GoGPT Best VPN GoSearch

Значок OnWorks

ansible-vault - Интернет в облаке

Запустите ansible-vault в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда ansible-vault, которую можно запустить в провайдере бесплатного хостинга OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


ansible-vault - управление зашифрованными файлами ansible vars (YAML).

СИНТАКСИС


ansible-vault [создать | расшифровать | изменить | зашифровать | изменить ключ] [--help] [параметры] имя_файла

ОПИСАНИЕ


ансибл-хранилище может зашифровать любой файл структурированных данных, используемый Ansible. Это может включать
group_vars / or host_vars / переменные инвентаризации, переменные, загруженные include_vars or
vars_files, или файлы переменных, передаваемые в командной строке ansible-playbook с помощью -e
@ file.yml or -e @ file.json. Также включены ролевые переменные и значения по умолчанию!

Поскольку задачи, обработчики и т. Д. Ansible также являются данными, их также можно зашифровать с помощью
сейф. Если вы не хотите сообщать, какие переменные вы даже используете, вы можете пойти дальше,
сохранять отдельный файл задачи полностью зашифрованным.

Пароль, используемый в настоящее время в хранилище, должен быть одинаковым для всех файлов, которые вы хотите использовать.
вместе в одно и то же время.

ОБЩИЙ ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Для всех подкоманд доступны следующие параметры:

--vault-файл-пароля =ФАЙЛОВ
Файл, содержащий пароль хранилища, который будет использоваться во время шифрования / дешифрования.
шаги. Обязательно сохраните этот файл в безопасности, если он используется. Если файл исполняемый, он
будет запущен, и его стандартный вывод будет использоваться в качестве пароля.

--new-хранилище-пароль-файл =ФАЙЛОВ
Файл, содержащий новый пароль хранилища, который будет использоваться при смене ключа файла. Обязательно
сохраните этот файл в безопасности, если он используется. Если файл исполняемый, он будет запущен и
его стандартный вывод будет использоваться в качестве пароля.

-h, --Помогите
Показать справочное сообщение, относящееся к данной подкоманде.

If --valut-пароль-файл не предоставляется ansib-vault автоматически запросит
пароли по мере необходимости.

СОЗДАТЬ


$ ансибл-хранилище Создайте [опции] ФАЙЛОВ

The Создайте подкоманда используется для инициализации нового зашифрованного файла.

После ввода пароля инструмент запустит любой редактор, который вы определили с помощью
$ EDITOR и по умолчанию vim. Как только вы закончите сеанс редактора, файл будет
сохранены как зашифрованные данные.

По умолчанию используется шифр AES (на основе общего секрета).

РЕДАКТИРОВАТЬ


$ ансибл-хранилище отредактировать [опции] ФАЙЛОВ

The отредактировать подкоманда используется для изменения файла, который был ранее зашифрован с использованием
анзибль-хранилище.

Эта команда расшифрует файл во временный файл и позволит вам отредактировать файл,
сохраняя его, когда закончите, и удаляя временный файл.

РЕКЕЙ


$ ансибл-хранилище смены ключей [опции] ФАЙЛ_1 [ФАЙЛ_2, ..., ФАЙЛ_N]

The смены ключей Команда используется для изменения пароля для файлов, зашифрованных хранилищем. Эта команда
может обновлять сразу несколько файлов.

ШИФРОВАТЬ


$ ансибл-хранилище шифровать [опции] ФАЙЛ_1 [ФАЙЛ_2, ..., ФАЙЛ_N]

The шифровать подкоманда используется для шифрования уже существующих файлов данных. Как и в случае с смены ключей
, вы можете указать несколько файлов в одной команде.

The шифровать команда принимает --выход ИМЯ ФАЙЛА возможность определить, где зашифровано
вывод сохраняется. С этой опцией ввод читается из (не более одного) имени файла, указанного на
командная строка; если входной файл не указан, входные данные считываются из стандартного ввода. Либо вход, либо
выходной файл может быть представлен как - для стандартного ввода и вывода соответственно. Если ни ввод, ни
выходной файл, команда действует как фильтр, считывая открытый текст из стандартного ввода и
записывая его в стандартный вывод.

Таким образом, можно использовать любой из следующих вызовов:

$ ансибл-хранилище шифровать

$ ансибл-хранилище шифровать --выход АУТФАЙЛ

$ ансибл-хранилище шифровать ИНФАЙЛ --выход АУТФАЙЛ

$ эхо секрет | анзибл-хранилище шифровать --выход АУТФАЙЛ

Чтение из стандартного ввода и запись только зашифрованного вывода - хороший способ предотвратить конфиденциальность
данные от любого обращения к диску (в интерактивном режиме или из сценария).

РАСШИФРОВАТЬ


$ ансибл-хранилище расшифровывать [опции] ФАЙЛ_1 [ФАЙЛ_2, ..., ФАЙЛ_N]

The расшифровывать подкоманда используется для удаления всего шифрования с файлов данных. Файлы будут
быть сохраненным как обычный текст YAML еще раз, поэтому убедитесь, что вы не запускаете эту команду на
файлы данных с активными паролями или другими конфиденциальными данными. В большинстве случаев пользователи захотят
использовать отредактировать подкоманда для безопасного изменения файлов.

Как и в случае шифровать, расшифровывать подкоманда также принимает --выход ИМЯ ФАЙЛА вариант
укажите, где хранится вывод в виде открытого текста, и stdin / stdout обрабатывается, как описано выше.

Используйте ansible-vault онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

Команды Linux

Ad




×
Реклама
❤️Совершайте покупки, бронируйте или заказывайте здесь — никаких затрат, что помогает поддерживать бесплатность услуг.