このコマンドを使用して、gpgパスワードが有効であることを確認します。
gpg -o /dev/null --local-user $KEY_ID -as <(echo 1234)
私が投稿したgpgパスワードを確認するためのハッキングされたコマンドは次のとおりです。ここ。 /dev/null ファイル権限が 666 から 644 に変更されたことがわかります。時にはファイルが破損し、一部のスクリプトが/dev/nullに書き込めません。
次のコマンドを使用して /dev/null を再生成することで、この問題を解決できました。
rm -f /dev/null; mknod -m 666 /dev/null c 1 3
最初の質問は、/dev/null を手動で再生成する必要がないようにコマンドを実行するときに、/dev/null 権限が変更されたりファイルが破損したりするのを防ぐ方法です。
2番目の質問(最初の質問に対する解決策がない場合):/ dev / nullファイルが破損していないかどうかをbashで確認する方法は?私はこの方法を使用して最後の手段として/ dev / nullを再作成したいと思います。
どんなアイデアがありますか?
答え1
man gpg
-o
パラメータ効果を見る:
-o ファイルは次に出力を書き込みます。文書。標準出力に書き込むには、- をファイル名として使用します。
したがって、実行するコマンドは以下を生成します。一般文書/dev/null
デフォルト権限で名前を指定してください。
つまり、このコマンドを実行した後はオーバーライドされます。c
特権とは、crw-rw-rw
文字特殊装置としての元の定義が元の目的に完全に役に立たなくなることを意味します。
必要な操作をスムーズに達成するには、manで指定されているようにファイル名にハイフン(-)を使用する必要があります。
その後、他の* uxコマンドと同様に、標準出力を/dev/nullに自由にリダイレクトできます。 (>/dev/null)