ansible vault
This commit is contained in:
@@ -384,4 +384,24 @@ Le variabili possono essere utilizzate in diversi contesti:
|
|||||||
|
|
||||||
In questo esempio, il task *get uptime* esegue il comando uptime e registra il risultato nella variabile *uptime*. Successivamente, il valore di *uptime.stdout* viene visualizzato utilizzando il modulo debug.
|
In questo esempio, il task *get uptime* esegue il comando uptime e registra il risultato nella variabile *uptime*. Successivamente, il valore di *uptime.stdout* viene visualizzato utilizzando il modulo debug.
|
||||||
|
|
||||||
E' possibile registrare il valore delle vartiabili. E' quindi possibile salvare il risultato di un task all'interno di una variabile e riutilizzarla in task successibvi. Nel task, per fare questo, si deve utilizzare la parola chiave `register`.
|
E' possibile registrare il valore delle vartiabili. E' quindi possibile salvare il risultato di un task all'interno di una variabile e riutilizzarla in task successibvi. Nel task, per fare questo, si deve utilizzare la parola chiave `register`.
|
||||||
|
|
||||||
|
## Vault
|
||||||
|
|
||||||
|
`Ansible Vault` consente di proteggere le informazioni sensibili utilizzate durante l’esecuzione di playbook, come indirizzi, password, chiavi di accesso e altri dati riservati. Qualsiasi dato che non si desidera lasciare in chiaro può essere protetto tramite i vault.
|
||||||
|
|
||||||
|
La crittografia delle informazioni può avvenire principalmente in due modi:
|
||||||
|
|
||||||
|
- **A livello di file**: Ansible consente di criptare un intero file utilizzando il comando `ansible-vault create example.yml`. Per modificare il file, è necessario utilizzare il comando `ansible-vault edit example.yml`, mentre per leggerne il contenuto, si può utilizzare il comando `ansible-vault view example.yml`
|
||||||
|
- **A livello di variabile**: con il comando `ansible-vault encrypt_string 'example' --name 'the secret'` é possibile criptare solo una variabile che sarà successivamente inserita in un playbook o in altre configurazioni
|
||||||
|
|
||||||
|
### Algoritmo di crittografia
|
||||||
|
|
||||||
|
L’unico algoritmo di crittografia supportato da Ansible Vault è `AES256`.
|
||||||
|
|
||||||
|
### Esecuzione del playbook
|
||||||
|
|
||||||
|
Durante l'esecuzione del playbook, è necessario immettere la password per consentire ad Ansible di decifrare il contenuto criptato. Questo può essere fatto in due modi:
|
||||||
|
|
||||||
|
- Utilizzare il comando `--ask-vault-pass`, che richiede all'utente di digitare la password direttamente nella console
|
||||||
|
- Specificare il path di file contenente la password tramite l'opzione `--vault-password-file`
|
||||||
|
|||||||
Reference in New Issue
Block a user