diff --git a/ansible/003-playbook.md b/ansible/003-playbook.md index a75c549..a014eb9 100644 --- a/ansible/003-playbook.md +++ b/ansible/003-playbook.md @@ -384,4 +384,24 @@ Le variabili possono essere utilizzate in diversi contesti: In questo esempio, il task *get uptime* esegue il comando uptime e registra il risultato nella variabile *uptime*. Successivamente, il valore di *uptime.stdout* viene visualizzato utilizzando il modulo debug. -E' possibile registrare il valore delle vartiabili. E' quindi possibile salvare il risultato di un task all'interno di una variabile e riutilizzarla in task successibvi. Nel task, per fare questo, si deve utilizzare la parola chiave `register`. \ No newline at end of file +E' possibile registrare il valore delle vartiabili. E' quindi possibile salvare il risultato di un task all'interno di una variabile e riutilizzarla in task successibvi. Nel task, per fare questo, si deve utilizzare la parola chiave `register`. + +## Vault + +`Ansible Vault` consente di proteggere le informazioni sensibili utilizzate durante l’esecuzione di playbook, come indirizzi, password, chiavi di accesso e altri dati riservati. Qualsiasi dato che non si desidera lasciare in chiaro può essere protetto tramite i vault. + +La crittografia delle informazioni può avvenire principalmente in due modi: + +- **A livello di file**: Ansible consente di criptare un intero file utilizzando il comando `ansible-vault create example.yml`. Per modificare il file, è necessario utilizzare il comando `ansible-vault edit example.yml`, mentre per leggerne il contenuto, si può utilizzare il comando `ansible-vault view example.yml` +- **A livello di variabile**: con il comando `ansible-vault encrypt_string 'example' --name 'the secret'` é possibile criptare solo una variabile che sarà successivamente inserita in un playbook o in altre configurazioni + +### Algoritmo di crittografia + +L’unico algoritmo di crittografia supportato da Ansible Vault è `AES256`. + +### Esecuzione del playbook + +Durante l'esecuzione del playbook, è necessario immettere la password per consentire ad Ansible di decifrare il contenuto criptato. Questo può essere fatto in due modi: + +- Utilizzare il comando `--ask-vault-pass`, che richiede all'utente di digitare la password direttamente nella console +- Specificare il path di file contenente la password tramite l'opzione `--vault-password-file`