7.2. Postgres 암호 암호화
다음 절차에서는 일반 텍스트 암호를 암호화된 값으로 교체합니다. 클러스터의 각 노드에서 다음 단계를 수행합니다.
절차
다음을 사용하여
/etc/tower/conf.d/postgres.py를 편집합니다.$ vim /etc/tower/conf.d/postgres.py파일 상단에 다음 행을 추가합니다.
from awx.main.utils import decrypt_value, get_encryption_key'PASSWORD' 뒤에 나열된 암호 값을 제거하고 다음 행으로 교체하여 제공된
$encrytpted 값을 자체 해시 값으로 바꿉니다.decrypt_value(get_encryption_key('value'),'$encrypted$AESCBC$Z0FBQUFBQmNONU9BbGQ1VjJyNDJRVTRKaFRIR09Ib2U5TGdaYVRfcXFXRjlmdmpZNjdoZVpEZ21QRWViMmNDOGJaM0dPeHN2b194NUxvQ1M5X3dSc1gxQ29TdDBKRkljWHc9PQ=='),참고이 단계의 해시 값은
postgres_secret의 출력 값입니다.전체
postgres.py는 다음과 유사합니다.# Ansible Automation platform controller database settings. from awx.main.utils import decrypt_value, get_encryption_key DATABASES = { 'default': { 'ATOMIC_REQUESTS': True, 'ENGINE': 'django.db.backends.postgresql', 'NAME': 'awx', 'USER': 'awx', 'PASSWORD': decrypt_value(get_encryption_key('value'),'$encrypted$AESCBC$Z0FBQUFBQmNONU9BbGQ1VjJyNDJRVTRKaFRIR09Ib2U5TGdaYVRfcXFXRjlmdmpZNjdoZVpEZ21QRWViMmNDOGJaM0dPeHN2b194NUxvQ1M5X3dSc1gxQ29TdDBKRkljWHc9PQ=='), 'HOST': '127.0.0.1', 'PORT': 5432, } }