdP के लिए कॉन्फ़िगरेशन बनाना
Windows पर
macOS या Linux पर
अब कॉन्फ़िगरेशन को अपडेट करके, ऑथराइज़ेशन कोड ग्रांट फ़्लो में OAuth क्लाइंट सीक्रेट जोड़ा जा सकता है.
Windows पर
macOS या Linux पर
अगर आपका IdP, Google नहीं है, तो: क्लाइंट सीक्रेट न जोड़ें. इसकी ज़रूरत सिर्फ़ Google IdP को होती है. क्लाइंट सीक्रेट मौजूद होने पर, कई अन्य IdP पुष्टि करने के अनुरोधों को अस्वीकार कर देंगे.
सीएसई फ़ाइलों और ईमेल को डिक्रिप्ट करना
डिक्रिप्ट करने वाली सुविधा, एक्सपोर्ट की गई उन फ़ाइलों पर काम करती है जिन्हें अनज़िप किया गया हो.
- डेटा एक्सपोर्ट करने वाले टूल या Google Vault में एक्सपोर्ट बनाने के बाद, zip फ़ाइलों को अपने लोकल कंप्यूटर पर डाउनलोड करें.
- फ़ाइलों को किसी लोकल डायरेक्ट्री या फ़ोल्डर में अनज़िप करें.
- अनज़िप की गई फ़ाइलों पर डिक्रिप्टर चलाएं और डिक्रिप्ट की गई टेक्स्ट फ़ाइलों को किसी दूसरी डायरेक्ट्री में सेव करें.
उदाहरण: सेवा खाते के क्रेडेंशियल के बिना, तैयार की गई कॉन्फ़िग फ़ाइल का इस्तेमाल करना
Windows पर
macOS या Linux पर
उदाहरण: सेवा खाते के क्रेडेंशियल के साथ तैयार की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करना
Windows पर
macOS या Linux पर
उदाहरण: कॉन्फ़िगरेशन फ़ाइल या सेवा खाते के क्रेडेंशियल का इस्तेमाल न करना
Windows पर
macOS या Linux पर
डिक्रिप्टर फ़्लैग
डिक्रिप्टर फ़्लैग में, शुरू में एक या दो हाइफ़न शामिल हो सकते हैं. उदाहरण के लिए, सहायता जानकारी दिखाने के लिए फ़्लैग इनमें से कोई भी हो सकता है:
-help
--help
ध्यान दें: फ़्लैग के लिए, सिर्फ़ हाइफ़न का इस्तेमाल किया जा सकता है, न कि स्लैश (/).
स्ट्रिंग आर्ग्युमेंट के लिए फ़्लैग में, आर्ग्युमेंट तय करने के लिए बराबर का निशान या स्पेस शामिल हो सकता है. उदाहरण के लिए, ये फ़्लैग एक जैसे हैं:
-action=decrypt
-action decrypt
सहायता फ़्लैग
| झंडा | ब्यौरा |
|---|---|
-version |
वर्शन स्ट्रिंग प्रिंट करता है. अगर आपको सहायता टीम से संपर्क करना है, तो पक्का करें कि आपने डिक्रिप्टर के उस वर्शन की जानकारी दी हो जिसका इस्तेमाल किया जा रहा है. |
-help |
यह रेफ़रंस के लिए, सभी फ़्लैग की स्क्रीन प्रिंट करता है. |
-logfile |
यह उस आउटपुट फ़ाइल के बारे में बताता है जिसमें एक्ज़ीक्यूशन लॉग लिखे जाएंगे. फ़ाइल के नाम में मौजूद टेक्स्ट [TIMESTAMP] को, एक्ज़ीक्यूशन शुरू होने के समय से बदल दिया जाएगा. |
डिक्रिप्शन फ़्लैग
| झंडा | ब्यौरा |
|---|---|
-action decrypt |
ज़रूरी नहीं. इससे पता चलता है कि इस यूटिलिटी का मोड, सीएसई फ़ाइलों को डिक्रिप्ट करना है. यह डिफ़ॉल्ट मोड है. |
-email <email_address> |
ज़रूरी नहीं. यह वह ईमेल पता है जो ब्राउज़र में खुलने वाली IdP की पुष्टि करने वाली स्क्रीन में पहले से भरा हो सकता है. |
-issuer <uri> |
यह तब तक ज़रूरी है, जब तक यह कॉन्फ़िगरेशन फ़ाइल में मौजूद न हो. IdP के लिए OAuth जारी करने वाले का डिस्कवरी यूआरआई, जैसे कि https://accounts.google.com. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए आइडेंटिटी प्रोवाइडर से कनेक्ट करना पर जाएं. |
-client_id <oauth_client_id> |
यह तब तक ज़रूरी है, जब तक यह कॉन्फ़िगरेशन फ़ाइल में मौजूद न हो. -issuer फ़्लैग में बताए गए IdP का OAuth क्लाइंट आईडी. ज़्यादा जानकारी के लिए, क्लाइंट-साइड एन्क्रिप्शन के लिए, आइडेंटिटी प्रोवाइडर से कनेक्ट करना पर जाएं. |
-client_secret <oauth_client_secret> |
यह ज़रूरी नहीं है. हालांकि, कुछ IdP को इसकी ज़रूरत पड़ सकती है. -client_id फ़्लैग में दिए गए क्लाइंट आईडी से मेल खाने वाला OAuth क्लाइंट सीक्रेट का हिस्सा. |
-pkce |
ऑथराइज़ेशन कोड ग्रांट फ़्लो में, पीकेसीई (प्रूफ़ की फ़ॉर कोड एक्सचेंज) को चालू या बंद करें. अगर दोनों में से कोई भी फ़्लैग नहीं दिया गया है, तो डिक्रिप्टर डिफ़ॉल्ट रूप से चालू रहता है. |
-input <directory_or_file> |
ज़रूरी है. इनपुट डायरेक्ट्री या एक्सपोर्ट फ़ाइल. अगर कोई डायरेक्ट्री तय की जाती है, तो डिक्रिप्टर, पूरे डायरेक्ट्री ट्री को बार-बार स्कैन करेगा, ताकि एक्सपोर्ट की गई सभी सीएसई फ़ाइलें मिल सकें. इस विकल्प का इस्तेमाल करके, एक्सपोर्ट किए गए बड़े संग्रह से एक्सपोर्ट की गई सभी फ़ाइलों को एक साथ डिक्रिप्ट करें. अगर आपने एक्सपोर्ट की गई एक CSE फ़ाइल के बारे में बताया है, तो डिक्रिप्टर सिर्फ़ उसी फ़ाइल को डिक्रिप्ट करेगा. अगर यह CSE फ़ाइल नहीं है, तो डिक्रिप्टर आपसे IdP से पुष्टि करने का अनुरोध करेगा. हालांकि, यह किसी भी फ़ाइल को डिक्रिप्ट नहीं करेगा. |
-output <directory> |
ज़रूरी है. वह डायरेक्ट्री जहां डिक्रिप्ट की गई फ़ाइलें सेव की जाएंगी. |
-overwrite |
इससे डिक्रिप्ट की गई मौजूदा टेक्स्ट फ़ाइलों को बदलने की सुविधा चालू या बंद की जा सकती है. डिफ़ॉल्ट रूप से यह सुविधा बंद होती है. अगर यह सुविधा बंद है, तो डिक्रिप्टर, साइफ़रटेक्स्ट फ़ाइलों को डिक्रिप्ट नहीं करेगा. ऐसा तब होगा, जब क्लियरटेक्स्ट फ़ाइल पहले से मौजूद हो. |
-workers <integer> |
ज़रूरी नहीं. पैरलल डिक्रिप्शन वर्कर की संख्या. इस फ़्लैग का इस्तेमाल न करने पर, डिक्रिप्टर डिफ़ॉल्ट रूप से प्रोसेसर कोर और हाइपरथ्रेड की संख्या पर काम करता है. यह संख्या, ऑपरेटिंग सिस्टम से मिली जानकारी के आधार पर तय होती है. अगर आपके कंप्यूटर की परफ़ॉर्मेंस में समस्याएं आ रही हैं या फ़ाइलों को डिक्रिप्ट करते समय आपको मल्टी-प्रोसेसिंग से जुड़ी गड़बड़ी का मैसेज मिलता है, तो इस फ़्लैग को 1 पर सेट करके, पैरलल प्रोसेसिंग को बंद किया जा सकता है. |
-config <file> |
ज़रूरी नहीं. यह एक कॉन्फ़िगरेशन फ़ाइल होती है. इसमें फ़्लैग की सेव की गई वैल्यू होती हैं. फ़ाइलों को डिक्रिप्ट करते समय, एक ही कमांड-लाइन फ़्लैग को बार-बार चिपकाने से बचने के लिए, कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करें. ज़्यादा जानकारी के लिए, यहां दिए गए कॉन्फ़िगरेशन बनाने के फ़्लैग और कॉन्फ़िगरेशन अपडेट करने के फ़्लैग पर जाएं. कमांड लाइन पर सेट की गई वैल्यू को कॉन्फ़िगरेशन में मौजूद वैल्यू के मुकाबले ज़्यादा प्राथमिकता दी जाती है. ध्यान दें: अगर कॉन्फ़िगरेशन में कोई फ़ाइल तय की जाती है और वह नहीं मिलती है, तो गड़बड़ी होती है. |
-credential <file> |
ज़रूरी नहीं. ऐसी JSON फ़ाइल तय करें जिसमें पूरे डोमेन के लिए सेवा खाते की निजी कुंजी मौजूद हो. अगर Gmail CSE के मैसेज डिक्रिप्ट करने के लिए कहा जाता है, तो Gmail API हर उपयोगकर्ता के S/MIME सर्टिफ़िकेट और कुंजी के ऐक्सेस को कंट्रोल करने वाली सूची (केएसीएलएस) के मेटाडेटा के लिए क्वेरी करेगा. |
कॉन्फ़िगरेशन बनाने के फ़्लैग
इन फ़्लैग का इस्तेमाल करके, अक्सर इस्तेमाल किए जाने वाले डिक्रिप्शन कमांड-लाइन फ़्लैग को कॉन्फ़िगरेशन फ़ाइल में सेव करें, ताकि उनका दोबारा इस्तेमाल किया जा सके. कॉन्फ़िगरेशन फ़ाइल को JSON फ़ॉर्मैट में सेव किया जाता है. इसमें ऐसा टेक्स्ट होता है जिसे कोई भी व्यक्ति आसानी से पढ़ सकता है.
| झंडा | ब्यौरा |
|---|---|
-action createconfig |
ज़रूरी है. कॉन्फ़िगरेशन फ़ाइल बनाने के मोड को चलाने के लिए, एक्ज़ीक्यूशन के डिफ़ॉल्ट मोड को बदलता है. |
-config file |
ज़रूरी है. आउटपुट फ़ाइल का नाम डालें, जिसमें आपको कॉन्फ़िगरेशन सेव करना है. अगर फ़ाइल पहले से मौजूद है, तो बिना किसी चेतावनी के उसे बदल दिया जाएगा. |
-email <email_address> |
ज़रूरी नहीं. बताई गई फ़्लैग वैल्यू, कॉन्फ़िगरेशन फ़ाइल में सेव हो जाएंगी, ताकि उनका दोबारा इस्तेमाल किया जा सके. |
कॉन्फ़िगरेशन अपडेट करने के फ़्लैग
कॉन्फ़िगरेशन फ़ाइल में किसी भी फ़्लैग की वैल्यू अपडेट करने के लिए, इन फ़्लैग का इस्तेमाल करें.
| झंडा | ब्यौरा |
|---|---|
-action updateconfig |
ज़रूरी है. यह कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के मोड को चलाने के लिए, डिफ़ॉल्ट मोड को बदलता है. |
-config file |
ज़रूरी है. वह कॉन्फ़िगरेशन फ़ाइल जिसे अपडेट करना है. अगर फ़ाइल मौजूद नहीं है, तो गड़बड़ी होती है. |
-email <email_address> |
सभी वैकल्पिक हैं. कमांड लाइन पर तय किए गए फ़्लैग की वैल्यू बदल जाती हैं. हालांकि, कॉन्फ़िगरेशन में मौजूद फ़्लैग की अन्य वैल्यू बनी रहती हैं. स्टोर किए गए किसी फ़्लैग को हटाने के लिए, कोई वैल्यू न डालें. ध्यान दें: अगर बदलाव करने से JSON फ़ॉर्मैट खराब हो जाता है, तो डिक्रिप्टर में कॉन्फ़िगरेशन का इस्तेमाल करते समय गड़बड़ी हो सकती है. |
जानकारी देने वाले फ़्लैग
सीएसई फ़ाइलों के बारे में पढ़ने लायक जानकारी प्रिंट करने के लिए, इन फ़्लैग का इस्तेमाल करें.
| झंडा | ब्यौरा |
|---|---|
-action info |
(ज़रूरी है) डिफ़ॉल्ट एक्ज़ीक्यूशन मोड को ओवरराइड करके, सूचना वाले मोड में चलाने के लिए |
-input directory_or_file |
(ज़रूरी है) इनपुट डायरेक्ट्री या एक्सपोर्ट की गई फ़ाइल के बारे में बताता है अगर कोई डायरेक्ट्री तय की जाती है, तो यह यूटिलिटी पूरे डायरेक्ट्री ट्री को बार-बार स्कैन करती है. ऐसा, सीएसई एक्सपोर्ट की सभी फ़ाइलों को ढूंढने के लिए किया जाता है. अगर कोई फ़ाइल तय की जाती है, तो यह यूटिलिटी सिर्फ़ उस फ़ाइल के बारे में जानकारी देती है. ज़्यादा इनपुट डायरेक्ट्री या फ़ाइलें तय करने के लिए, इस फ़्लैग को दोहराया जा सकता है. उदाहरण:
|