]> git.sev.monster Git - dotfiles.git/blobdiff - base/.zshenv
complete .zshenv silence
[dotfiles.git] / base / .zshenv
index 8add8171a4e0ec591f08f695309be4565d320f9b..7e0680c3c94b978cfd8e896a323cfd22a378689d 100644 (file)
@@ -24,7 +24,8 @@ if [[ -v _sev_reset_shell || $SHLVL == 1 ]] {
           /usr/local/{s,}bin /usr/games)
     PATH=$PATH:$_sev_sys_PATH
     fpath=(${ZDOTDIR:-$HOME/.zsh}/functions/{*,Completions/*}(N))
-    FPATH=$FPATH:$_sev_sys_FPATH
+    #fpath is not exported by default
+    export FPATH=$FPATH:$_sev_sys_FPATH
     # take another backup, explained in .zprofile
     typeset -U _backup_path
     _backup_path=("${path[@]}")
@@ -41,19 +42,19 @@ if [[ -v _sev_reset_shell || $SHLVL == 1 ]] {
     t=${TMPDIR:-/tmp}/home-$LOGNAME
     h=$HOME/tmp
     if [[ ! -e $t ]] {
-        mkdir -m 700 $t > /dev/null 2>&1
+        mkdir -m 700 $t >/dev/null 2>&1
         # TODO: check if dir exists after mkdir
     }
     # allow opaque entries to override link creation
     if [[ ! -e $h ]] {
-        ln -sf $t $h > /dev/null 2>&1
+        ln -sf $t $h >/dev/null 2>&1
     }
     unset t h
 
     ## ssh agents
     # NOTE: preferred order of agents to check: okcagent, gnupg, openssh
     #       first block takes care of okcagent and openssh, second gnupg
-    print -nP "%F{blue}>>>%f SSH: %F{green}"
+    [[ -o interactive ]] && print -nP "%F{blue}>>>%f SSH: %F{green}"
     if [[ ! -v SSH_AUTH_SOCK && ( -v commands[okc-ssh-agent] ||
           ( -v commands[ssh-agent] && ! -v commands[gpg] ) ) ]] {
         okc=${commands[okc-ssh-agent]:+okc-}
@@ -64,13 +65,19 @@ if [[ -v _sev_reset_shell || $SHLVL == 1 ]] {
             IFS=$'\0' read -r sock pid <$agentfile
         }
         if [[ -S $sock && $pid > 0 ]] && kill -0 $pid; then
-            echo "Reusing agent pid $pid"
+            [[ -o interactive ]] && echo "Reusing agent pid $pid"
             export SSH_AUTH_SOCK=$sock
             export SSH_AGENT_PID=$pid
         else
             # TODO: ensure ssh-agent path looks legit
             #       to avoid unsafe eval?
-            eval `${okc}ssh-agent`
+            # NOTE: no way around doing redirection like this I think
+            e=${okc}ssh-agent
+            if [[ -o interactive ]] {
+                eval `$e`
+            } else {
+                eval `$e` >/dev/null 2>&1
+            }
             echo -n $SSH_AUTH_SOCK$'\0'$SSH_AGENT_PID >!$agentfile
         fi
         unset okc agentfile sock pid
@@ -79,12 +86,12 @@ if [[ -v _sev_reset_shell || $SHLVL == 1 ]] {
         export GPG_TTY=$(tty)
         export PINENTRY_USER_DATA=USE_TTY=$((!${+DISPLAY}))
         gpg-connect-agent UPDATESTARTUPTTY /bye >/dev/null 2>&1
-        gpg-connect-agent /subst /serverpid \
+        [[ -o interactive ]] && gpg-connect-agent /subst /serverpid \
             '/echo GPG agent pid ${get serverpid}' /bye
         [[ ! -v SSH_AUTH_SOCK ]] && \
             export SSH_AUTH_SOCK=$(gpgconf --list-dirs agent-ssh-socket)
     } else {
-        echo "Pre-existing or remote agent"
+        [[ -o interactive ]] && echo "Pre-existing or remote agent"
     }
 
     ## gpg ssh forwarding
This page took 0.038093 seconds and 4 git commands to generate.