1.9. 将 Ansible Vault 与 Satellite 搭配使用


您可以使用 Ansible Vault 工具加密敏感 Ansible 数据文件,并将 Ansible 配置为使用存储在文件中的密码来访问加密的文件。

流程

  1. 如果自定义 /etc/ansible/ansible.cfg,请将配置从 /etc/ansible/ansible.cfg 复制到 /usr/share/foreman-proxy/.ansible.cfg
  2. 使用 ansible-vault 命令加密敏感文件:

    # ansible-vault encrypt /etc/ansible/roles/Role_Name/vars/main.yml

    请注意,ansible-vault 将文件权限更改为 600

  3. 更改加密文件的组和权限,以确保 foreman-proxy 用户可以读取它:

    # chgrp foreman-proxy /etc/ansible/roles/Role_Name/vars/main.yml
    # chmod 0640 /etc/ansible/roles/Role_Name/vars/main.yml
  4. 创建 /usr/share/foreman-proxy/.ansible_vault_password 文件,并在其中输入 Vault 密码。
  5. 更改 .ansible_vault_password 文件的用户和组,以确保只有 foreman-proxy 用户可以读取它:

    # chown foreman-proxy:foreman-proxy /usr/share/foreman-proxy/.ansible_vault_password
    # chmod 0400 /usr/share/foreman-proxy/.ansible_vault_password
  6. 将 Vault 密码文件的路径添加到 /usr/share/foreman-proxy/.ansible.cfg 中的 [defaults] 部分:

    [defaults]
    vault_password_file = /usr/share/foreman-proxy/.ansible_vault_password

    Vault 密码文件的路径必须是绝对的。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.