1[yun@ansi-manager ~]$ ansible-vault -h2Usage: ansible-vault [create|decrypt|edit|encrypt|encrypt_string|rekey|view] [options] [vaultfile.yml]34Options:5--ask-vault-pass askforvault password6-h, --help show this help message and exit7--new-vault-id=NEW_VAULT_ID8the new vault identity...
$ ansible-vault --helppositional arguments: {create,decrypt,edit,view,encrypt,encrypt_string,rekey} create 创建新的文件并加密 decrypt 解密已加密的文件 edit 编辑已加密文件的内容 view 查看已加密文件的内容 encrypt 加密已存在的未加密文件 encrypt_string 加密一段字符...
$ ansible-vault create --vault-id @a.txt second_encrypted1.yml $ ansible-vault create --vault-id a.sh third_encrypted1.yml $ ansible-vault create --vault-id @a.sh third_encrypted1.yml 当需要访问加密数据时,比如ansible命令、ansible-playbook命令、ansible-vault命令等,需指定与加密时相同的Vaul...
ansible-playbook--vault-id id1@a.txt--vault-id id2@a.sh main.yml 3、加密已存在的文件 如果想要加密一个已经存在的文件,使用ansible-vault encrypt,用法和create子命令几乎一样。 例如,plain.yml文件目前是明文的变量文件: $ cat plain.yml---plain_passwd:123456port:2312 加密之: $ ansible-vault enc...
当我们写的 playbook 中涉及敏感信息,如:数据库账号密码;MQ账号密码;主机账号密码。这时为了防止这些敏感信息泄露,就可以使用 vault 进行加密。 1 [yun@ansi-manager ~]$ ansible-vault -h 2 Usage: ansible-vault [create|decrypt|edit|encrypt|encrypt_string|rekey|view] [options] [vaultfile.yml] ...
encrypt 加密已存在的未加密文件 encrypt_string 加密一段字符串 rekey 修改已加密文件的Vault ID和凭据密码 例如,使用create子命令创建一个加密文件passwd_prompt.yml,并在此文件中写入一个密码变量。 $ ansible-vault create --vault-id @prompt passwd_prompt.yml ...
Ansible Vault 概述 当我们写的 playbook 中涉及敏感信息,如:数据库账号密码;MQ账号密码;主机账号密码。这时为了防止这些敏感信息泄露,就可以使用 vault 进行加密。 1 [yun@ansi-manager ~]$ ansible-vault -h 2 Usage: ansible-vault [create|decrypt|edit|encrypt|encrypt_string|rekey|view] [options] [vault...
encrypt_string 加密一段字符串 rekey 修改已加密文件的VaultID和凭据密码 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 例如,使用create子命令创建一个加密文件passwd_prompt.yml,并在此文件中写入一个密码变量。 $ ansible-vault create--vault-id @prompt passwd_prompt.yml ...
$ ansible-vault encrypt_string --ask-vault-pass'2049'--name'ssh_port'New vault password: Confirm password: ssh_port:!vault|$ANSIBLE_VAULT;1.1;AES2563433313631373[...]3631Encryption successful Now copy the result into your playbook. You must copy everything from the key name (ssh_port) to ...
由于在playbook中直接将ssh的登录名及密码以明文的方式写在里面,非常不安全,可以使用ansible-vault对这些密码进行加密,而后将加密后的密码写在一个pass.yml文件中,我们只需要保存好用于解密pass.yml文件的密码即可,安全性大大提高 - 加密ssh密码: ansible-vault encrypt_string 'test1234' --name 'cisco_pass' ...