Ich bin daran interessiert, mit vim eine "sichere" Datei zu bearbeiten, die an anderer Stelle (z. B. irgendwo in der Cloud) verschlüsselt gespeichert ist und nicht als Klartext auf die lokale Festplatte geschrieben werden sollte. Die Reihenfolge der Ereignisse könnte also sein (mit einem separaten Wrapper-Skript oder etwas für Nicht-Vim-Schritte 1, 2 und 5):
- Rufen Sie eine verschlüsselte Datei aus der Cloud ab
- Entschlüsseln Sie die Datei und starten Sie vim, während Sie den Klartext zur Bearbeitung an vim übergeben (möglicherweise über einen neuen Dateideskriptor?).
- Interaktiv mit vim bearbeiten
- Wenn die Datei mit geschrieben wird
:w
, schreiben Sie das Ergebnis (erneut über einen Dateideskriptor?) - Verschlüsseln Sie den neuen Klartext und speichern Sie ihn wieder in der Cloud
Jetzt verstehe ich, dass der übliche Weg, dies zu tun, darin besteht, die temporäre Datei zu entschlüsseln, eine temporäre Datei zu schreiben, die temporäre Datei in vim zu bearbeiten, die temporäre Datei zu lesen, zu verschlüsseln, die temporäre Datei zu löschen / zu löschen. Was ich suche, ist eine Möglichkeit, die Verwendung einer temporären Datei überhaupt zu vermeiden. (Außerdem wird alles eingestellt , um Vim auf einfachste Weise im privaten Modus zu starten .)
Eine andere Möglichkeit, dies zu erreichen, könnte darin bestehen, etwas zu verwenden netrw
, mit dem ich nicht besonders vertraut bin.
Für die Zwecke dieser Frage bin ich nicht besorgt über die OS-Swap-Daten (aber wenn es eine Möglichkeit gibt, die internen Datenpuffer als nicht austauschbar zu markieren, wäre das interessant).
Gibt es eine Möglichkeit, dies zu tun, oder noch besser, hat jemand anderes dies bereits gelöst?