यह कमांड अंसिबल-वॉल्ट है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर में से एक का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।
कार्यक्रम:
नाम
ansible-vault - एन्क्रिप्टेड ansible vars files (YAML) प्रबंधित करें।
SYNOPSIS
ansible-वॉल्ट [बनाएं|डिक्रिप्ट|संपादित करें|एन्क्रिप्ट करें|रेकी] [--सहायता] [विकल्प] file_name
वर्णन
उत्तर-तिजोरी Ansible द्वारा उपयोग की जाने वाली किसी भी संरचित डेटा फ़ाइल को एन्क्रिप्ट कर सकता है। इसमें शामिल हो सकते हैं
समूह_वार/ or होस्ट_वार्स/ सूची चर, चर द्वारा लोड किया गया शामिल_वार्स or
vars_files, या वेरिएबल फ़ाइलें ansible-playbook कमांड लाइन पर पास की गई हैं -e
@file.yml or -e @file.json. भूमिका चर और चूक भी शामिल हैं!
क्योंकि Ansible कार्य, हैंडलर, आदि भी डेटा हैं, इन्हें भी एन्क्रिप्ट किया जा सकता है
तिजोरी यदि आप विश्वासघात नहीं करना चाहते हैं कि आप किन चरों का उपयोग कर रहे हैं, तो आप यहाँ तक जा सकते हैं
एक व्यक्तिगत कार्य फ़ाइल को पूरी तरह से एन्क्रिप्टेड रखें।
वर्तमान में तिजोरी के साथ उपयोग किया जाने वाला पासवर्ड उन सभी फाइलों के लिए समान होना चाहिए जिनका आप उपयोग करना चाहते हैं
एक ही समय में एक साथ।
आम विकल्प
निम्नलिखित विकल्प सभी उप-आदेशों के लिए उपलब्ध हैं:
--वॉल्ट-पासवर्ड-फाइल=फ़ाइल
एन्क्रिप्शन/डिक्रिप्शन के दौरान उपयोग किए जाने वाले वॉल्ट पासवर्ड वाली फ़ाइल
कदम। यदि इस फ़ाइल का उपयोग किया जाता है तो इसे सुरक्षित रखना सुनिश्चित करें। यदि फ़ाइल निष्पादन योग्य है, तो यह
चलाया जाएगा और इसका मानक आउटपुट पासवर्ड के रूप में उपयोग किया जाएगा।
--नई तिजोरी-पासवर्ड-फ़ाइल=फ़ाइल
एक फ़ाइल जिसमें नया वॉल्ट पासवर्ड होता है जिसका उपयोग किसी फ़ाइल को फिर से करते समय किया जाता है। के लिए सुनिश्चित हो
यदि इस फ़ाइल का उपयोग किया जाता है तो इसे सुरक्षित रखें। यदि फ़ाइल निष्पादन योग्य है, तो इसे चलाया जाएगा और
इसका मानक आउटपुट पासवर्ड के रूप में उपयोग किया जाएगा।
-h, --मदद
दिए गए उप-आदेश से संबंधित सहायता संदेश दिखाएं।
If --मूल्य-पासवर्ड-फ़ाइल आपूर्ति नहीं की जाती है ansib-vault स्वचालित रूप से इसके लिए संकेत देगा
पासवर्ड आवश्यकतानुसार।
बनाएँ
$ उत्तर-तिजोरी बनाना [विकल्प] फ़ाइल
RSI बनाना सब-कमांड का उपयोग एक नई एन्क्रिप्टेड फ़ाइल को इनिशियलाइज़ करने के लिए किया जाता है।
पासवर्ड प्रदान करने के बाद, टूल आपके द्वारा परिभाषित किए गए किसी भी संपादक को लॉन्च करेगा
$EDITOR, और डिफ़ॉल्ट रूप से vim. एक बार जब आप संपादक सत्र के साथ कर लेंगे, तो फ़ाइल होगी
एन्क्रिप्टेड डेटा के रूप में सहेजा गया।
डिफ़ॉल्ट सिफर एईएस है (जो साझा-गुप्त आधारित है)।
संपादित करें
$ उत्तर-तिजोरी संपादित [विकल्प] फ़ाइल
RSI संपादित उप-कमांड का उपयोग उस फ़ाइल को संशोधित करने के लिए किया जाता है जिसे पहले एन्क्रिप्ट किया गया था
उत्तर - तिजोरी।
यह कमांड फ़ाइल को एक अस्थायी फ़ाइल में डिक्रिप्ट करेगा और आपको फ़ाइल को संपादित करने की अनुमति देगा,
पूरा होने पर इसे वापस सहेजना और अस्थायी फ़ाइल को हटाना।
रेकी
$ उत्तर-तिजोरी Rekey [विकल्प] फ़ाइल_1 [फ़ाइल_2, ... FILE_N]
RSI Rekey कमांड का उपयोग वॉल्ट-एन्क्रिप्टेड फाइलों पर पासवर्ड बदलने के लिए किया जाता है। यह आदेश
एक साथ कई फाइलों को अपडेट कर सकते हैं।
एन्क्रिप्ट
$ उत्तर-तिजोरी एन्क्रिप्ट [विकल्प] फ़ाइल_1 [फ़ाइल_2, ... FILE_N]
RSI एन्क्रिप्ट उप-आदेश का उपयोग पूर्व-मौजूदा डेटा फ़ाइलों को एन्क्रिप्ट करने के लिए किया जाता है। के साथ के रूप में Rekey
कमांड, आप एक कमांड में कई फाइलें निर्दिष्ट कर सकते हैं।
RSI एन्क्रिप्ट आदेश एक स्वीकार करता है --आउटपुट फ़ाइल का नाम यह निर्धारित करने का विकल्प कि कहाँ एन्क्रिप्ट किया गया है
आउटपुट संग्रहीत है। इस विकल्प के साथ, इनपुट को दिए गए (अधिकतम एक) फ़ाइल नाम से पढ़ा जाता है
कमांड लाइन; यदि कोई इनपुट फ़ाइल नहीं दी जाती है, तो इनपुट को स्टड से पढ़ा जाता है। या तो इनपुट या
आउटपुट फ़ाइल के रूप में दिया जा सकता है - क्रमशः स्टड और स्टडआउट के लिए। यदि न तो इनपुट और न ही
आउटपुट फ़ाइल दी जाती है, कमांड एक फिल्टर के रूप में कार्य करता है, स्टड से प्लेनटेक्स्ट पढ़ता है और
इसे stdout पर लिखना।
इस प्रकार निम्नलिखित में से किसी भी आह्वान का उपयोग किया जा सकता है:
$ उत्तर-तिजोरी एन्क्रिप्ट
$ उत्तर-तिजोरी एन्क्रिप्ट --आउटपुट बाहरी
$ उत्तर-तिजोरी एन्क्रिप्ट फाइल मैं --आउटपुट बाहरी
$ गूंज सीक्रेट|अंसिबल-वॉल्ट एन्क्रिप्ट --आउटपुट बाहरी
स्टड से पढ़ना और केवल एन्क्रिप्टेड आउटपुट लिखना संवेदनशील को रोकने का एक अच्छा तरीका है
कभी भी हिट होने वाली डिस्क से डेटा (या तो अंतःक्रियात्मक रूप से या किसी स्क्रिप्ट से)।
डिक्रिप्ट
$ उत्तर-तिजोरी डिक्रिप्ट [विकल्प] फ़ाइल_1 [फ़ाइल_2, ... FILE_N]
RSI डिक्रिप्ट डेटा फ़ाइलों से सभी एन्क्रिप्शन को हटाने के लिए उप-कमांड का उपयोग किया जाता है। फ़ाइलें होंगी
एक बार फिर से सादे-पाठ YAML के रूप में संग्रहीत किया जा सकता है, इसलिए सुनिश्चित करें कि आप इस आदेश को चालू नहीं करते हैं
सक्रिय पासवर्ड या अन्य संवेदनशील डेटा वाली डेटा फ़ाइलें। ज्यादातर मामलों में, उपयोगकर्ता चाहेंगे
उपयोग करने के लिए संपादित फ़ाइलों को सुरक्षित रूप से संशोधित करने के लिए उप-आदेश।
साथ ही एन्क्रिप्ट, डिक्रिप्ट उपकमांड भी स्वीकार करता है --आउटपुट फ़ाइल का नाम विकल्प
निर्दिष्ट करें कि प्लेनटेक्स्ट आउटपुट कहाँ संग्रहीत है, और stdin/stdout को ऊपर वर्णित अनुसार नियंत्रित किया जाता है।
onworks.net सेवाओं का उपयोग करके ऑनलाइन ansible-vault का उपयोग करें