Šifrování gpg přes webovém prohlížeči

hlasů
1

Mám hledat na celém webu, ale nemohl najít odpověď, takže doufám, že se mi podaří najít jeden zde.

Mám běh webové aplikace na Windows a IIS napsaných v jazyce Perl. Jedním ze scénářů perfroms více úkolů. Jeden z nich se provede příkaz k zašifrování souboru. Zde je příkaz:

my $cmd = c:\\gnupg\\pub\\gpg -ase --always-trust --batch --passphrase mypassphrase --output $filename.pgp -r stuff $filename;

qx/$cmd/;

Bohužel to nefunguje. Došlo k chybě jsem si je:

gpg: no default secret key: No secret key gpg: C:\\Dev\\somefile.csv: sign+encrypt failed: No secret key

Když se snažím spustit stejný příkaz na stejném serveru z cmd funguje to v pohodě.

Z toho, co vím, při spuštění mošny přes web, to běží jako anonymní uživatel. Takže to není vidět secrey klíč vygenerovaný jako místní uživatel. Mám-li spustit příkaz lokálně přes cmd vidí tajný klíč, protože pracuje jako místní uživatel.

Otázkou je: jak mohu vyřešit tento problém a provést The Script práci?

Děkuji,

-Andrey

Položena 05/08/2011 v 16:18
zdroj uživatelem
V jiných jazycích...                            


2 odpovědí

hlasů
2

Jsem konečně přišel na to, jak tento problém vyřešit.
To, jak jsem to udělal, bylo:
1. Export veřejné i tajné klíče jako místní uživatel.
2. Importovat veřejný klíč pomocí web skript v Perlu.
my $ cmd = "c: \ GnuPG \ pub \ gpg --import c: \ public.key";
qx / $ cmd /;
3. Proveďte totéž přiřadit do programu tajného klíče.

Musím skript spustit jednou pro každý klíč tak, že klíče jsou vytvořeny pro uživatele webového serveru.
Poté, co že moje žádost začal pracoval bezchybně!

Odpovězeno 16/08/2011 v 20:15
zdroj uživatelem

hlasů
0

Můžete použít GNUPGHOME Environnement proměnnou místo před zahájením váš příkaz.

GNUPGHOME=C:\\Users\\myUser\\.gnupg\\ 
my $cmd = "c:\\gnupg\\pub\\gpg -ase --always-trust --batch --passphrase mypassphrase --output $filename.pgp -r stuff $filename";

qx/$cmd/;
Odpovězeno 22/03/2012 v 17:20
zdroj uživatelem

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more