Table des matières

Donner accès à un dossier

Cette page s’adresse aux représentant·e·s qui auraient besoin de chiffrer un dossier pour la clé d’une nouvelle personne.

Note:

On suppose que cette personne est répertoriée dans le fichier gpg_keys.txt, comme indiqué sur la documentation de demande d'accès.

Attention:

Ne pas oublier d’exécuter le script picaimport, puisque la nouvelle clé n’est pas encore récupérée dans votre dépôt local de clés. :)

Ajouter la clé au dossier

Chaque dossier de la racine est chiffré pour un ensemble de clés, listées dans son fichier .gpg-id. Lorsque l’on veut rajouter une identité, c’est-à-dire donner accès à une catégorie d’identifiants à une personne :

Exemple :

snippet.bash
# La clé associée au fingerprint aura accès aux identifiants techniques
$ echo <fingerprint> >> Tech/.gpg-id
# Chiffre les identifiants techniques pour l'ensemble des identités du fichier .gpg-id du dossier Tech.
$ picapass init -p Tech $(cat Tech/.gpg-id)

Attention:

Attention à bien recopier la commande d’initialisation, elle est un peu bizarre… Mais oublier -p pourrait avoir des conséquences inattendues. :p

Note sur l'héritage des clés pour les sous-dossiers

Cela rajoute un peu de complexité, mais notez bien le fonctionnement du chiffrement des identifiants lorsque vous utilisez plusieurs fichiers .gpg-id dans des sous-dossiers.

Par exemple, soit l’aborescence suivante :

.
├── A
│   └── B
│       └── .gpg-id
├── C
└── .gpg-id

Si vous lancez la commande pass init -p . $(cat .gpg-id) :

En d’autres termes, il n’y a pas d’héritage. La syntaxe de la commande prête à confusion car on dirait vraiment qu’on lui dit de chiffrer tout le dossier Tech avec les clés racines. Mais pass intègre cette substitution dans son fonctionnement.