Cada usuário terá acesso para passar e fará um init de passagem para esse diretório, com uma chave GPG presente em seu keychain (um segundo, em vez de seu próprio)
Primeiro, certifique-se de que seu repositório de permissões seja iniciado com o git.
Adicione as senhas necessárias. Confirme e envie para um repositório acessível por todos os usuários.
Em seguida, cada usuário irá clonar este repositório git contendo sua senha criptografada (mas não a chave GPG)
Você pode espalhar sua chave GPG com:
gpg --export-secret-key -a "User Name" > private.key
E, em seguida, importando para cada usuário
gpg --allow-secret-key-import --import private.key
Finalmente, cada usuário iniciará seu próprio repo pass com o ID-chave do GPG compartilhado
init [ --path=sub-folder, -p sub-folder ] gpg-id...
Você pode obter o ID da chave com
gpg --list-keys
NB: Você tem que pensar sobre a logística de compartilhamento de chaves privadas.
Estou citando [email protected] nesta boa folha de dicas sobre o GPG
Use Case *.2 : Mentioned above were the commands for exporting and
importing secret keys, and I want to explain one reason of why maybe
you'd want to do this. Basically, if you belonged to a group, and
wanted to create a single key-pair for that group, one person would
create the key-pair, then export the public and private keys, give
them to the other members of the group, and they would all import that
key-pair. Then a member of the group or someone outside could use the
group public key, encrypt the message and/or data, and send it to
members of the group, and all of them would be able to access the
message and/or data. Basically you could create a simplified system
where only one public key was needed to send encrypted stuffs to
muliple recipients.