Рубрики
Uncategorized

Обязательное хранилище быстрого начала

Переменные и файлы Ansible Vault Encrypts, поэтому вы можете защитить конфиденциальный контент, такой как пароли или … Помечено с помощью Anbible, шифрования, DevOps, Cloudopz.

  • Переменные и файлы и файлы Ansible Vault Encrypts, поэтому вы можете защитить конфиденциальный контент, такой как пароли или ключи, а не оставляя его видимым как открытый текст в детских книгах или ролях.

  • 5 шагов или меньше, чтобы быстро начать с ошибочного хранилища

1. Создать пароль сохраненный файл для удержания главной клавиши

passwd_file.file.

~: cat passwd_file
pLECtontABre

2. Генерировать зашифрованный пароль и согласие на данные

  • Пароль для ssh-login
 $ ansible-vault encrypt_string --vault-id vagrant@passwd_file 'rootroot' --name vagrant
vagrant: !vault |
          $ANSIBLE_VAULT;1.2;AES256;vagrant
          33383365353665376338326665343364373334633265633438366263336638393937366661333430
          6662656233333563333461333962376539353634643563630a386335666632656435363863366339
          39623635363930373264636234653632616536343064313134623535653833353737313236313064
          6335323136366438640a373131373764393337303734386631303133336234343638623233356430
          3135
Encryption successful
  • Шифрование данных
⚡ $ ansible-vault encrypt_string --vault-id dev@passwd_file 'my_credential_data' --name 'my_data_encrypted' 
my_data_encrypted: !vault |
          $ANSIBLE_VAULT;1.2;AES256;dev
          65653537303030393632656639333262346565383266643734353865356163363538613736316465
          3734303334396561626538386466356461643035373166360a383735343735663234653736626565
          63363436626135373366633034353762623366333664633964666463373765396335373737313035
          3062393261613966360a373533326637323832633330303230383036636435383165376230656133
          31366231326330336137633035623763396533313735636531623438386632376536
Encryption successful
  • Обновите зашифрованные вещи в var.yaml.
vagrant: !vault |
          $ANSIBLE_VAULT;1.2;AES256;vagrant
          33383365353665376338326665343364373334633265633438366263336638393937366661333430
          6662656233333563333461333962376539353634643563630a386335666632656435363863366339
          39623635363930373264636234653632616536343064313134623535653833353737313236313064
          6335323136366438640a373131373764393337303734386631303133336234343638623233356430
          3135

my_data_encrypted: !vault |
          $ANSIBLE_VAULT;1.2;AES256;dev
          65653537303030393632656639333262346565383266643734353865356163363538613736316465
          3734303334396561626538386466356461643035373166360a383735343735663234653736626565
          63363436626135373366633034353762623366333664633964666463373765396335373737313035
          3062393261613966360a373533326637323832633330303230383036636435383165376230656133
          31366231326330336137633035623763396533313735636531623438386632376536

3. Создайте несюдоемую задачу для проверки дешифрования

  • test.yml : Переменная my_data_ensrypted как зашифрованное значение
⚡ $ cat test.yml 
---
- hosts: all
  become: true
  vars_files:
    - var.yaml
  tasks:
    - name: ansible vault test
      debug:
        msg: "{{ my_data_encrypted }}"
  • инвентарь : Переменная бродяга как зашифрованное значение
⚡ $ cat inventory 
[ubuntu]
192.168.121.21

[all:vars]
ansible_connection=ssh
ansible_user=vagrant
ansible_ssh_pass={{ vagrant }}

4. Запустите Ansible-Playbook

⚡ $ ansible-playbook test.yml --vault-id dev@passwd_file -i inventory -e @var.yaml
ok: [192.168.121.107]
 ___________________________
< TASK [ansible vault test] >
 ---------------------------
        \   ^__^
         \  (oo)\_______
            (__)\       )\/\
                ||----w |
                ||     ||

ok: [192.168.121.107] => {
    "msg": "my_credential_data"
}
 ____________
< PLAY RECAP >
 ------------
        \   ^__^
         \  (oo)\_______
            (__)\       )\/\
                ||----w |
                ||     ||

192.168.121.107            : ok=2    changed=0    unreachable=0    failed=0    skipped=0    rescued=0    ignored=0   

Зеркало :

Читать далее

  • Монитор — GitLab.
  • SQLPAD — быстрое начало с докера
  • Онлайн-CV с запуском Google-Cloud
  • Gitlab предка проверяет филиалы
  • Haproxy с резольстами в случае AWS Application LoadBancer
  • Как установить заголовок HTTP-запроса в haproxy
  • Как заблокировать IP-адреса в haproxy
  • Как бросить Postgres Роль/пользователь с привилегиями
  • Создайте сервер Ubuntu 20.04 с помощью бродяга

Оригинал: «https://dev.to/vumdao/ansible-vault-quick-start-4f51»