Я нашел этот пост о получении паролей из набора ключей gnome из командной строки ( Как получить пароли из набора ключей в терминале для использования в сценариях? ) И обнаружил, что секретный инструмент - это путь. Здорово, что я могу хранить пароли с секретным инструментом, но я не могу понять, как искать существующие пароли, которые были сохранены с использованием морского конька, что я действительно надеюсь сделать. Я не знаю, какие атрибуты и значения мне нужно будет использовать, чтобы запросить их, а справочная страница довольно расплывчата, что бы это могло быть.
command-line
password
seahorse
Randoogle
источник
источник
Ответы:
Хорошо, после более подробного изучения, похоже, что морской конек не назначает никаких атрибутов для сохраненных паролей (я почти уверен, что секретный инструмент не может найти пароль без каких-либо атрибутов для поиска). Причина, по которой я считаю, заключается в том, что после создания в морском коньке, я смотрю на свойства-> детали, и нет никаких деталей (то есть атрибутов). Однако я нашел других в морском коньке, у которых есть детали, и я могу просмотреть их в секретном инструменте, используя эти атрибуты.
Похоже, решение состоит в том, чтобы создать пароль с помощью secret-tool , назначив соответствующие атрибуты для уникального поиска позже. Так как они оба используют gnome-keyring в фоновом режиме, новый пароль появляется у морского конька в тот момент, когда вы создаете его в secret-tool.
Gnome-keyring, кажется, более чем счастлив создать более одного пароля с одинаковой меткой (только не с одинаковыми атрибутами, он заменит его, если они точно совпадают), поэтому после его воссоздания вы можете просто удалить старый бесполезный из морского конька.
Причина, по которой я изначально не хотел хранить пароль с помощью секретного инструмента, заключалась в том, что я не знал, как получить пароль для входа в систему (доступный при входе в систему) через секретный инструмент. Похоже, пока «Логин» является вашим хранилищем ключей по умолчанию , секретный инструмент будет хранить его там.
источник
Я создал утилиту lssecret , которая перечисляет все элементы, использующие libsecret, включая все элементы ключей GNOME. Похоже, libsecret автоматически добавляет пару ключ-значение для каждого элемента, но Seahorse не показывает их в графическом интерфейсе. Вот некоторые примеры вывода из lssecret:
GNOME Keyring сохраняет каждый набор ключей в виде секретной службы. Вы можете увидеть брелок по умолчанию, Login, в выходных данных. Предметы представляют:
secret-tool --label="secret-tool item" "my key" "my value"
, затем введите «s3cret-t00l» в командной строке.Как видите, пароли, добавленные в связку ключей с использованием Seahorse, имеют пару ключ-значение «xdg: schema» и «org.gnome.keyring.Note». Вы можете перечислить их все, используя
secret-tool search --all xdg:schema org.gnome.keyring.Note
.источник
Я проверил это прямо сейчас, и я могу восстановить свой пароль с этими аргументами:
сервер поиска секретных инструментов "ownCloud"
источник