2.2. 向 hashicorp.vault进行身份验证


安装或迁移到 hashicorp.vault 集合后,会在 Ansible Automation Platform 用户界面中配置身份验证。管理员创建自定义凭证类型来向 Vault 进行身份验证。然后,用户创建用于作业模板的凭证。

2.2.1. 身份验证架构

hashicorp.vault 集合通过环境变量和客户端初始化来管理身份验证。这种方法通过防止敏感凭据直接作为 playbook 任务中的模块参数传递来提高安全性。

hashicorp.vault 集合使用环境变量将凭证注入到作业模板中,因此您可以在确保身份验证详情保持安全的情况下获得更简单、干净的任务定义。

支持以下身份验证类型:

  • Approle 身份验证 : 在使用 appRole 身份验证时,使用以下方法之一:

    • 设置 VAULT_APPROLE_ROLE_IDVAULT_APPROLE_SECRET_ID 环境变量。使用环境变量时,还必须创建一个将传递给作业模板的自定义凭证类型和凭证。
    • role_idsecret_id 参数直接传递给任务,例如:

      - name: Create a secret with AppRole authentication
        hashicorp.vault.kv2_secret:
          url: https://vault.example.com:8200
          auth_method: approle
          role_id: "{{ vault_role_id }}"
          secret_id: "{{ vault_secret_id }}"
          path: myapp/config
          data:
            api_key: secret-api-key
      Copy to Clipboard Toggle word wrap
  • 令牌身份验证 : 设置 VAULT_TOKEN 环境变量。

    另外,您可以为令牌配置参数。如果没有提供参数,则模块将使用环境变量。

2.2.2. 创建自定义凭证类型

作为管理员,您可以在 Ansible Automation Platform 中创建安全凭证类型,用于向 Vault 进行身份验证。

您可以配置基于角色的(appRole)身份验证,或者允许用户直接提供令牌。

先决条件

执行以下操作之一

流程

  1. 登录到 Ansible Automation Platform。
  2. 在导航面板中,选择 Automation Execution Infrastructure Credential Types
  3. 单击 Create a credential typeCreate Credential Type 页面将打开。
  4. 在对应的字段中输入名称和描述。
  5. 如果要为单个用户配置令牌身份验证:

    1. 对于 输入配置,请输入:

      fields:
       - id: vault_token
         type: string
         label: Hashicorp Vault Token
         secret: true
      Copy to Clipboard Toggle word wrap
    2. 对于 Injector 配置,请输入:

      env:
         VAULT_TOKEN: '{{ vault_token }}'
      Copy to Clipboard Toggle word wrap
  6. 如果要使用 role_idsecret_id 配置 appRole 身份验证:

    1. 对于 输入配置,请输入:

      fields:
        - id: vault_approle_role_id
          type: string
          label: Hashicorp Vault appRole Role ID
          secret: true
        - id: vault_approle_secret_id
          type: string
          label: Hashicorp Vault appRole Secret ID
          secret: true
      Copy to Clipboard Toggle word wrap
    2. 对于 Injector 配置,请输入:

      env:
          VAULT_APPROLE_ROLE_ID: '{{ vault_approle_role_id }}'
          VAULT_APPROLE_SECRET_ID: '{{ vault_approle_secret_id }}'
      Copy to Clipboard Toggle word wrap
  7. 单击 Create credential type

后续步骤

其他资源

2.2.3. 创建自定义凭证

Vault 用户必须创建一个自定义凭证,以用于 Ansible Automation Platform 中的作业模板。

前提条件

  • 您的管理员创建了 Vault 凭证类型。

流程

  1. 登录到 Ansible Automation Platform。
  2. 在导航面板中,选择 Automation Execution Infrastructure Credentials,然后选择 Create credential
  3. 在对应的字段中输入名称和描述。
  4. (可选)从 Organization 列表中选择一个机构。
  5. Credential type 列表中,选择 Vault 凭据类型。显示的字段取决于凭证类型。
  6. 执行以下操作之一

    1. 对于令牌身份验证,请添加 Vault 令牌并根据需要编辑任何字段。
    2. 对于 appRole 验证方法,在 appRole 角色 ID 和 appRole Secret ID 字段中输入 ID。根据需要编辑任何其他字段。
  7. 单击 Save credential。您已准备好在作业模板中使用凭证。
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部