8.5. 인벤토리 파일의 보안 보안
Ansible Vault를 사용하여 민감한 변수 또는 시크릿 변수를 암호화할 수 있습니다. 그러나 변수 이름과 변수 값을 암호화하면 값의 소스를 찾기가 어렵습니다. 이를 우회하려면 ansible-vault encrypt_string
을 사용하여 변수를 개별적으로 암호화하거나 변수가 포함된 파일을 암호화할 수 있습니다.
절차
credentials.yml
이라는 레이블이 지정된 파일을 만들어 암호화된 자격 증명을 저장합니다.$ cat credentials.yml admin_password: my_long_admin_pw pg_password: my_long_pg_pw registry_password: my_long_registry_pw
ansible-vault
를 사용하여credentials.yml
파일을 암호화합니다.$ ansible-vault encrypt credentials.yml New Vault password: Confirm New Vault password: Encryption successful
중요암호화된 자격 증명 모음 암호를 안전한 장소에 저장합니다.
credentials.yml
파일이 암호화되었는지 확인합니다.$ cat credentials.yml $ANSIBLE_VAULT;1.1; AES256363836396535623865343163333339613833363064653364656138313534353135303764646165393765393063303065323466663330646232363065316666310a373062303133376339633831303033343135343839626136323037616366326239326530623438396136396536356433656162333133653636616639313864300a353239373433313339613465326339313035633565353464356538653631633464343835346432376638623533613666326136343332313163343639393964613265616433363430633534303935646264633034383966336232303365383763
Ansible Automation Platform 2.4 설치를 위해
setup.sh
를 실행하고credentials.yml
과--ask-vault-pass 옵션을
모두 전달합니다.$ ANSIBLE_BECOME_METHOD='sudo' ANSIBLE_BECOME=True ANSIBLE_HOST_KEY_CHECKING=False ./setup.sh -e @credentials.yml -- --ask-vault-pass