EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

ansible-vault – Online in der Cloud

Führen Sie ansible-vault im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist der Befehl ansible-vault, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


ansible-vault – Verschlüsselte Ansible-Vars-Dateien (YAML) verwalten.

ZUSAMMENFASSUNG


ansible-vault [create|decrypt|edit|encrypt|rekey] [--help] [options] file_name

BESCHREIBUNG


ansible-tresor kann jede von Ansible verwendete strukturierte Datendatei verschlüsseln. Dies kann Folgendes umfassen:
group_vars/ or host_vars/ Inventarvariablen, Variablen geladen von include_vars or
vars_files, oder Variablendateien, die in der Befehlszeile von ansible-playbook mit übergeben werden -e
@file.yml or -e @file.json. Rollenvariablen und Standardwerte sind ebenfalls enthalten!

Da es sich bei Ansible-Aufgaben, -Handlern usw. ebenfalls um Daten handelt, können diese auch mit verschlüsselt werden
Gewölbe. Wenn Sie nicht verraten möchten, welche Variablen Sie überhaupt verwenden, können Sie so weit gehen
Halten Sie eine einzelne Aufgabendatei vollständig verschlüsselt.

Das mit Vault verwendete Passwort muss derzeit für alle Dateien, die Sie verwenden möchten, dasselbe sein
gleichzeitig zusammen.

COMMON OPTIONAL


Für alle Unterbefehle stehen folgende Optionen zur Verfügung:

--vault-password-file=FILE
Eine Datei, die das Tresorkennwort enthält, das während der Verschlüsselung/Entschlüsselung verwendet werden soll
Schritte. Bewahren Sie diese Datei unbedingt sicher auf, wenn sie verwendet wird. Wenn die Datei ausführbar ist, ist sie
wird ausgeführt und seine Standardausgabe wird als Passwort verwendet.

--new-vault-password-file=FILE
Eine Datei, die das neue Tresorkennwort enthält, das beim erneuten Verschlüsseln einer Datei verwendet werden soll. Sicher sein zu
Bewahren Sie diese Datei sicher auf, wenn sie verwendet wird. Wenn die Datei ausführbar ist, wird sie ausgeführt und
seine Standardausgabe wird als Passwort verwendet.

-h, --help
Zeigt eine Hilfemeldung zum angegebenen Unterbefehl an.

If --valut-password-file Wird nicht angegeben, wird ansib-vault automatisch dazu auffordern
Passwörter nach Bedarf.

CREATE


$ ansible-tresor erstellen [Optionen] FILE

Das erstellen Der Unterbefehl wird verwendet, um eine neue verschlüsselte Datei zu initialisieren.

Nach Eingabe eines Passworts startet das Tool den von Ihnen definierten Editor
$EDITOR und ist standardmäßig vim. Sobald Sie mit der Editor-Sitzung fertig sind, wird die Datei angezeigt
als verschlüsselte Daten gespeichert.

Die Standardverschlüsselung ist AES (das auf einem gemeinsamen Geheimnis basiert).

BEARBEITEN


$ ansible-tresor bearbeiten [Optionen] FILE

Das bearbeiten Der Unterbefehl wird verwendet, um eine Datei zu ändern, die zuvor mit verschlüsselt wurde
Ansible-Tresor.

Dieser Befehl entschlüsselt die Datei in eine temporäre Datei und ermöglicht Ihnen das Bearbeiten der Datei.
Speichern Sie es zurück, wenn Sie fertig sind, und entfernen Sie die temporäre Datei.

REKEY


$ ansible-tresor neu schlüsseln [Optionen] DATEI_1 [DATEI_2, ... DATEI_N]

Das neu schlüsseln Der Befehl wird verwendet, um das Passwort für Tresor-verschlüsselte Dateien zu ändern. Dieser Befehl
kann mehrere Dateien gleichzeitig aktualisieren.

VERSCHLÜSSELN


$ ansible-tresor verschlüsseln [Optionen] DATEI_1 [DATEI_2, ... DATEI_N]

Das verschlüsseln Der Unterbefehl wird zum Verschlüsseln bereits vorhandener Datendateien verwendet. Wie bei der neu schlüsseln
Mit dem Befehl können Sie mehrere Dateien in einem Befehl angeben.

Das verschlüsseln Der Befehl akzeptiert eine --Ausgabe DATEINAME Option, um festzustellen, wo verschlüsselt wird
Die Ausgabe wird gespeichert. Mit dieser Option wird die Eingabe aus dem (höchstens einem) angegebenen Dateinamen gelesen
die Befehlszeile; Wenn keine Eingabedatei angegeben ist, wird die Eingabe von stdin gelesen. Entweder die Eingabe oder
Die Ausgabedatei kann wie folgt angegeben werden: - für stdin bzw. stdout. Wenn weder Eingabe noch
Wenn eine Ausgabedatei angegeben wird, fungiert der Befehl als Filter und liest Klartext aus stdin und
schreibe es auf stdout.

Somit kann jeder der folgenden Aufrufe verwendet werden:

$ ansible-tresor verschlüsseln

$ ansible-tresor verschlüsseln --Ausgabe AUSGABE

$ ansible-tresor verschlüsseln IM ORDNER --Ausgabe AUSGABE

$ Echo geheimer|ansible-Tresor verschlüsseln --Ausgabe AUSGABE

Das Lesen von stdin und das Schreiben nur verschlüsselter Ausgaben ist eine gute Möglichkeit, sensible Daten zu verhindern
Daten von jemals auf die Festplatte gelangen (entweder interaktiv oder über ein Skript).

ENTSCHLÜSSELN


$ ansible-tresor entschlüsseln [Optionen] DATEI_1 [DATEI_2, ... DATEI_N]

Das entschlüsseln Der Unterbefehl wird verwendet, um die gesamte Verschlüsselung aus Datendateien zu entfernen. Die Dateien werden
erneut als Klartext-YAML gespeichert werden. Stellen Sie daher sicher, dass Sie diesen Befehl nicht ausführen
Datendateien mit aktiven Passwörtern oder anderen sensiblen Daten. In den meisten Fällen werden Benutzer wollen
zu verwenden, die bearbeiten Unterbefehl zum sicheren Ändern der Dateien.

Wie bei verschlüsseln, der entschlüsseln Der Unterbefehl akzeptiert auch die --Ausgabe DATEINAME Option zu
Geben Sie an, wo die Klartextausgabe gespeichert wird, und stdin/stdout wird wie oben beschrieben behandelt.

Nutzen Sie Ansible-Vault online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad