Руководство пользователя: Сценарии
Добро пожаловать в FileShare — простое транзитное хранилище для IT-специалистов. Здесь нет привычных логинов и паролей, только чистый API-first подход и криптографические токены. Давайте посмотрим, как платформа решает реальные задачи.
Сценарий 1: Разделение проектов и безопасный старт
«Мне нужно чистое рабочее пространство для нового клиента, чтобы не смешивать его файлы с моими личными архивами».
Поскольку в системе нет кнопки «Выйти», управление сессиями происходит через локальное хранилище браузера и Magic Links (ссылки вида #auth=...). Токены из таких ссылок никогда не передаются на сервер, что делает их перехват по сети невозможным.
💡 Как создать новый профиль или перенести сессию
- Новый аккаунт: Откройте сайт в режиме Инкогнито. Сервер мгновенно выдаст вам новую, чистую сессию.
- Перенос: Перейдите во вкладку «Доступ» и скопируйте Magic Link. Вставьте эту ссылку в ваш основной браузер (или отправьте на другой ПК).
- Синхронизация: После перехода по ссылке браузер перехватит хэш-ключ, сохранит его и автоматически очистит URL. Вы в новом профиле!
Сценарий 2: Автоматизация серверов и сбор логов (CLI)
«Я работаю на удаленном Linux-сервере без графического интерфейса. Мне нужно собрать логи приложения, сгруппировать их и быстро забрать на локальную машину, не оставляя следов на сервере».
Наш bash-клиент fs работает поверх curl или wget и не требует прав root для установки.
🛠 Шаги реализации:
- 1. Автоматическая установка и привязка:
-
Скопируйте команду из вкладки «Linux CLI». Она скачает клиент и сохранит ваши ключи в
~/.config/safeshare/config. - 2. Выгрузка группы файлов с авто-удалением:
-
Используем флаг
-tдля объединения файлов в виртуальную папку (тег) и флаг--rmдля их безопасного стирания с локального диска после успешной загрузки.fs upload /var/log/nginx/*.log -t "prod-nginx-logs" --rm - 3. Скачивание архивом на рабочей машине:
-
Запрашиваем тег. Сервер соберет все файлы группы в ZIP-архив прямо на лету (On-the-fly) и отдаст единым потоком.
fs get -t "prod-nginx-logs"
Сценарий 3: Передача артефактов и Право на ошибку
«Я отправил клиенту бинарник прошивки с лимитом в 1 скачивание. Он попытался скачать его с телефона, загрузка оборвалась, и файл пропал. Что делать?»
FileShare — это временное хранилище. У нас работает двухуровневая архитектура удаления, которая дает вам "право на ошибку".
⏱ Как работает жизненный цикл (TTL & GC):
- Soft Delete (Программная блокировка): Когда счетчик скачиваний падает до нуля или истекает TTL, файл блокируется по публичной ссылке. Однако, следующие 7 дней он остается в статусе "Grace Period". В этот период вы (как владелец) можете зайти в Web UI и добавить квоту скачиваний, восстановив доступ клиенту.
- Hard Delete (Физическое уничтожение): Если в течение 7 дней квоты не были продлены, скрипт-уборщик (Garbage Collector) безвозвратно удаляет файл с диска и из базы данных.
- Императивное удаление: Команды
fs rmили удаление через Web-интерфейс стирают файл мгновенно, минуя 7-дневное ожидание.
Сценарий 4: Утечка данных (Компрометация)
«Я случайно отправил ссылку-ключ (Magic Link) в публичный чат. Что произойдет и как вернуть контроль?»
FileShare использует строгую архитектуру Zero-Knowledge. Мы не собираем email-адреса и не привязываем аккаунты к телефонам. Система не знает, кто является «настоящим» владельцем.
🛡 Регламент безопасности (Zero-Recovery Policy)
Если ваши ключи скомпрометированы, злоумышленник получает полные права на профиль. Смена ключей или восстановление доступа невозможны.
В случае инцидента действует жесткое правило:
- Немедленно удалите все свои файлы через оставшуюся активную сессию (Web UI или CLI). Это вызовет мгновенный Hard Delete.
- Сгенерируйте новый профиль (используя режим Инкогнито, как описано в Сценарии 1) и продолжайте работу с чистым аккаунтом.
Используя FileShare, вы принимаете, что сервис является транзитным шлюзом, а не бэкап-архивом. Мы не несем ответственности за потерю данных из-за исчерпания TTL/Квот. Сохранность локальных конфигураций CLI и Magic Links полностью лежит на пользователе. Запрещено использование платформы для размещения вредоносного ПО.