Este é o comando ansible-vault que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS
PROGRAMA:
NOME
ansible-vault - gerencie arquivos vars ansible criptografados (YAML).
SINOPSE
ansible-vault [criar | descriptografar | editar | criptografar | recodificar] [--help] [opções] nome_do_arquivo
DESCRIÇÃO
ansible-cofre pode criptografar qualquer arquivo de dados estruturados usado por Ansible. Isso pode incluir
group_vars / or host_vars / variáveis de inventário, variáveis carregadas por include_vars or
vars_files, ou arquivos variáveis passados na linha de comando ansible-playbook com -e
@ file.yml or -e @ file.json. Variáveis de função e padrões também estão incluídos!
Como as tarefas Ansible, manipuladores e assim por diante também são dados, eles também podem ser criptografados com
cofre. Se você gostaria de não trair quais variáveis você está usando, você pode ir tão longe
mantenha um arquivo de tarefa individual totalmente criptografado.
A senha usada com o vault atualmente deve ser a mesma para todos os arquivos que você deseja usar
juntos ao mesmo tempo.
COMUM OPÇÕES
As seguintes opções estão disponíveis para todos os subcomandos:
--vault-password-file =ARQUIVO
Um arquivo contendo a senha do cofre a ser usado durante a criptografia / descriptografia
degraus. Certifique-se de manter este arquivo protegido se for usado. Se o arquivo for executável,
será executado e sua saída padrão será usada como a senha.
--new-vault-password-file =ARQUIVO
Um arquivo que contém a nova senha do vault a ser usada ao redigitar um arquivo. Tenha certeza de
mantenha este arquivo protegido se for usado. Se o arquivo for executável, ele será executado e
sua saída padrão será usada como senha.
-h, --Socorro
Mostra uma mensagem de ajuda relacionada ao subcomando fornecido.
If --value-password-file não é fornecido o ansib-vault irá solicitar automaticamente para
senhas conforme necessário.
CRIAR
$ ansible-cofre crio [opções] ARQUIVO
A crio o subcomando é usado para inicializar um novo arquivo criptografado.
Depois de fornecer uma senha, a ferramenta irá lançar qualquer editor que você definiu com
$ EDITOR e o padrão é vim. Assim que terminar a sessão do editor, o arquivo será
salvos como dados criptografados.
A cifra padrão é AES (que é baseada em segredo compartilhado).
EDITAR
$ ansible-cofre editar [opções] ARQUIVO
A editar subcomando é usado para modificar um arquivo que foi previamente criptografado usando
ansible-cofre.
Este comando irá descriptografar o arquivo em um arquivo temporário e permitir que você edite o arquivo,
salvando-o de volta quando terminar e removendo o arquivo temporário.
RECHAVE
$ ansible-cofre recodificação [opções] ARQUIVO_1 [ARQUIVO_2, ..., ARQUIVO_N]
A recodificação comando é usado para alterar a senha em arquivos criptografados em cofre. Este comando
pode atualizar vários arquivos de uma vez.
CRIPTOGRAFIA
$ ansible-cofre criptografar [opções] ARQUIVO_1 [ARQUIVO_2, ..., ARQUIVO_N]
A criptografar subcomando é usado para criptografar arquivos de dados pré-existentes. Tal como acontece com o recodificação
comando, você pode especificar vários arquivos em um comando.
A criptografar comando aceita um --resultado NOME DO ARQUIVO opção para determinar onde criptografado
a saída é armazenada. Com esta opção, a entrada é lida a partir do (no máximo um) nome do arquivo fornecido em
a linha de comando; se nenhum arquivo de entrada for fornecido, a entrada é lida de stdin. Tanto a entrada quanto
o arquivo de saída pode ser dado como - para stdin e stdout respectivamente. Se nem entrada nem
arquivo de saída é fornecido, o comando atua como um filtro, lendo o texto simples de stdin e
escrevendo para stdout.
Assim, qualquer uma das seguintes invocações pode ser usada:
$ ansible-cofre criptografar
$ ansible-cofre criptografar --resultado ARQUIVO
$ ansible-cofre criptografar NO ARQUIVO --resultado ARQUIVO
$ eco segredo | ansible-vault criptografar --resultado ARQUIVO
Ler de stdin e escrever apenas a saída criptografada é uma boa maneira de prevenir
dados de alguma vez bater no disco (interativamente ou de um script).
DECRIPTO
$ ansible-cofre descriptografar [opções] ARQUIVO_1 [ARQUIVO_2, ..., ARQUIVO_N]
A descriptografar o subcomando é usado para remover toda a criptografia dos arquivos de dados. Os arquivos irão
ser armazenado como YAML de texto simples mais uma vez, portanto, certifique-se de não executar este comando em
arquivos de dados com senhas ativas ou outros dados confidenciais. Na maioria dos casos, os usuários vão querer
usar o editar subcomando para modificar os arquivos com segurança.
Como com criptografar, descriptografar subcomando também aceita o --resultado NOME DO ARQUIVO opção para
especifica onde a saída de texto simples é armazenada e stdin / stdout é tratado conforme descrito acima.
Use ansible-vault online usando serviços onworks.net