ansible笔记(43):使用ansible-vault加密数据

栏目: 服务器 · 发布时间: 5年前

内容简介:所属分类:Ansible
  • A+

所属分类:Ansible 运维技术

在本博客中,ansible是一个系列文章,我们会尽量以通俗易懂的方式总结ansible的相关知识点。

ansible系列博文直达链接:ansible轻松入门系列

"ansible系列"中的每篇文章都建立在前文的基础之上,所以, 请按照顺序阅读这些文章,否则有可能在阅读中遇到障碍。

在编写playbook时,可能会涉及到一些敏感的数据,比如密码,当这些敏感数据以明文的方式存储在playbook中时,可能是不能被接受的,那么我们该怎么办呢?ansible官方已经考虑到了这种情况,当我们的playbook中含有不能明文展示的文本时,我们可以使用"ansible-vault"命令,对敏感数据进行加密,我们可以对整个文件加密,也可以对某个字符串加密(也就是变量加密),那么具体操作是怎样的呢?我们一起来了解一下吧。

假如,我们已经编写好了一个playbook文件,内容如下

# cat test.yml
- hosts: test70
  tasks:
  - debug:
      msg: "Test ansible-vault"

如你所见,整个test.yml的内容都是明文的,如果我想要对这个剧本进行加密,可以使用如下命令

ansible-vault encrypt test.yml

"encrypt"是"ansible-vault"的子命令,如果我们想要加密某个文件,则可以使用"ansible-vault encrypt"命令,执行上述命令后,会提示输入密码,你需要记住密码,因为如果你想要运行加密过的剧本,或者解密,都需要使用这个密码(也可以使用密码文件,之后会有示例),输入两遍密码后,即可看到"Encryption successful"的字样,表示加密成功,此刻如果再次查看test.yml文件的内容,可以发现,已经变成了如下内容:

# cat test.yml
$ANSIBLE_VAULT;1.1;AES256
64323634303535336563333064663033393037316462363334656334396562643736663839386464
3062373266626165306238613264633230623837633436660a356638633436313332643735613335
31333935336437633064323761613632396631643334363730663131656661613063333265363838
3139306532613739660a386130346232656132366330383131323637613533323733646437366331
63663939396234376362336164663665326162323262313139383364373038636562306163636362
33396434663731356239303162656466343031316161346166373037666130353831393261313530
31646366353836303439323738323032306164623338346433323433623538353863633563633266
34313334623637336535

可以看到,test.yml文件的内容已经被加密,那么,如果此刻我们想要执行test.yml,能不能正常执行呢?我们来试试

# ansible-playbook test.yml
ERROR! Attempting to decrypt but no vault secrets found

可以看到,直接调用加密过的剧本,会报错,因为ansible并不知道解密的密码,我们可以借助"--ask-vault-pass"选项,在运行加密的剧本时输入对应的密码,示例如下

# ansible-playbook --ask-vault-pass test.yml

输入上述命令后,会提示你输入密码,密码就是加密时所使用的密码,输入密码后,即可正常执行test.yml文件。

如果你想要还原一个加密过的文件,或者说解密一个加密过的文件,可以使用"ansible-vault"的另一个子命令,"decrypt"子命令,见名知意,"decrypt"子命令就是用来解密的,示例如下:

# ansible-vault decrypt test.yml

输入上述命令后,会提示你输入密码,就是你加密时所使用的密码,输入密码后会看到"Decryption successful"字样,表示解密成功,再次查看test.yml文件,可以发现,其中的内容已经被还原成了明文内容。

你可能会有疑问,难道每次加密和解密,都需要手动的输入密码么?难道就没有不用手动输入密码的方法么?必须有啊,我们可以将密码保存在某个文件中,然后在加密或者解密时,指定这个密码文件就好了,这样我们就不用手动的输入密码了,示例如下:

首先,我将密码写入到pwdfile文件中,如下:

# echo "123123" > pwdfile

然后,使用这个密码文件加密对应的playbook,如果想要使用密码文件,需要借助一个选项,它就是"--vault-password-file"选项,通过“--vault-password-file”来指定加密所需的密码文件,如下:

# ansible-vault encrypt --vault-password-file pwdfile test.yml

可以看到,我们在使用ansible-vault encrypt命令时,使用"--vault-password-file"选项指定了pwdfile文件作为密码文件,表示使用pwdfile文件中的文本作为密码对test.yml进行加密,当我们需要运行加密过的剧本、或者解密时,同样可以使用"--vault-password-file"选项,指定对应的密码文件进行解密,如下:

# ansible-playbook --vault-password-file pwdfile test.yml
# ansible-vault decrypt --vault-password-file pwdfile test.yml

这样,我们就不用在加密和解密时手动的输入密码了。

从ansible2.4版本开始,官方不再推荐使用"--vault-password-file"选项,官方开始推荐使用"--vault-id"选项代替"--vault-password-file"选项指定密码文件,也就是说,如下两条命令的效果是一样的。

# ansible-vault encrypt --vault-id pwdfile test.yml
# ansible-vault decrypt --vault-password-file pwdfile test.yml

当然,在运行加密过的脚本和解密时,也可以使用"--vault-id"选项指定密码文件

# ansible-playbook --vault-id pwdfile test.yml
# ansible-vault decrypt --vault-id pwdfile test.yml

其实,"--vault-id"选项不仅能够代替"--vault-password-file"选项,还能够代替"--ask-vault-pass"选项,在之前的示例中已经演示过,当调用加密过的剧本时,可以使用"--ask-vault-pass"选项,交互式的输入密码,"--vault-id"选项可以实现同样的功能,示例如下:

# ansible-playbook --vault-id prompt test.yml

执行上述命令后,同样会交互式的提示用户输入密码,输入正确的密码后,即可正常的运行加密过的剧本,也就是说,如下两条命令的效果是完全相同的。

# ansible-playbook --vault-id prompt test.yml
# ansible-playbook --ask-vault-pass test.yml

2.4版本以后的ansible中,"--vault-id"选项支持同时使用多个密码文件进行解密,什么意思呢?我们先来描述一个工作场景,如下:

现在我有两个yml文件,test.yml和test1.yml,这两个yml文件的内容分别如下

# cat test.yml
- hosts: test70
  tasks:
  - debug:
      msg: "message from test"
  - include_tasks: test1.yml
 
# cat test1.yml
- debug:
    msg: "message from test1"

如上述示例所示,test.yml包含了test1.yml,所以,当我们执行test.yml时,test1.yml也会被调用。

同时,我准备了两个密码文件,分别存放了不同的密码

# echo "123123" > pwdfile
# echo "123456" > pwdfile1

现在我要做的是,分别用两个密码文件加密这两个yml文件,操作如下:

# ansible-vault encrypt --vault-id pwdfile test.yml
# ansible-vault encrypt --vault-id pwdfile1 test1.yml

现在两个yml文件都被加密了,而且使用了不同的密码,如果此时,我想要运行test.yml,会出现什么问题么?聪明如你一定想到了,因为test.yml包含了test1.yml,所以当我们调用test.yml时,也会调用test1.yml,但是我们使用了不同的密码加密了这两个yml文件,所以,当我们想要运行它们时,必须同时提供两个密码文件,命令如下:

# ansible-playbook --vault-id pwdfile1 --vault-id pwdfile test.yml

你也可以一次性使用不同的密码文件解密不同的文件,示例如下:

# ansible-vault decrypt --vault-id pwdfile1 --vault-id pwdfile test.yml test1.yml

执行上述命令时,你不用纠结密码文件与加密文件的对应关系,ansible会自动尝试这些密码文件。

你甚至可以使用如下命令,使用交互式的方式,一次性的输入多个文件的解密密码,但是使用如下命令输入密码时,需要注意对应顺序。

# ansible-vault view --vault-id prompt --vault-id prompt test.yml test1.yml

其实," --vault-id"选项还有一个小功能,就是在加密文件时,给被加密的文件"做记号",什么意思呢?来看一个小栗子,如下:

# ansible-vault encrypt --vault-id zsy@pwdfile test.yml

上述命令表示对test.yml文件进行加密,使用pwdfile文件中的内容作为密码,同时,在加密test.yml文件时,加入了"zsy"这个小记号,那么加密完成后,查看加密后的test.yml文件内容如下:

# cat test.yml
$ANSIBLE_VAULT;1.2;AES256;zsy
65633737626662646664343335303732383437626634306261326636336261303935316431626437
3362653939303733646533356665643737333830323833370a363530623865353831623936376463
31343961313638393865373061623439376632383038386464386662643935656261656130636135
6133366539386433370a366136646162626532303363636466366663373034383932643035313761
32346538656532323434613435393137633731383561653163373233626366623662356636643565
61666537316137323936613237663639333461333534653336313731653331323434666434663831
63323239373463626534393063383365666438363737653535333430636232336634663064393462
61623266373735373066316663303533633638353762653630323833376535666134316136356639
61386437656562383965656162376434666439633134643665393637663639363133

可以看到,加密后的test.yml的第一行内容的结尾,就是我们加入的"小记号"。

这些记号并不会对加密和解密的过程产生影响,只是为了方便管理,如果你是管理员,可能通过一些记号,能够更方便的对这些加密过的内容进行标识吧。

你也可以在交互输入密码时添加记号,比如添加一个"记号",zsythink,命令如下:

# ansible-vault encrypt --vault-id zsythink@prompt test.yml

刚才我们只介绍了ansible-vault的两个子命令,encrypt子命令和decrypt子命令,其实ansible-vault还有一些其他的子命令,这些子命令分别对应了不同的功能,我们来认识一下它们。

create子命令

使用create子命令,可以创建一个被加密的文件

# ansible-vault create test

执行上述命令后,会提示你输入密码,确认密码,然后默认调用vi编辑器,提示你输入内容,你输入的内容将会被保存到test文件中,并且在退出编辑器时自动将test文件加密,也就是说,create子命令的作用就是创建一个文件,等待你写入内容后使用ansible-vault进行加密。

view子命令

使用view子命令,可以查看已经被加密过的文件的原内容,但是不会对文件本身进行还原操作,只是查看原内容。

# ansible-vault view test.yml
# ansible-vault view --vault-id pwdfile test.yml

edit子命令

使用edit子命令,可以直接修改被加密过的文件的原内容,使用edit子命令修改被加密过的文件内容的过程相当于:先解密、修改原内容,再加密

# ansible-vault edit test.yml
# ansible-vault edit --vault-id pwdfile test.yml

rekey子命令

使用rekey子命令,可以修改被加密文件的密码,比如,一开始我使用了123123这个密码对test.yml文件进行了加密,现在,我想把密码换成123456,执行如下命令即可

# ansible-vault rekey test.yml

执行上述命令后,一共会提示你输入3次密码,第一次输入老密码,也就是123123,之后两次输入新密码,也就是123456,修改成功后,以后都适用新密码进行解密。

当然,如果你之前是使用的密码文件的方式进行的加密,也可以使用rekey子命令重新指定一个新的密码文件,但是需要借助"--new-vault-id"选项或者"--new-vault-password-file"选项,通过这两个选项的任何一个,都可以指定新的密码文件。

# ansible-vault rekey --vault-id pwdfile --new-vault-id pwdfile1 test.yml

encrypt_string子命令

刚才介绍的方法都是对整个文件进行加密,但是通常,我们并不需要加密整个文件,加密整个文件后,反而可能会对我们的阅读造成困扰,有时我们只是想把"密码隐藏起来"而已。

从2.3版本开始,使用encrypt_string子命令,可以加密"字符串",通过加密字符串的功能,能够有效的隐藏敏感变量的值,比如,隐藏变量列表中密码变量的值,假设,我现在的playbook如下:

# cat test.yml
- hosts: test71
  vars:
    test_user: "testuser"
    test_passwd: "123456"
  tasks:
  - debug:
      msg: "{{test_user}}"
  - debug:
      msg: "{{test_passwd}}"

我觉得test_passwd这个密码变量直接以明文的方式存储在playbook中不太安全,因为所有有权限查看该playbook的人都能直接看到密码,我们需要对密码字符串的值(也就是123456)进行加密,以保证它不会明文显示在这里,所以,我们需要借助到"ansible-vault encrypt_string"命令,操作如下:

注:我们从最原始的操作开始,以免产生疑问

# ansible-vault encrypt_string 123456

上例表示,使用"ansible-vault encrypt_string"命令对"123456"这个字符串进行加密,加密时,会提示你输入密码,你输入的密码用于加密和解密字符串,此处,我输入了"aaaa"作为加密解密的密码,输入密码后,"ansible-vault encrypt_string"命令会将加密后的字符串输入到屏幕中,如下:

# ansible-vault encrypt_string 123456
New Vault password:
Confirm New Vault password:
!vault |
          $ANSIBLE_VAULT;1.1;AES256
          30316633646364663764333666383437373439353538353336623532323131623739353663653637
          3430626637386231366236643034643365323738336231330a326534623039363030393739663237
          65623635616666656233333337636439366535383334393138623231613035373133323832383335
          3737386234363761350a343839326663626664396436336465393862613237393864316533663533
          6335

如你所见,这返回的一长串文本就是"123456"加密后的文本,现在,复制这串文本,用这串文本替换playbook中的"123456",替换后的playbook如下:

# cat test.yml
- hosts: test71
  vars:
    test_user: "testuser"
    test_passwd: !vault |
          $ANSIBLE_VAULT;1.1;AES256
          30316633646364663764333666383437373439353538353336623532323131623739353663653637
          3430626637386231366236643034643365323738336231330a326534623039363030393739663237
          65623635616666656233333337636439366535383334393138623231613035373133323832383335
          3737386234363761350a343839326663626664396436336465393862613237393864316533663533
          6335
  tasks:
  - debug:
      msg: "{{test_user}}"
  - debug:
      msg: "{{test_passwd}}"

此刻,"123456"这串明文字符串已经被替换为了加密后的字符串,那么我们来运行一下这个playbook,由于上文中已经说明了各个选项的用法,所以此处不再赘述,使用如下两条命令的效果是相同的,都会提示你输入加密时所使用的密码(也就是"aaaa"):

# ansible-playbook --ask-vault-pass test.yml
# ansible-playbook --vault-id prompt test.yml

输入"aaaa"后,即可正常执行playbook,执行结果如下,可以从如下结果看出,字符串已经被正常解密了,获取到了我们原来设置的值,也就是"123456",这样我们就能做到在运行时获取到真正的"字符串原文",而在playbook中不再显示明文字符串了。

# ansible-playbook --vault-id prompt test.yml
Vault password (default):
 
PLAY [test71] *************************************
 
TASK [Gathering Facts] *****************************
ok: [test71]
 
TASK [debug] *************************************
ok: [test71] => {
    "msg": "testuser"
}
 
TASK [debug] **************************************
ok: [test71] => {
    "msg": "123456"
}
 
PLAY RECAP **************************************
test71                     : ok=3    changed=0    unreachable=0    failed=0

聪明如你一定想到了,当我们加密字符串或者解密字符串时,可以使用"--vault-id"选项或者"--vault-password-file"选项指定"密码文件",以免手动的输入加密时的密码,示例如下:

# echo aaaa > pwdfile
# ansible-vault encrypt_string --vault-id pwdfile 123456
# ansible-playbook --vault-id pwdfile test.yml

使用密码文件的方式是最常见的,因为我们不可能在自动化的过程中手动的输入密码进行解密,所以密码文件的权限一定要控制好,无论是放在git上或者放在jenkins上,都应该做好权限控制。

"encrypt_string"子命令还有一个选项,能够设置加密后的字符串的变量名,它就是"--name"选项,示例如下

# ansible-vault encrypt_string --vault-id pwdfile --name test_passwd 123456
test_passwd: !vault |
          $ANSIBLE_VAULT;1.1;AES256
          36396366336238376662353664383836316366383937623830626635613063343764333962376466
          3835646161363364303563373438643732626231303564320a393233333461663562383733643166
          62313362623838336433303032376565343264356665323832623565653631386536383762633764
          3961613265366336300a376564633034376238363664653565316163313739343639643565306665
          6264
Encryption successful

如你所见,我使用了"--name"选项,指定了变量名"test_passwd",那么最终生成的结果的格式就是 "变量名:加密后的字符串",其实与不使用"--name"选项时没有太大的区别,不过这样比较方便复制,你可以直接将生成的结果复制到playbook中,因为变量名已经生成了。

上文总结的选项你也可以灵活的使用,比如在加密字符串时添加一个"小记号"

# ansible-vault encrypt_string --vault-id zsy@pwdfile --name test_passwd 123456

这篇文章总结了怎样使用"ansible-vault"命令加密文件和变量,希望能够帮助到你~

我的微信公众号

关注"实用运维笔记"微信公众号,当博客中有新文章时,可第一时间得知哦~


以上所述就是小编给大家介绍的《ansible笔记(43):使用ansible-vault加密数据》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

计算机是怎样跑起来的

计算机是怎样跑起来的

[日] 矢泽久雄 / 胡屹 / 人民邮电出版社 / 2015-5 / 39.00元

本书倡导在计算机迅速发展、技术不断革新的今天,回归到计算机的基础知识上。通过探究计算机的本质,提升工程师对计算机的兴趣,在面对复杂的最新技术时,能够迅速掌握其要点并灵活运用。 本书以图配文,以计算机的三大原则为开端、相继介绍了计算机的结构、手工汇编、程序流程、算法、数据结构、面向对象编程、数据库、TCP/IP 网络、数据加密、XML、计算机系统开发以及SE 的相关知识。 图文并茂,通俗......一起来看看 《计算机是怎样跑起来的》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

随机密码生成器
随机密码生成器

多种字符组合密码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试