Questo è il comando ansible-vault che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
ansible-vault - gestisce i file ansible vars crittografati (YAML).
SINOSSI
ansible-vault [crea|decrittografa|modifica|crittografa|rekey] [--help] [opzioni] nome_file
DESCRIZIONE
ansible-volta può crittografare qualsiasi file di dati strutturati utilizzato da Ansible. Questo può includere
gruppo_vars/ or variabili_host/ variabili di inventario, variabili caricate da include_vars or
vars_files, o file variabili passati sulla riga di comando ansible-playbook con -e
@file.yml or -e @file.json. Sono incluse anche le variabili di ruolo e le impostazioni predefinite!
Poiché anche le attività, i gestori e così via di Ansible sono dati, anche questi possono essere crittografati con
volta. Se desideri non tradire le variabili che stai utilizzando, puoi arrivare fino a
mantenere un file di attività individuale interamente crittografato.
La password utilizzata attualmente con Vault deve essere la stessa per tutti i file che si desidera utilizzare
insieme allo stesso tempo.
COMUNI VERSIONI
Le seguenti opzioni sono disponibili per tutti i sottocomandi:
--vault-file-password=RISORSE
Un file contenente la password del vault da utilizzare durante la crittografia/decrittografia
passi. Assicurati di proteggere questo file se viene utilizzato. Se il file è eseguibile,
verrà eseguito e il suo output standard verrà utilizzato come password.
--new-vault-password-file=RISORSE
Un file contenente la nuova password del vault da utilizzare durante la reimpostazione di un file. Essere sicuri di
mantenere questo file protetto se viene utilizzato. Se il file è eseguibile, verrà eseguito e
il suo output standard verrà utilizzato come password.
-h, --Aiuto
Mostra un messaggio di aiuto relativo al dato sottocomando.
If --valut-file-password non è fornito ansib-vault richiederà automaticamente
password come richiesto.
CREA
$ ansible-volta creare [opzioni] RISORSE
Il creare il sottocomando viene utilizzato per inizializzare un nuovo file crittografato.
Dopo aver fornito una password, lo strumento avvierà l'editor con cui hai definito
$EDITOR e il valore predefinito è vim. Una volta terminata la sessione dell'editor, il file sarà
salvati come dati crittografati.
La cifratura predefinita è AES (che è basata su shared-secret).
MODIFICA
$ ansible-volta edit [opzioni] RISORSE
Il edit il sottocomando viene utilizzato per modificare un file precedentemente crittografato utilizzando
ansible-volta.
Questo comando decrittograferà il file in un file temporaneo e ti consentirà di modificare il file,
salvandolo nuovamente al termine e rimuovendo il file temporaneo.
RECHIAVE
$ ansible-volta ridigitare [opzioni] FILE_1 [FILE_2, ..., FILE_N]
Il ridigitare Il comando viene utilizzato per modificare la password su un file crittografato nel vault. Questo comando
può aggiornare più file contemporaneamente.
CRIPTARE
$ ansible-volta cifrare [opzioni] FILE_1 [FILE_2, ..., FILE_N]
Il cifrare il sottocomando viene utilizzato per crittografare i file di dati preesistenti. Come con il ridigitare
comando, è possibile specificare più file in un comando.
Il cifrare il comando accetta an --produzione NOME DEL FILE opzione per determinare dove crittografato
l'uscita è memorizzata. Con questa opzione, l'input viene letto dal (al massimo un) nome file fornito il
la riga di comando; se non viene fornito alcun file di input, l'input viene letto da stdin. O l'ingresso o
il file di output può essere dato come - rispettivamente per stdin e stdout. Se né input né
viene fornito il file di output, il comando funge da filtro, leggendo il testo in chiaro da stdin e
scrivendolo su stdout.
Pertanto è possibile utilizzare una delle seguenti invocazioni:
$ ansible-volta cifrare
$ ansible-volta cifrare --produzione PROFILO
$ ansible-volta cifrare INFILE --produzione PROFILO
$ eco segreto|ansible-vault cifrare --produzione PROFILO
Leggere da stdin e scrivere solo output crittografato è un buon modo per prevenire la sensibilità
dati da qualsiasi disco che colpisce (interattivamente o da uno script).
decifrare
$ ansible-volta decifrare [opzioni] FILE_1 [FILE_2, ..., FILE_N]
Il decifrare il sottocomando viene utilizzato per rimuovere tutta la crittografia dai file di dati. I file saranno
essere memorizzato ancora una volta come YAML in testo normale, quindi assicurati di non eseguire questo comando su
file di dati con password attive o altri dati sensibili. Nella maggior parte dei casi, gli utenti vorranno
per utilizzare il edit sottocomando per modificare i file in modo sicuro.
Come con cifrare, le decifrare il sottocomando accetta anche il --produzione NOME DEL FILE opzione a
specificare dove viene archiviato l'output di testo in chiaro e stdin/stdout viene gestito come descritto sopra.
Utilizzare ansible-vault online utilizzando i servizi onworks.net