Оба плагина(netrw и zip)используют автокоманды для пользовательских файловых префиксов для обнаружения специальных файловых систем (remote и zip соответственно ), а затем делегируют чтение и запись к пользовательскому коду плагина. Я думаю, что эта комбинация не работает, потому что оба используют одну и ту же точку интеграции, но я думаю, что интеграцию можно расширить, чтобы какой-то синтаксис работал (, но он мог быть беспорядочным ).
К счастью, оба плагина поддерживаются одним и тем же автором (DrChip ), поэтому, пожалуйста, предложите автору это улучшение (его адрес электронной почты можно найти в файлах плагина и документации, например. по:help pi_netrw
).
pass
использует GnuPG для шифрования. В последних выпусках GnuPG используется демон GPG. Этот демон GPG кэширует вашу действительную аутентификацию на 600 секунд (default-cache-ttl
), которые могут быть обновлены до следующих 600 секунд, если вы снова используете GnuPG в течение этого времени, максимум до двух часов(max-cache-ttl
).
У вас есть два варианта:
Завершать процесс агента GPG после каждого использования pass
. Вы делаете это с
gpgconf --kill gpg-agent
Настройте «максимальное время жизни кэша» для агента GPG (максимальное время, в течение которого действительная аутентификация запоминается, по умолчанию два часа ).
Этот номер можно изменить, изменив файл конфигурации демона GPG.
Вы делаете это, добавляя следующую строку в ваш файл ~/.gnupg/gpg-agent.conf
(вам может понадобиться создать этот файл):
max-cache-ttl 0
Если в данный момент запущен агент GPG, обязательно завершите его с помощью команды gpgconf
, как показано выше, чтобы убедиться, что агент считывает обновленный файл конфигурации при запуске.
См. также руководство gpg-agent
, в частности, документацию по опции --max-cache-ttl
(, которая соответствует настройке конфигурации max-cache-ttl
). В руководстве также упоминается команда gpgpconf --kill gpg-agent
.