在使用ansible的過程中,不可避免的會儲存一些敏感資訊,比如在變數檔案中儲存帳號密碼資訊等。
ansible通過ansible-vault命令列工具來提供對敏感檔案的加密和解密。
ansible-vault可以建立、加密、解密和檢視檔案。其可以加密任何ansible使用的檔案,包括inventory檔案,playbook中呼叫的變數檔案等。
建立加密檔案
ansible-vault create file
編輯加密檔案
ansible-vault edit file
重制密碼
ansible-vault rekey file
加密已有檔案
ansible-vault encrypt file
解密檔案
ansible-vault decrypt file
檢視檔案
ansible-vault view file
建立乙個user.yml的變數檔案,內容如下:
username: "user1
"pwhash:
"$1$gktpu7we$zztdslpihks.fmovcn3v51
"
加密上面建立的變數檔案:
# ansible-vault encrypt user.ymlnew vault password:
confirm new vault password:
encryption successful
編寫playbook檔案如下:
- name: create user accounts forall our servers
hosts: test
become: true
remote_user: ansible
vars_files:
-user.yml
tasks:
- name: creating user from
user.yml
user:
name: "}
"password: "}
"
執行playbook
# ansible-playbook create_user.yml --ask-vault-passvault password:
也可以通過如下操作執行playbook:
echo redhat > vault-passchmod
600 vault-pass
ansible-playbook create_user.yml --vault-password-file=vault-pass
案例:ansible未做遠端主機免密處理 通過ssh登陸使用者名稱密碼方式
ansible的hosts檔案未做加密處理
ansible對遠端主機的使用者名稱密碼做了加密處理
ansible k8s-node -m shell -a "rpm -qa|grep systemd
" --ask-vault-pass
Windows Git SSH加密配置使用
cd f git config global user.name xx git config global user.email xx xx git init 生成金鑰自己註冊的賬號郵箱 ssh keygen c xx xx t rsa 金鑰路徑 c users xx ssh id rsa 測試ss...
Shiro 加密的配置與使用
shiro會將使用者提交過來的密碼進行md5加密與資料庫中已經md5加密過的密碼進行匹配 credentialsmatcher class org.apache.shiro.authc.credential.hashedcredentialsmatcher name hashalgorithmnam...
Vault 基礎教程之入門及使用介紹
vault 是乙個強大的密碼管理工具,它基於命令列,是開源的。vault是非常強大的,它具有如下特性 1.安全密碼儲存 2.動態密碼生成 3.資料加密 4.租期及更新 5.廢棄 下面來一步步介紹vault。首先我們使用vault server dev開啟vault的開發伺服器,此伺服器僅僅用於開發環...