Bonsoir
@dva2tlse et grandtoubab
Je vous remercie tous deux de vous être penchés sur ma question.
Effectivement, gpg ne propose pas l'introduction de "secrets" dans ses trousseaux de clés.
Seahorse, qui propose, comme tu l'indiques, grandtoubab, une interface graphique pour l'accès à GnomeKeyring, intègre aussi des fonctions de gestion des clés gpg. C'est ainsi un produit qui donne accès à des systèmes distincts, gpg et GnomeKeyring. Ne connaissant pas ce second produit, j'ai initialement cru que toutes les fonctions disponibles dans Seahorse étaient des fonctions de gpg. Cependant, la lecture attentive que j'ai faite de l'ensemble des options de gpg, trop nombreuses à mon goût pour m'en donner une vision claire, ne mentionne pas la possibilité de gérer des secrets, mais je craignais être passé à côté.
Entre temps, j'ai obtenu les informations suivantes
Damien Goutte-Gattat a écrit
Then you might have a look at the secret-tool program (in the libsecret-tools package), which is a command-line client (so, it should be scriptable with bash) to the secret service [1].
(The "secret service" is the service responsible for managing the keyrings. Seahorse is only a client for that service, it does not manipulate the keyring itself.)
E.g., to store a secret into the default keyring:
$ echo -n "mysecret" | secret-tool store --label="A secret" \
hostname
www.example.com
where "mysecret" is the secret to store, "A secret" is the name that will be displayed in Seahorse, and "hostname
www.example.com" is a key value pair that you can later use to search for this secret.
To retrieve this secret:
$ secret-tool search hostname
www.example.com
You will not have to use GnuPG. In fact, as far as I know GnuPG is not involved anywhere --- the secret service daemon encrypts the keyring itself, it does not use GnuPG for that.
Hope that helps,
et aussi l'existence d'un produit, "pass, the standard unix password manager", un projet de ZX2C4, décrit à
cette adresse
Arbiel