Als «ansible-vault» getaggte Fragen

4
Wo man das Passwort für ansible-vault ablegt
Wir planen, in unserem Projekt einen anonymen Tresor zu verwenden, um zu verhindern, dass Passwörter oder Schlüssel in git verloren gehen. Die Idee ist, alle unsere sensiblen Daten in eine einfache Datei zu packen und diese Datei mit einem Passwort mit ansible-vault zu verschlüsseln, bevor Sie zu git gehen. Um …

1
Git Clean / Smudge-Filter für anfällige Tresor-Geheimnisse
Ich versuche, einen Clean / Smudge-Filter in Git einzurichten, um Dateien, die Geheimnisse enthalten, automatisch durch den Befehl ansible-vault zu verschlüsseln und zu entschlüsseln . Die Besonderheit des ansible-vault-Befehls besteht darin, dass er nicht idempotent ist (er erstellt jedes Mal eine andere Binärdatei, wenn er für dieselben Daten aufgerufen wird). …

2
Wie führe ich Ansible Azure-Playbooks aus, ohne Anmeldeinformationen in Dateien zu speichern?
Hintergrund Wir verwenden Ansible, um die Azure-Infrastruktur bereitzustellen und zu verwalten. Im Moment führen wir Ansible "manuell" aus, dh wir führen Playbooks für verschiedene automatisierte Aufgaben manuell aus . Keine CI-Infrastruktur. Wahrscheinlich nicht relevant, aber wir verwalten unser Inventar mithilfe eines dynamischen Skripts azure_rm.py. Wir werden ermutigt, so sicher wie …

3
Was sind Best Practices für die Verwendung von Ansible Vault in öffentlichen CIs und Quellcodeverwaltungs-Repositorys wie BitBucket?
Einführung Auf privaten CIs und Versionsverwaltungs-Repositorys wie Gitlab-ce ist es möglich, eine ~ / .vault_pass.txt auf den Server zu kopieren und vom CI zum Entschlüsseln von Dateien mit Ansible verwenden zu lassen. Problem In öffentlichen CIs und Quellcodeverwaltungs-Repositorys wie Bitbucket ist es nicht möglich, eine ~ / .vault_pass.txt selbst auf …

2
Was sind Best Practices für die Strukturierung von Verschlüsselungsvariablen seit Ansible 2.3.0?
In diesem Dokument wird angegeben, dass es seit Ansible 2.3 möglich sein sollte, bestimmte !vault |Variablen mit einem Präfix zu verschlüsseln, anstatt eine Variable und Schlüssel in eine Tresordatei einzufügen und diese vollständig zu verschlüsseln. notsecret: myvalue mysecret: !vault | $ANSIBLE_VAULT;1.1;AES256 66386439653236336462626566653063336164663966303231363934653561363964363833313662 6431626536303530376336343832656537303632313433360a626438346336353331386135323734 62656361653630373231613662633962316233633936396165386439616533353965373339616234 3430613539666330390a313736323265656432366236633330313963326365653937323833366536 34623731376664623134383463316265643436343438623266623965636363326136 other_plain_text: othervalue Im Moment …

3
Warum konnten die verschlüsselten Ansible-Dateien nicht entschlüsselt werden, obwohl die Tresorkennwortdatei festgelegt wurde?
Follow-up zu diesen Fragen und Antworten . Gemäß dieser und dieser Dokumentation sollte es möglich sein, eine Standard-Tresorkennwortdatei zu definieren, indem vault_password_file = ~/.vault_pass.txtin einer der folgenden Dateien angegeben wird: * ANSIBLE_CONFIG (an environment variable) * ansible.cfg (in the current directory) * .ansible.cfg (in the home directory) * /etc/ansible/ansible.cfg Obwohl …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.