Ich habe diesen Beitrag über das Abrufen von Passwörtern vom Gnome-Schlüsselring über die Befehlszeile gefunden ( Wie erhalte ich Passwörter vom Schlüsselring im Terminal zur Verwendung in Skripten? ) Und fand, dass das geheime Tool der richtige Weg ist. Es ist großartig, dass ich Passwörter mit dem Secret-Tool speichern kann, aber ich kann anscheinend nicht herausfinden, wie vorhandene Passwörter, die mit Seepferdchen gespeichert wurden, nachgeschlagen werden können, was ich wirklich hoffe. Ich weiß nicht, welche Attribute und Werte ich verwenden müsste, um sie abzufragen, und die Manpage ist ziemlich vage, was diese möglicherweise sein könnten.
command-line
password
seahorse
Randoogle
quelle
quelle
Antworten:
Okay, nachdem ich ein wenig weiter nachgeforscht habe , sieht es so aus, als würde Seepferdchen gespeicherten Passwörtern keine Attribute zuweisen (ich bin mir ziemlich sicher, dass das Secret-Tool kein Passwort finden kann, ohne dass Attribute zum Nachschlagen vorhanden sind). Der Grund, warum ich glaube, dass dies der Fall ist, ist, dass ich nach dem Erstellen eines Seepferdchens die Eigenschaften-> Details betrachte und es keine Details (dh Attribute) gibt. Ich habe jedoch andere in Seepferdchen gefunden, die Details enthalten, und ich kann sie mit diesen Attributen im Geheimwerkzeug nachschlagen.
Die Lösung scheint darin zu bestehen , das Passwort mit dem Secret-Tool zu erstellen und später die entsprechenden Attribute für eine eindeutige Suche zuzuweisen. Da beide im Hintergrund einen Gnomschlüsselring verwenden, wird das neue Passwort in Seepferdchen angezeigt, sobald Sie es im Secret-Tool erstellen.
Gnome-Schlüsselbund scheint mehr als glücklich zu sein, mehr als ein Passwort mit genau der gleichen Bezeichnung zu erstellen (nur nicht die exakt gleichen Attribute, es ersetzt es, wenn sie genau gleich sind). Sobald Sie es neu erstellt haben, können Sie es einfach löschen der alte nutzlose vom Seepferdchen.
Der Grund, warum ich ein Passwort ursprünglich nicht mit dem Secret-Tool speichern wollte, war, dass ich nicht wusste, wie ich es über das Secret-Tool zu einem Login- Passwort (verfügbar beim Login) machen kann. Es sieht aus wie, solange „Login“ ist Ihr Standardschlüsselspeicher wird secret-Werkzeug dort speichern.
quelle
Ich habe ein Dienstprogramm namens lssecret erstellt , das alle Elemente mit libsecret auflistet, einschließlich aller GNOME-Schlüsselringelemente. Es sieht so aus, als würde libsecret automatisch ein Schlüsselwertpaar für jedes Element hinzufügen, aber Seahorse zeigt sie nicht in der GUI an. Hier ist ein Beispiel für die Ausgabe von lssecret:
GNOME Keyring speichert jeden Schlüsselring als Sammlung im Geheimdienst. Sie können den Standardschlüsselring Login in der Ausgabe sehen. Die Elemente repräsentieren:
secret-tool --label="secret-tool item" "my key" "my value"
und dann "s3cret-t00l" in die Eingabeaufforderung eingibt.Wie Sie sehen können, haben Kennwörter, die mit Seahorse zu einem Schlüsselring hinzugefügt wurden, ein Schlüsselwertpaar aus "xdg: schema" und "org.gnome.keyring.Note". Sie können sie alle mit auflisten
secret-tool search --all xdg:schema org.gnome.keyring.Note
.quelle
Ich habe es gerade getestet und kann mein Passwort mit folgenden Argumenten wiederherstellen:
Secret-Tool-Suchserver "ownCloud"
quelle