Instal TaskServer (taskd) Pada CentOS 7

TaskWarrior adalah alat manajemen waktu sumber terbuka yang merupakan peningkatan pada aplikasi Todo.txt dan klonnya. Karena kenyataan bahwa rata-rata orang menggunakan beberapa perangkat / platform dalam jadwal harian mereka, sangat penting untuk memiliki kemampuan untuk memiliki repositori terpusat di mana data dapat diakses dan diperbarui dari perangkat apa pun. Tutorial ini akan fokus pada pengaturan kedua server, yang disebut TaskServer (taskd), dan klien, yang disebut TaskWarrior (tugas), yang memungkinkan beberapa perangkat klien untuk mengakses dan bertukar data dengan aman.

Ini memiliki beberapa fitur berikut:

  • Tugas tidak terbatas
  • Memprioritaskan tugas
  • Penyaringan pencarian
  • Memberi tag
  • Sinkronisasi otomatis
  • Cadangan otomatis
  • Kontrol penuh dan privasi
  • Komunikasi terenkripsi

Prasyarat

  • Contoh server CentOS 7 x64.
  • Sebuah sudo pengguna.
  • Nama domain menunjuk ke instance Vultr (taskd.example.com)

Langkah 1: Perbarui sistem

Masuk sebagai pengguna sudo Anda untuk menginstal Gudang EPEL dan memperbarui sistem sebagai berikut:

sudo yum install epel-release -y
sudo yum clean all && sudo yum update -y

Langkah 2: Instal RPM Build dan alat untuk membangun

Repositori EPEL tidak mengandung RPM untuk TaskServer (taskd), jadi kita harus membuatnya sendiri dari sumber menjadi paket RPM.

  1. Instal alat GCC, Make, RPM Build, pengembangan dan penandatanganan.

    sudo yum install gcc gcc-c++ make rpmdevtools rpm-sign rpm-build -y
    
  2. Buat direktori GnuPG yang akan menampung file GPG yang diperlukan untuk menandatangani RPM kami.

    mkdir .gnupg
    
  3. Saat membuat kunci, kami memerlukan entropi dalam sistem untuk mengacaknya dengan benar. The rngddaemon menghasilkan entropi yang diperlukan dari /dev/urandom. Jadi mari kita instal itu sekarang.

    yum install rngd -y
    
  4. Mulai rngddaemon untuk menghasilkan entropi. The -r option poin untuk /dev/urandombukan default /dev/hwrng.

    sudo rngd -r /dev/urandom
    
  5. Hasilkan kunci. Opsi --gen-key memberitahu gpg untuk menghasilkan pasangan kunci baru.

    gpg --gen-key
    
  6. Untuk opsi " Silakan pilih jenis kunci yang Anda inginkan: ", pilih " (1) RSA dan RSA (default) " untuk jenis kunci dengan memasukkan 1 dan menekan tombol Return / Enter .

  7. Untuk opsi " Apa ukuran tombol yang Anda inginkan? (2048) ", pilih default dengan menekan tombol Return / Enter .

  8. Untuk opsi " Silakan tentukan berapa lama kunci harus valid. ", Pilih default dengan menekan tombol Return / Enter .

  9. Untuk opsi " Apakah ini benar? (Y / T) ", masukkan y dan tekan tombol Return / Enter .

  10. Di bawah " Nama asli: ", masukkan nama yang Anda pilih dan tekan tombol Kembali / Enter .

  11. Di bawah " Alamat email: ", masukkan alamat email yang Anda pilih dan tekan tombol Return / Enter .

  12. Bagian Comment: dapat dibiarkan kosong jika Anda mau.

  13. Buat perubahan apa pun yang diperlukan jika Anda tidak memasukkan informasi dengan benar. Jika Anda puas dengan informasi USER-ID yang ditampilkan, masukkan O (huruf besar O, bukan nol) dan tekan tombol Return / Enter .

  14. GnuPG sekarang akan meminta Anda untuk membuat dan memverifikasi kata sandi untuk pasangan kunci Anda.

  15. Setelah memasukkan kata sandi, pasangan kunci GnuPG Anda akan dibuat di bawah .gnupgdirektori di direktori pengguna Anda.

  16. Jalankan perintah ini untuk menampilkan isi .gnupgdirektori. Ini harus berisi direktori berikut private-keys-v1.ddan file pubring.gpg, pubring.gpg~, random_seed, secring.gpg, S.gpg-agent, trustdb.gpg.

    ls -la .gnupg
    
  17. Ekspor pasangan kunci yang dibuat. The --export pilihan menginstruksikan GnuPG untuk mengekspor pasangan kunci. The -a option menginstruksikan GnuPG untuk output pasangan kunci dalam format yang ascii baju besi . Ganti " Joe Q. Public " dengan nama yang Anda masukkan saat membuat pasangan kunci pada langkah # 10 di atas. Ganti " jqpublic " dengan teks apa pun yang Anda pilih.

    gpg --export -a 'Joe Q. Public' > RPM-GPG-KEY-jqpublic
    
  18. Impor pasangan kunci ke dalam keystore RPM. Ganti " jqpublic " dengan teks yang Anda pilih pada langkah # 17.

    sudo rpm --import RPM-GPG-KEY-jqpublic
    
  19. Pastikan pasangan kunci telah ditambahkan ke keystore RPM. Opsi --q gpg-pubkey menanyakan keystore RPM GnuPG. The % {nama} -% {version} -% {rilis} ->% {Ringkasan} \ n menampilkan hasil dalam format yang dapat dibaca manusia.

    rpm -q gpg-pubkey --qf '%{name}-%{version}-%{release} --> %{summary}\n'
    
  20. Dengan membuat .rpmmacros file, RPM dapat dikustomisasi untuk melakukan perilaku yang ditugaskan (contoh: memudahkan penandatanganan otomatis RPM). Gunakan nanoprogram untuk membuat file.

    nano .rpmmacros
    
  21. Kemudian, tambahkan teks berikut di bawah ini ke dalam .rpmmacrosfile.

    %_gpg_name  Joe Q. Public
    %_query_all_fmt %%{name}-%%{version}-%%{release}.%%{arch}
    %_signature gpg
    %_topdir %(echo $HOME)/rpmbuild
    
  22. Simpan dokumen dengan memasukkan kombinasi keyboard berikut. The CTRL + X Keys. Kemudian, Kunci S. Akhirnya, tombol Return / Enter .

  23. Perintah di bawah ini akan mengatur lingkungan RPM build Anda. Ini akan menambahkan makro tambahan ke .rpmmacrosfile yang Anda buat di langkah # 20 dan membuat direktori yang diperlukan untuk membangun dan menyimpan RPM.

    rpmdev-setuptree
    
  24. Jalankan perintah ini untuk menampilkan isi direktori rpmbuild. Ini harus berisi direktori berikut SUMBER , RPMS , BUILD , SRPMS , dan SPECS .

    find rpmbuild
    
  25. Unduh kode sumber TaskServer (taskd) ke rpmbuild/SOURCESdirektori.

    wget https://taskwarrior.org/download/taskd-1.1.0.tar.gz -P rpmbuild/SOURCES/
    
  26. Matikan rgndproses yang sedang berjalan .

    sudo kill -9 rngd
    

Langkah 3: Bangun TaskServer (taskd) RPM dari sumber

  1. Untuk membangun RPM baru dari sumber, file SPEC TaskServer (taskd) harus dibuat.

    nano rpmbuild/SPECS/taskd.spec
    
  2. Tambahkan teks berikut di bawah ini ke dalam taskd.specfile.

    Name:           taskd
    Version:        1.1.0
    Release:        1%{?dist}
    Summary:        Secure server providing multi-user, multi-client access to task data
    Group:          Applications/Productivity
    License:        MIT
    URL:            http://tasktools.org/projects/taskd.html
    Source0:        http://taskwarrior.org/download/%{name}-%{version}.tar.gz
    Source1:        taskd.service
    Source2:        taskd-config
    Source3:        taskd.xml
    
    BuildRequires:  cmake
    BuildRequires:  libuuid-devel
    BuildRequires:  gnutls-devel
    BuildRequires:  shadow-utils
    
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # On rhel, we don't need systemd to build.  but we do on centos.        
    # ...just to define some macros
    %else
    BuildRequires:  systemd
    %endif
    
    # For certificate generation        
    Requires:       gnutls-utils
    
    # Systemd requires
    Requires(post):    systemd
    Requires(preun):   systemd
    Requires(postun):  systemd
    
    %description
    The TaskServer is a lightweight, secure server providing multi-user,
    multi-client access to task data.  This allows true syncing between desktop and
    mobile clients.
    
    Users want task list access from multiple devices running software of differing
    sophistication levels to synchronize data seamlessly.  Synchronization requires
    the ability to exchange transactions between devices that may not have
    continuous connectivity, and may not have feature parity.
    
    The TaskServer provides this and builds a framework to go several steps beyond
    merely synchronizing data.
    
    %prep
    %setup -q %{name}-%{version}
    
    %build
    %cmake
    make %{?_smp_mflags}
    
    %install
    make install DESTDIR=%{buildroot}
    
    mkdir -p %{buildroot}%{_sharedstatedir}/taskd/
    
    # Users will keep their keys here, but we copy some helpful scripts too.
    mkdir -p %{buildroot}%{_sysconfdir}/pki/taskd/
    cp -a pki/generate* %{buildroot}%{_sysconfdir}/pki/taskd/.
    
    mkdir -p %{buildroot}%{_localstatedir}/log/taskd/
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # EL6 and earlier needs a sysvinit script
    # Also, no firewalld on old EL
    %else
    mkdir -p %{buildroot}%{_unitdir}/
    cp -a %{SOURCE1} %{buildroot}%{_unitdir}/taskd.service
    
    mkdir -p %{buildroot}%{_prefix}/lib/firewalld/services
    cp -a %{SOURCE3} %{buildroot}%{_prefix}/lib/firewalld/services/taskd.xml
    %endif
    
    mkdir -p %{buildroot}%{_sharedstatedir}/taskd/orgs/
    cp -a %{SOURCE2} %{buildroot}%{_sharedstatedir}/taskd/config
    
    rm -r %{buildroot}%{_datadir}/doc/taskd/
    
    %pre
    getent group taskd >/dev/null || groupadd -r taskd
    getent passwd taskd >/dev/null || \
        useradd -r -g taskd -d %{_sharedstatedir}/taskd/ -s /usr/bin/sh \
        -c "Task Server system user" taskd
    exit 0
    
    # Systemd scriptlets
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # No systemd for el6
    %else
    
    %post
    %systemd_post taskd.service
    
    %preun
    %systemd_preun taskd.service
    
    %postun
    %systemd_postun_with_restart taskd.service
    
    %endif
    
    
    %files
    %doc AUTHORS COPYING ChangeLog NEWS README
    %{_bindir}/taskd
    %{_bindir}/taskdctl
    %{_mandir}/man1/taskd.1.*
    %{_mandir}/man1/taskdctl.1.*
    %{_mandir}/man5/taskdrc.5.*
    
    %{_sysconfdir}/pki/taskd/generate*
    
    %dir %attr(0750, taskd, taskd) %{_sysconfdir}/pki/taskd/
    %dir %attr(0750, taskd, taskd) %{_localstatedir}/log/taskd/
    
    %dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/
    %config(noreplace) %attr(0644, taskd, taskd) %{_sharedstatedir}/taskd/config
    %dir %attr(0750, taskd, taskd) %{_sharedstatedir}/taskd/orgs/
    
    %if 0%{?rhel} && 0%{?rhel} <= 6
    # No sysvinit files for el6
    %else
    %{_unitdir}/taskd.service
    %{_prefix}/lib/firewalld/services/taskd.xml
    %endif
    
    %changelog
    * Thu Aug 17 2017 Jarrett Graham <[email protected]> - 1.1.0
    - Initial packaging.
    
  3. RPM juga memerlukan tiga file tambahan yang harus dibuat di rpmbuild/SOURCESdirektori. Gunakan nanoprogram untuk membuat taskd-configfile.

    nano rpmbuild/SOURCES/taskd-config
    
  4. Tambahkan teks berikut di bawah ini ke dalam taskd-configfile.

    # taskd configuration file
    confirmation=1
    verbose=1
    ip.log=on
    extensions=/usr/libexec/taskd
    queue.size=10
    request.limit=1048576
    server=0.0.0.0:53589
    root=/var/lib/taskd
    log=/var/log/taskd/taskd.log
    pid.file=/var/run/taskd.pid
    ca.cert=/etc/pki/taskd/ca.cert.pem
    server.cert=/etc/pki/taskd/server.cert.pem
    server.key=/etc/pki/taskd/server.key.pem
    server.crl=/etc/pki/taskd/server.crl.pem
    
  5. Gunakan nanoprogram untuk membuat taskd.servicefile.

    nano rpmbuild/SOURCES/taskd.service
    
  6. Tambahkan teks berikut di bawah ini ke dalam taskd.servicefile.

    [Unit]
    Description=Secure server providing multi-user, multi-client access to task data
    After=network.target
    Documentation=https://tasktools.org/projects/taskd.html
    
    [Service]
    ExecStart=/usr/bin/taskd server --data /var/lib/taskd
    Type=simple
    User=taskd
    Group=taskd
    
    [Install]
    WantedBy=multi-user.target
    
  7. Gunakan nanoprogram untuk membuat taskd.xmlfile.

    nano rpmbuild/SOURCES/taskd.xml
    
  8. Tambahkan teks berikut di bawah ini ke dalam taskd.xmlfile.

    <?xml version="1.0" encoding="utf-8"?>
    <service>
      <short>Task-warrior server</short>
      <description>This option allows you to connect to the task warrior server.</description>
      <port protocol="tcp" port="53589"/>
    </service>
    
  9. Untuk membangun RPM TaskServer (taskd), tiga paket diperlukan untuk membangun. Jalankan perintah di bawah ini untuk menginstal paket-paket itu.

    sudo yum install cmake libuuid-devel gnutls-devel gnutls-utils -y
    
  10. Sekarang saatnya untuk membangun dari sumber dan membuat RPM untuk TaskServer (taskd). Jalankan perintah di bawah ini untuk memulai. Seharusnya kurang dari satu menit pada contoh Vultr 1x CPU untuk membangun RPM. Masukkan kata sandi GnuPG yang Anda buat di langkah # 14 untuk menandatangani RPM saat diminta.

    cd rpmbuild/SPECS/
    rpm -ba -sign taskd.spec
    
  11. Instal RPM TaskServer (taskd).

    cd
    sudo rpm -ivh rpmbuild/RPMS/x86_64/taskd-1.1.0-1.el7.centos.x86_64.rpm
    

Langkah 4: Mengkonfigurasi TaskServer (tugas)

  1. Agar TaskServer (taskd) berkomunikasi dan menyinkronkan dengan klien TaskWarrior (task), Anda harus menggunakan skrip generasi yang ditemukan di bawah /etc/pki/taskd/untuk menghasilkan sertifikat / kunci server dan klien. Tinggikan ke pengguna root menggunakan perintah di bawah ini dan ubah direktori menjadi /etc/pki/taskd.

    sudo su -
    cd /etc/pki/taskd/
    
  2. Gunakan nanoprogram untuk membuat varsfile untuk menghasilkan CA Root yang ditandatangani sendiri.

    nano vars
    

    Tambahkan teks berikut di bawah ini ke file vars. Ubah ORGANISASI , CN , NEGARA , NEGARA , dan LOKALITAS sesuai keinginan Anda.

    BITS=4096
    EXPIRATION_DAYS=365
    ORGANIZATION="Vultr.com Inc."
    CN=taskd.example.com
    COUNTRY=US
    STATE="New York"
    LOCALITY="New York"
    
  3. Hasilkan Root CA, sertifikat, kunci server dan daftar pencabutan server yang ditandatangani sendiri (opsional).

    ./generate.ca
    ./generate.server
    ./generate.crl
    

    Perintah ini akan membuat file-file berikut ( ca.cert.pem, ca.key.pem, server.cert.pem, server.key.pemdan server.crl.pem) dalam /etc/pki/taskd/direktori. Agar TaskServer (taskd) dapat dimulai, kepemilikan dan izin pada sertifikat dan kunci yang dihasilkan pada langkah # 37 harus dimodifikasi untuk memungkinkan TaskServer (taskd) mengaksesnya. Jalankan perintah di bawah ini untuk mengubahnya.

    chown taskd.taskd ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
    chmod 400 ca.cert.pem ca.key.pem server.cert.pem server.crl.pem server.key.pem
    
  4. Mengaktifkan dan memulai daemon TaskServer (taskd).

    systemctl enable taskd
    systemctl start taskd
    
  5. Buka port di firewall TaskServer (taskd) berjalan.

    firewall-cmd --permanent --zone=public --add-port=53589/tcp
    firewall-cmd --reload
    

    TaskServer (taskd) sekarang diinstal dan diatur pada instance CentOS 7 Anda.

Langkah 5: Konfigurasikan sertifikat dan kunci klien TaskWarrior

  1. Anda harus membuat sertifikat dan kunci klien untuk mengenkripsi komunikasi antara TaskServer (taskd) dan TaskWarrior (tugas). Jalankan perintah di bawah ini untuk menghasilkan sertifikat dan kunci klien. Ganti NAMEdengan nama yang mudah Anda kenali untuk klien Anda.

    generate.client NAME
    

    Perintah ini akan membuat file-file berikut ( NAME.cert.pem, NAME.key.pem) di dalam /etc/pki/taskd/direktori.

  2. Salin file berikut ke direktori pengguna Anda, ubah kepemilikan dan izin. Pengganti joeqpublic bawah dengan direktori nama pengguna yang sebenarnya.

    cp ca.cert.pem NAME.cert.pem NAME.key.pem /home/joeqpublic/
    chown joeqpublic.joeqpublic /home/joeqpublic/*.pem
    chmod 400 /home/joeqpublic/*.pem
    
  3. Buat arsip zip sertifikat dan kunci.

    zip certficates.zip ca.cert.pem NAME.cert.pem NAME.key.pem
    
  4. Gunakan scp(baris perintah) atau WinSCP (antarmuka GUI untuk SCP) untuk mengunduh certificates.zipfile dari instance CentOS Anda ke perangkat klien Anda (komputer / laptop / smartphone).

  5. Jatuhkan hak akses root dan lakukan sisa perintah Anda sebagai pengguna reguler Anda.

    exit
    

    TaskServer (taskd) sekarang sudah siap dan siap untuk terhubung dengan taskWarrior (task)

Langkah 6: Buat grup dan pengguna TaskWarrior pertama Anda

  1. Untuk membuat, menghapus, memodifikasi, dan menyinkronkan tugas Anda, Anda memerlukan akun pengguna. Namun, sebelum Anda dapat menambahkan pengguna, Anda harus membuat grup organisasi terlebih dahulu. Jalankan perintah di bawah ini untuk membuat grup pertama Anda. Ganti GROUP dengan nama yang mudah dikenali.

  2. PENTING! The taskdperintah untuk membuat grup / pengguna harus berlari sebagai taskdpengguna. Berjalan sebagai pengguna root akan membuat direktori dan file yang dimiliki oleh pengguna root di bawahnya /var/lib/taskd/orgsyang akan mencegah TaskWarrior (tugas) klien untuk dapat mengakses atau memodifikasi apa pun dalam grup yang telah ditetapkan kepada mereka. Akses akan ditolak.

    sudo -u taskd taskd add org GROUP --data /var/lib/taskd
    
  3. Sekarang, setelah Anda membuat grup pertama, mari buat pengguna pertama Anda. Jalankan perintah di bawah ini untuk membuat pengguna yang ditugaskan ke grup yang dibuat di langkah # 1. Salin dan tempel kunci pengguna, pengguna, dan grup yang dihasilkan dalam file teks. Ulangi proses ini untuk menambahkan pengguna tambahan.

    sudo -u taskd taskd add user GROUP 'Joe. Q. Public' --data /var/lib/taskd
    

Langkah 7: Instal klien TaskWarrior

Windows 10 (Build lebih dari 1607+)

Untuk menggunakan TaskWarrior (tugas) pada Windows 10, Anda perlu menginstal Subsistem Windows Untuk Linux dari Windows Store.

  1. Untuk menginstal WSL, prompt Powershell yang ditinggikan diperlukan. Tekan tombol Window dan ketik PowerShell . Klik kanan pada Windows Powershell di bagian atas hasil dan pilih " Run as administrator ". Pada prompt Kontrol Akun Pengguna, klik Ya . Salin dan tempel teks yang ditemukan di bawah ini di jendela Powershell. Ketika WSL selesai menginstal, tekan tombol Y untuk me-restart Windows.

    Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
    
  2. Setelah reboot, buka prompt perintah dan ketik perintah bash berikut . Ini akan menginstal Ubuntu pada Windows. Tekan Y Key . Sekarang akan diunduh dan diekstraksi. Pilih nama pengguna dan kata sandi.

    bash
    
  3. Sekarang saatnya menginstal TaskWarrior (tugas). Ketik perintah berikut di dalam konsol.

    sudo apt-get install task -y
    
  4. Ketik exit dua kali untuk keluar dari terminal bash dan prompt perintah Windows.

  5. Klik tombol Start Menu. Ketik ubuntu . Klik kanan pada Bash di Ubuntu pada Windows . Pilih Sematkan ke bilah tugas . Ini memberikan kemudahan untuk mengakses bash dengan cepat untuk mengakses TaskWarrior (tugas).

  6. Klik ikon Ubuntu yang baru saja Anda buat di taskbar. Ini akan membuka jendela terminal yang menjalankan Bash. Ketik perintah berikut di bawah ini untuk membuat direktori data TaskWarrior (task) ( ~/.task/) dan file konfigurasi ( .taskrc).

    task version
    yes
    
  7. Anda perlu memindahkan certificates.zipfile yang telah Anda simpan sebelumnya selama pengaturan TaskServer ke ~/.taskd/direktori di dalam direktori pengguna Anda. Untuk mengekstrak file dari file zip, instal unzipprogram terlebih dahulu. Salin dan tempel perintah berikut di bawah ini menggantikan lokasi sebenarnya dari salinan Anda certificates.zip.

    sudo apt-get install unzip -y
    cp /mnt/c/User/WINDOWSUSER/Desktop/certificates.zip .
    cd .task
    unzip ../certificates.zip
    cd
    
  8. Ketik perintah berikut untuk mengatur TaskWarrior (tugas) hingga untuk terhubung dengan TaskServer (taskd). Ganti NAME dengan apa yang Anda beri nama sertifikat dan kunci Anda, GROUP dengan grup yang Anda buat, Joe Q. Publik dengan nama pengguna yang Anda buat dan XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXX dengan kunci yang ditetapkan saat pengguna Anda dibuat di server TaskWarrior (taskd).

    task config taskd.ca -- ~/.task/ca.cert.pem
    task config taskd.certificate -- ~/.task/**NAME**.cert.pem
    task config taskd.key -- ~/.task/**NAME**.key.pem
    task config taskd.server -- taskd.example.com:53589
    task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
    
  9. Sekarang saatnya untuk menyinkronkan TaskWarrior (tugas) dengan TaskServer (taskd). Jalankan perintah di bawah ini untuk menginisialisasi database.

    task sync init
    

    Menyinkronkan antara klien TaskWarrior (task) Anda dan TaskServer (taskd) sekarang diatur pada platform Windows 10.

Android

Untuk menggunakan TaskWarrior (tugas) di Android, Anda harus menginstal TaskWarrior For Android dari Google Play Store.

  1. Instal TaskWarrior (tugas) untuk aplikasi Android di Google Play Store.

  2. Buka TaskWarrior (tugas) untuk aplikasi Android.

  3. Anda akan diminta oleh aplikasi untuk membuat akun dengan nama akun yang Diinginkan . Masukkan nama yang Anda pilih saat membuat nama pengguna untuk pengguna TaskServer (taskd).

  4. Biarkan folder data ke pengaturan default << Buat baru >> dan ketuk tombol OK . Gunakan aplikasi manajer file untuk membuat folder di root penyimpanan Anda (misalnya /storage/emulate/0/Certs:). Kirim aplikasi ke latar belakang.

  5. Salin certificates.zipfile yang Anda buat sebelumnya dan ekstrak isinya di direktori Anda dibuat pada langkah # 4.

  6. Latar depan aplikasi "TaskWarrior (task) For Android" dan ketuk menu di sudut kiri atas aplikasi untuk membukanya.

  7. Gulir ke bawah ke bagian bawah menu dan ketuk opsi Pengaturan .

  8. Ini akan membuka editor teks aplikasi bawaan TaskWarrior Untuk Android yang sederhana.

  9. Masukkan opsi berikut untuk mengatur sinkronisasi dengan TaskServer Anda (taskd). Ganti variabel taskd.ca/ taskd.certificate/ taskd.key` dengan jalur direktori ca / ​​sertifikat / kunci aktual, NAMA dengan apa yang Anda beri nama sertifikat dan kunci Anda, KELOMPOK dengan grup yang Anda buat, Joe Q. Publik dengan nama pengguna yang Anda buat dan XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX dengan kunci yang diberikan saat Anda membuat pengguna di server TaskWarrior (taskd).

    taskd.ca=/storage/emulate/0/Certs/ca.cert.pem
    taskd.certificate=/storage/emulate/0/Certs/NAME.cert.pem
    taskd.credentials=GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
    taskd.key=/storage/emulate/0/Certs/NAME.key.pem
    taskd.server=taskd.example.com:53589
    
  10. Ketuk ikon floppy disk untuk menyimpan pengaturan Anda.

Menyinkronkan antara klien TaskWarrior (tugas) Anda dan TaskServer (taskd) sekarang disiapkan di platform Android.

Linux

  1. Lihat bagian distribusi TaskWarrior (tugas) untuk menginstal untuk distribusi Linux khusus Anda .

  2. Buka jendela terminal. Ketik perintah berikut di bawah ini untuk membuat direktori data TaskWarrior (task) ( ~/.task/) dan file konfigurasi ( .taskrc).

    task version
    yes
    
  3. Anda perlu memindahkan certificates.zipfile yang telah Anda simpan sebelumnya di pengaturan TaskServer ke ~/.taskd/direktori di dalam direktori pengguna Anda. Untuk mengekstrak file dari file zip, instal unzipprogram terlebih dahulu untuk distribusi khusus Anda. Salin dan tempel perintah berikut di bawah ini, menggantikan lokasi sebenarnya dari salinan Anda certificates.zip.

    cp /location/of/certificates.zip .
    cd .task
    unzip ../certificates.zip
    cd
    
  4. Ketik perintah berikut untuk mengatur TaskWarrior (tugas) hingga untuk terhubung dengan TaskServer (taskd). Ganti NAME dengan apa yang Anda beri nama sertifikat dan kunci Anda, GROUP dengan grup yang Anda buat, Joe Q. Publik dengan nama pengguna yang Anda buat dan XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXX dengan kunci yang ditetapkan saat pengguna Anda dibuat di server TaskWarrior (taskd).

    task config taskd.ca -- ~/.task/ca.cert.pem
    task config taskd.certificate -- ~/.task/**NAME**.cert.pem
    task config taskd.key -- ~/.task/**NAME**.key.pem
    task config taskd.server -- taskd.example.com:53589
    task config taskd.credentials -- GROUP/Joe Q. Public/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
    
  5. Sekarang saatnya untuk menyinkronkan TaskWarrior (tugas) dengan TaskServer (taskd). Jalankan perintah di bawah ini untuk menginisialisasi database.

    task sync init
    

Tambahan: Jika Anda menjalankan Gnome Shell, ada ekstensi bernama TaskWhisper yang terintegrasi dengan TaskWarrior (tugas).

Sinkronisasi antara klien TaskWarrior (task) Anda dan TaskServer (taskd) sekarang diatur pada distro Linux favorit Anda.



Leave a Comment

Cara Memasang Graylog Server pada CentOS 7

Cara Memasang Graylog Server pada CentOS 7

Menggunakan Sistem yang Berbeda? Graylog server adalah perangkat lunak manajemen log sumber terbuka siap pakai perusahaan. Ia mengumpulkan log dari berbagai sumber dan menganalisis

Atur Akun Pengguna khusus SFTP di CentOS 7

Atur Akun Pengguna khusus SFTP di CentOS 7

Pada kesempatan tertentu, Administrator Sistem mungkin perlu membuat akun pengguna dan membatasi akses mereka untuk hanya mengelola file mereka sendiri melalui sFTP, tetapi tidak

Cara Memasang Chamilo 1.11.8 pada CentOS 7

Cara Memasang Chamilo 1.11.8 pada CentOS 7

Menggunakan Sistem yang Berbeda? Chamilo adalah sistem manajemen pembelajaran (LMS) gratis dan open source yang banyak digunakan untuk pendidikan online dan kolaborasi tim

Menginstal Komunitas Odoo 9 di CentOS 7

Menginstal Komunitas Odoo 9 di CentOS 7

Odoo, sebelumnya dikenal sebagai OpenERP, adalah platform bisnis ERP open source yang terkenal. Perusahaan dengan ukuran berapa pun dapat mengambil manfaat dari Odoo, berkat lisnya yang berlimpah

Cara Memasang CMS CMS 2.0 pada CentOS 7 LAMP VPS

Cara Memasang CMS CMS 2.0 pada CentOS 7 LAMP VPS

Menggunakan Sistem yang Berbeda? Couch CMS adalah Content Management System (CMS) sederhana dan fleksibel, gratis dan open source yang memungkinkan desainer web untuk mendesain

Cara Memasang NextCloud 9 pada CentOS 7

Cara Memasang NextCloud 9 pada CentOS 7

NextCloud, seperti namanya, adalah alternatif yang menjanjikan dari solusi hosting file sumber terbuka lainnya OwnCloud. Dalam artikel ini, saya akan menunjukkan kepada Anda ho

Menginstal Netdata di CentOS 7

Menginstal Netdata di CentOS 7

Menggunakan Sistem yang Berbeda? Netdata adalah bintang yang naik di bidang pemantauan metrik sistem waktu-nyata. Dibandingkan dengan alat lain dengan jenis yang sama, Netdata:

Cara Menginstal ERPNext Open Source ERP pada CentOS 7

Cara Menginstal ERPNext Open Source ERP pada CentOS 7

Menggunakan Sistem yang Berbeda? ERP atau Enterprise Resource Planning adalah rangkaian aplikasi perusahaan yang digunakan untuk mengelola proses bisnis inti. ERPNext adalah gratis

Menyiapkan SA-MP San Andreas Multiplayer Server pada CentOS 6

Menyiapkan SA-MP San Andreas Multiplayer Server pada CentOS 6

Selamat datang di tutorial Vultr lainnya. Di sini, Anda akan belajar cara menginstal dan menjalankan server SAMP. Panduan ini ditulis untuk CentOS 6. Prasyarat Anda akan tahu

Instal Elgg pada CentOS 7

Instal Elgg pada CentOS 7

Menggunakan Sistem yang Berbeda? Elgg adalah mesin jejaring sosial open source yang memungkinkan penciptaan lingkungan sosial seperti jejaring sosial kampus

Menginstal Bolt CMS pada CentOS 7

Menginstal Bolt CMS pada CentOS 7

Bolt adalah CMS open source yang ditulis dalam PHP. Kode sumber baut di-host di GitHub. Panduan ini akan menunjukkan kepada Anda cara menginstal Bolt CMS pada CentOS 7 Vult yang baru

Cara Memasang Bugzilla 5.0.x di CentOS 7

Cara Memasang Bugzilla 5.0.x di CentOS 7

Bugzilla adalah sistem pelacakan bug sumber bebas dan terbuka yang banyak digunakan oleh berbagai vendor untuk terus meningkatkan softwar mereka

Menyebarkan Kubernet Dengan Kubeadm di CentOS 7

Menyebarkan Kubernet Dengan Kubeadm di CentOS 7

Ikhtisar Artikel ini dimaksudkan untuk membantu Anda mendapatkan kluster Kubernet dan menjalankan dengan kubeadm dalam waktu singkat. Panduan ini akan menggunakan dua server, pada

Setup Sails.js untuk Pengembangan pada CentOS 7

Setup Sails.js untuk Pengembangan pada CentOS 7

Menggunakan Sistem yang Berbeda? Pendahuluan Sails.js adalah kerangka kerja MVC untuk Node.js, mirip dengan Ruby on Rails. Itu membuat untuk mengembangkan aplikasi modern ver

Menyiapkan Server Half Life 2 Pada CentOS 6

Menyiapkan Server Half Life 2 Pada CentOS 6

Tutorial ini akan membahas proses pemasangan server game Half Life 2 pada Sistem CentOS 6. Langkah 1: Menginstal prasyarat Untuk mengatur ou

Alat Pemantauan Yang Lebih Baik Untuk Ubuntu Dan CentOS

Alat Pemantauan Yang Lebih Baik Untuk Ubuntu Dan CentOS

Pendahuluan Sistem Linux dilengkapi dengan alat pemantauan secara default seperti top, df, dan du yang membantu memonitor proses dan ruang disk. Namun sering kali, mereka ar

Cara Memasang Kolab Groupware di CentOS 7

Cara Memasang Kolab Groupware di CentOS 7

Menggunakan Sistem yang Berbeda? Kolab Groupware adalah aplikasi groupware berbasis web gratis dan open source. Fitur-fiturnya terdiri dari komunikasi email, acara

Cara Memasang Koel di CentOS 7

Cara Memasang Koel di CentOS 7

Menggunakan Sistem yang Berbeda? Koel adalah aplikasi streaming audio pribadi sederhana berbasis web yang ditulis dalam Vue di sisi klien dan Laravel di sisi server. Koe

Cara Memasang GDB pada CentOS 6

Cara Memasang GDB pada CentOS 6

GDB adalah debugger untuk C, C ++, Objective-C, Pascal, Fortran, Go, D, OpenCL C, Ada, dan Modula-2. CentOS didasarkan pada RHEL (Red Hat Enterprise Linux). Salah satu th

Menginstal Akaunting di CentOS 7

Menginstal Akaunting di CentOS 7

Menggunakan Sistem yang Berbeda? Akaunting adalah perangkat lunak akuntansi sumber terbuka dan gratis yang dirancang untuk usaha kecil dan freelancer. Itu dibangun kecerdasan

Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1

Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1

Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1

6 Hal yang Sangat Menggila dari Nintendo Switch

6 Hal yang Sangat Menggila dari Nintendo Switch

Banyak dari Anda tahu Switch keluar pada Maret 2017 dan fitur-fitur barunya. Bagi yang belum tahu, kami sudah menyiapkan daftar fitur yang membuat 'Switch' menjadi 'gadget yang wajib dimiliki'.

Janji Teknologi Yang Masih Belum Ditepati

Janji Teknologi Yang Masih Belum Ditepati

Apakah Anda menunggu raksasa teknologi untuk memenuhi janji mereka? periksa apa yang belum terkirim.

Fungsionalitas Lapisan Arsitektur Referensi Big Data

Fungsionalitas Lapisan Arsitektur Referensi Big Data

Baca blog untuk mengetahui berbagai lapisan dalam Arsitektur Big Data dan fungsinya dengan cara yang paling sederhana.

Bagaimana AI Dapat Membawa Otomatisasi Proses ke Tingkat Selanjutnya?

Bagaimana AI Dapat Membawa Otomatisasi Proses ke Tingkat Selanjutnya?

Baca ini untuk mengetahui bagaimana Kecerdasan Buatan menjadi populer di antara perusahaan skala kecil dan bagaimana hal itu meningkatkan kemungkinan untuk membuat mereka tumbuh dan memberi keunggulan pada pesaing mereka.

CAPTCHA: Berapa Lama Itu Bisa Tetap Menjadi Teknik yang Layak Untuk Perbedaan Human-AI?

CAPTCHA: Berapa Lama Itu Bisa Tetap Menjadi Teknik yang Layak Untuk Perbedaan Human-AI?

CAPTCHA telah berkembang cukup sulit bagi pengguna untuk dipecahkan dalam beberapa tahun terakhir. Apakah itu akan tetap efektif dalam deteksi spam dan bot di masa mendatang?

Singularitas Teknologi: Masa Depan Peradaban Manusia yang Jauh?

Singularitas Teknologi: Masa Depan Peradaban Manusia yang Jauh?

Saat Sains Berkembang dengan kecepatan tinggi, mengambil alih banyak upaya kita, risiko menundukkan diri kita pada Singularitas yang tidak dapat dijelaskan juga meningkat. Baca, apa arti singularitas bagi kita.

Telemedicine Dan Perawatan Kesehatan Jarak Jauh: Masa Depan Ada Di Sini

Telemedicine Dan Perawatan Kesehatan Jarak Jauh: Masa Depan Ada Di Sini

Apa itu telemedicine, perawatan kesehatan jarak jauh dan dampaknya terhadap generasi mendatang? Apakah itu tempat yang bagus atau tidak dalam situasi pandemi? Baca blog untuk menemukan tampilan!

Pernahkah Anda Bertanya-tanya Bagaimana Hacker Menghasilkan Uang?

Pernahkah Anda Bertanya-tanya Bagaimana Hacker Menghasilkan Uang?

Anda mungkin pernah mendengar bahwa peretas menghasilkan banyak uang, tetapi pernahkah Anda bertanya-tanya bagaimana cara mereka mendapatkan uang sebanyak itu? mari berdiskusi.

Pembaruan Tambahan macOS Catalina 10.15.4 Menyebabkan Lebih Banyak Masalah Daripada Menyelesaikan

Pembaruan Tambahan macOS Catalina 10.15.4 Menyebabkan Lebih Banyak Masalah Daripada Menyelesaikan

Baru-baru ini Apple merilis macOS Catalina 10.15.4 pembaruan suplemen untuk memperbaiki masalah tetapi tampaknya pembaruan menyebabkan lebih banyak masalah yang mengarah ke bricking mesin mac. Baca artikel ini untuk mempelajari lebih lanjut