Ich verwende Puppet, um MySQL mit einer parametrisierten Klasse auszustatten:
class mysql::server( $password ) {
package { 'mysql-server': ensure => installed }
package { 'mysql': ensure => installed }
service { 'mysqld':
enable => true,
ensure => running,
require => Package['mysql-server'],
}
exec { 'set-mysql-password':
unless => "mysqladmin -uroot -p$password status",
path => ['/bin', '/usr/bin'],
command => "mysqladmin -uroot password $password",
require => Service['mysqld'],
}
}
Wie kann ich schützen $password
? Derzeit habe ich die standardmäßige weltweite puppet
Leseberechtigung aus der Knotendefinitionsdatei entfernt und die Leseberechtigung explizit über ACL erteilt.
Ich gehe davon aus, dass andere auf eine ähnliche Situation gestoßen sind, also gibt es vielleicht eine bessere Praxis.