InglesPransesEspanyol

Ad


OnWorks favicon

ansible-vault - Online sa Cloud

Magpatakbo ng ansible-vault sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command na ansible-vault na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


ansible-vault - pamahalaan ang mga naka-encrypt na ansible vars file (YAML).

SINOPSIS


ansible-vault [lumikha|decrypt|edit|encrypt|rekey] [--help] [mga opsyon] file_name

DESCRIPTION


ansible-vault maaaring i-encrypt ang anumang structured data file na ginagamit ng Ansible. Maaaring kabilang dito
group_vars/ or host_vars/ mga variable ng imbentaryo, mga variable na na-load ng isama ang_vars or
vars_files, o mga variable na file na ipinasa sa ansible-playbook command line na may -e
@file.yml or -e @file.json. Kasama rin ang mga variable at default ng tungkulin!

Dahil ang mga Ansible na gawain, mga tagapangasiwa, at iba pa ay data din, maaari ding i-encrypt ang mga ito
vault. Kung gusto mong hindi ipagkanulo kung anong mga variable ang ginagamit mo, maaari kang pumunta hanggang sa
panatilihing ganap na naka-encrypt ang isang indibidwal na file ng gawain.

Ang password na ginamit sa vault sa kasalukuyan ay dapat na pareho para sa lahat ng mga file na nais mong gamitin
sabay sabay.

KARANIWANG Opsyon


Ang mga sumusunod na opsyon ay available sa lahat ng sub-command:

--vault-password-file=FILE
Isang file na naglalaman ng password ng vault na gagamitin sa panahon ng pag-encrypt/pag-decryption
hakbang. Siguraduhing panatilihing secure ang file na ito kung ito ay ginagamit. Kung ang file ay maipapatupad, ito
ay tatakbo at ang karaniwang output nito ay gagamitin bilang password.

--new-vault-password-file=FILE
Isang file na naglalaman ng bagong password sa vault na gagamitin kapag nagre-rekey ng file. Tiyaking
panatilihing secure ang file na ito kung ito ay ginagamit. Kung ang file ay maipapatupad, ito ay tatakbo at
ang karaniwang output nito ay gagamitin bilang password.

-h, - Tumulong
Magpakita ng mensahe ng tulong na nauugnay sa ibinigay na sub-command.

If --valut-password-file ay hindi ibinigay ansib-vault ay awtomatikong mag-prompt para sa
mga password kung kinakailangan.

LILIKHA


$ ansible-vault lumikha [mga pagpipilian] FILE

Ang lumikha sub-command ay ginagamit upang simulan ang isang bagong naka-encrypt na file.

Pagkatapos magbigay ng password, ilulunsad ng tool ang anumang editor na ginamit mo sa pagtukoy
$EDITOR, at default sa vim. Kapag tapos ka na sa session ng editor, ang file ay magiging
na-save bilang naka-encrypt na data.

Ang default na cipher ay AES (na nakabatay sa shared-secret).

I-EDIT


$ ansible-vault i-edit [mga pagpipilian] FILE

Ang i-edit sub-command ay ginagamit upang baguhin ang isang file na dating naka-encrypt gamit
ansible-vault.

Ide-decrypt ng command na ito ang file sa isang pansamantalang file at papayagan kang i-edit ang file,
i-save ito pabalik kapag tapos na at inaalis ang pansamantalang file.

REKEY


$ ansible-vault rekey [mga pagpipilian] FILE_1 [FILE_2, ..., FILE_N]

Ang rekey Ang command ay ginagamit upang baguhin ang password sa isang vault-encrypted na file. Ang utos na ito
maaaring mag-update ng maraming file nang sabay-sabay.

ENCRYPT


$ ansible-vault encrypt [mga pagpipilian] FILE_1 [FILE_2, ..., FILE_N]

Ang encrypt sub-command ay ginagamit upang i-encrypt ang mga dati nang data file. Tulad ng sa rekey
command, maaari mong tukuyin ang maramihang mga file sa isang command.

Ang encrypt utos ay tumatanggap ng isang --output FILENAME opsyon upang matukoy kung saan naka-encrypt
nakaimbak ang output. Sa opsyong ito, binabasa ang input mula sa (hindi hihigit sa isa) filename na ibinigay sa
ang command line; kung walang input file na ibinigay, ang input ay binabasa mula sa stdin. Alinman sa input o
ang output file ay maaaring ibigay bilang - para sa stdin at stdout ayon sa pagkakabanggit. Kung walang input o
output file ay ibinigay, ang command ay gumaganap bilang isang filter, pagbabasa plaintext mula sa stdin at
isulat ito sa stdout.

Kaya ang alinman sa mga sumusunod na invocation ay maaaring gamitin:

$ ansible-vault encrypt

$ ansible-vault encrypt --output OUTFILE

$ ansible-vault encrypt INFILE --output OUTFILE

$ miss lihim|ansible-vault encrypt --output OUTFILE

Ang pagbabasa mula sa stdin at pagsulat lamang ng naka-encrypt na output ay isang mahusay na paraan upang maiwasan ang sensitibo
data mula sa kailanman pagpindot sa disk (alinman sa interactive o mula sa isang script).

DECRYPT


$ ansible-vault decrypt [mga pagpipilian] FILE_1 [FILE_2, ..., FILE_N]

Ang decrypt sub-command ay ginagamit upang alisin ang lahat ng pag-encrypt mula sa mga file ng data. Ang mga file ay
maiimbak muli bilang plain-text na YAML, kaya siguraduhing hindi mo patakbuhin ang command na ito
data file na may mga aktibong password o iba pang sensitibong data. Sa karamihan ng mga kaso, gugustuhin ng mga user
upang gamitin ang i-edit sub-command upang ligtas na baguhin ang mga file.

Tulad ng encrypt, ang decrypt tinatanggap din ng subcommand ang --output FILENAME pagpipilian sa
tukuyin kung saan naka-imbak ang plaintext output, at ang stdin/stdout ay pinangangasiwaan tulad ng inilarawan sa itaas.

Gumamit ng ansible-vault online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

Linux command

Ad