انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

ansible-vault - آنلاین در ابر

اجرای ansible-vault در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS

این دستور ansible-vault است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


ansible-vault - فایل های vars ansible رمزگذاری شده (YAML) را مدیریت کنید.

خلاصه


ansible-vault [ایجاد|رمزگشایی|ویرایش|رمزگذاری|کلید مجدد] [--help] [گزینه ها] file_name

شرح


طاق طاق می تواند هر فایل داده ساخت یافته ای را که توسط Ansible استفاده می شود رمزگذاری کند. این می تواند شامل شود
group_vars/ or host_vars/ متغیرهای موجودی، متغیرهای بارگیری شده توسط include_vars or
vars_files، یا فایل های متغیری که در خط فرمان ansible-playbook با -e
@file.yml or -e @file.json. متغیرهای نقش و پیش فرض نیز گنجانده شده است!

از آنجا که وظایف Ansible، کنترل‌کننده‌ها و غیره نیز داده هستند، می‌توان آنها را نیز رمزگذاری کرد
طاق. اگر می‌خواهید به متغیرهایی که حتی استفاده می‌کنید خیانت نکنید، می‌توانید تا آنجا پیش بروید
یک فایل وظیفه فردی را کاملاً رمزگذاری شده نگه دارید.

رمز عبور استفاده شده در vault در حال حاضر باید برای همه فایل هایی که می خواهید استفاده کنید یکسان باشد
همزمان با هم

مشترک OPTIONS


گزینه های زیر برای همه دستورات فرعی موجود است:

--vault-password-file=فایل
فایلی حاوی رمز عبور خزانه برای استفاده در هنگام رمزگذاری/رمزگشایی
مراحل در صورت استفاده حتماً این فایل را ایمن نگه دارید. اگر فایل قابل اجرا است، آن را
اجرا خواهد شد و خروجی استاندارد آن به عنوان رمز عبور استفاده خواهد شد.

--new-vault-password-file=فایل
فایلی که حاوی رمز عبور جدید صندوق است که در هنگام کلیدگذاری مجدد یک فایل استفاده می شود. حتما
این فایل را در صورت استفاده ایمن نگه دارید. اگر فایل اجرایی باشد اجرا می شود و
خروجی استاندارد آن به عنوان رمز عبور استفاده خواهد شد.

-h, --کمک
یک پیام کمکی مربوط به دستور فرعی داده شده را نشان دهید.

If --valut-password-file ارائه نشده است ansib-vault به طور خودکار درخواست می کند
رمزهای عبور در صورت نیاز

ايجاد كردن


$ طاق طاق ایجاد [گزینه ها] فایل

La ایجاد دستور فرعی برای مقداردهی اولیه یک فایل رمزگذاری شده جدید استفاده می شود.

پس از ارائه رمز عبور، ابزار هر ویرایشگر را که با آن تعریف کرده اید راه اندازی می کند
$EDITOR و پیش‌فرض vim است. پس از اتمام جلسه ویرایشگر، فایل موجود خواهد بود
به عنوان داده های رمزگذاری شده ذخیره می شود.

رمز پیش فرض AES است (که مبتنی بر راز مشترک است).

ویرایش


$ طاق طاق ویرایش کنید [گزینه ها] فایل

La ویرایش کنید دستور فرعی برای اصلاح فایلی که قبلاً با استفاده از آن رمزگذاری شده است استفاده می شود
طاق طاق

این دستور فایل را به یک فایل موقت رمزگشایی می کند و به شما امکان می دهد فایل را ویرایش کنید.
ذخیره آن پس از اتمام و حذف فایل موقت.

رکی


$ طاق طاق بازگرداندن [گزینه ها] FILE_1 [FILE_2، ... FILE_N]

La بازگرداندن دستور برای تغییر رمز عبور در فایل های رمزگذاری شده در طاق استفاده می شود. این دستور
می تواند چندین فایل را همزمان به روز کند.

رمزگذاری


$ طاق طاق رمزگذاری [گزینه ها] FILE_1 [FILE_2، ... FILE_N]

La رمزگذاری دستور فرعی برای رمزگذاری فایل های داده از قبل موجود استفاده می شود. همانطور که با بازگرداندن
دستور، می توانید چندین فایل را در یک دستور مشخص کنید.

La رمزگذاری فرمان یک را می پذیرد -- خروجی نام فایل گزینه ای برای تعیین مکان رمزگذاری شده
خروجی ذخیره می شود با استفاده از این گزینه، ورودی از (حداکثر یک) نام فایل ذکر شده خوانده می شود
خط فرمان؛ اگر فایل ورودی داده نشود، ورودی از stdin خوانده می شود. یا ورودی یا
فایل خروجی ممکن است به عنوان داده شود - به ترتیب برای stdin و stdout. اگر نه ورودی و نه
فایل خروجی داده می شود، دستور به عنوان یک فیلتر عمل می کند، متن ساده را از stdin و می خواند
نوشتن آن در stdout

بنابراین می توان از هر یک از فراخوان های زیر استفاده کرد:

$ طاق طاق رمزگذاری

$ طاق طاق رمزگذاری -- خروجی پر از زاویه

$ طاق طاق رمزگذاری INFILE -- خروجی پر از زاویه

$ از دست مخفی|قابلیت طاق رمزگذاری -- خروجی پر از زاویه

خواندن از stdin و نوشتن فقط خروجی رمزگذاری شده راه خوبی برای جلوگیری از حساس شدن است
داده ها از دیسکی که تا به حال وارد شده است (چه به صورت تعاملی یا از یک اسکریپت).

رمزگشایی


$ طاق طاق رمزگشایی [گزینه ها] FILE_1 [FILE_2، ... FILE_N]

La رمزگشایی دستور فرعی برای حذف تمام رمزگذاری از فایل های داده استفاده می شود. فایل ها خواهد شد
یک بار دیگر به صورت متن ساده YAML ذخیره شود، بنابراین مطمئن شوید که این دستور را روی آن اجرا نکنید
فایل های داده با رمزهای عبور فعال یا سایر داده های حساس. در بیشتر موارد، کاربران می خواهند
برای استفاده از ویرایش کنید دستور فرعی برای تغییر امن فایل ها.

همانطور که با رمزگذاریاز رمزگشایی فرمان فرعی نیز می پذیرد -- خروجی نام فایل گزینه ای برای
محل ذخیره خروجی متن ساده را مشخص کنید و stdin/stdout همانطور که در بالا توضیح داده شد مدیریت شود.

با استفاده از خدمات onworks.net از ansible-vault آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

دستورات لینوکس

Ad