Cette page s’adresse aux représentant·e·s qui auraient besoin de chiffrer un dossier pour la clé d’une nouvelle personne.
Note:
On suppose que cette personne est répertoriée dans le fichier gpg_keys.txt
, comme indiqué sur la documentation de demande d'accès.
Attention:
Ne pas oublier d’exécuter le script picaimport
, puisque la nouvelle clé n’est pas encore récupérée dans votre dépôt local de clés. :)
Chaque dossier de la racine est chiffré pour un ensemble de clés, listées dans son fichier .gpg-id
. Lorsque l’on veut rajouter une identité, c’est-à-dire donner accès à une catégorie d’identifiants à une personne :
.gpg-id
;Exemple :
# La clé associée au fingerprint aura accès aux identifiants techniques $ echo <fingerprint> >> Tech/.gpg-id # Chiffre les identifiants techniques pour l'ensemble des identités du fichier .gpg-id du dossier Tech. $ picapass init -p Tech $(cat Tech/.gpg-id)
Attention:
Attention à bien recopier la commande d’initialisation, elle est un peu bizarre… Mais oublier -p
pourrait avoir des conséquences inattendues. :p
Cela rajoute un peu de complexité, mais notez bien le fonctionnement du chiffrement des identifiants lorsque vous utilisez plusieurs fichiers .gpg-id
dans des sous-dossiers.
Par exemple, soit l’aborescence suivante :
. ├── A │ └── B │ └── .gpg-id ├── C └── .gpg-id
Si vous lancez la commande pass init -p . $(cat .gpg-id)
:
A
et C
seront chiffrés avec les clés spécifiées dans .gpg-id
A/B
seront chiffrés uniquement avec les clés spécifiée dans ./A/B/.gpg-id
!
En d’autres termes, il n’y a pas d’héritage. La syntaxe de la commande prête à confusion car on dirait vraiment qu’on lui dit de chiffrer tout le dossier Tech avec les clés racines. Mais pass
intègre cette substitution dans son fonctionnement.