如何使用Ansible Vault保护敏感数据?

译文
安全 数据安全
本指南介绍了Ansible Vault可以帮助你保护敏感或机密信息,将窥视者拒之门外的各种方法。

【51CTO.com快译】Ansible是一种出色的自动化和编排工具,因简单性和易用性而受到许多开发人员的欢迎。Ansible随带的最重要功能之一是Ansible Vault。顾名思义,Ansible Vault是一项安全功能,用于加密或保护剧本(playbook)或文件中的敏感信息,而不是任由信息采用纯文本格式:若出现泄露,将构成严重威胁。这类数据包括密码、API令牌和SSL证书等。你可以在拥有密码等敏感信息的剧本中加密字符串组成的整个剧本YAML文件。

本指南介绍了Ansible Vault可以帮助你保护敏感或机密信息,将窥视者拒之门外的各种方法。

使用Ansible Vault创建加密文件

Ansible Vault使用ansible-vault命令行实用工具,借助AES256算法来加密敏感信息。这提供了嵌入到已定义密码中的对称加密。用户可以使用同一个密码来加密或解密文件,以便访问内容。

要创建加密文件,使用ansible-vault实用工具,如下所示:

  1. $ ansible-vault create file.yml 

比如要创建一个文件,将其命名为secret_file.yml,运行命令:

  1. $ ansible-vault create secret_file.yml 

图1

系统会提示你提供新的保管库密码。输入你的首选密码并确认。确认密码后,vim编辑器会启动。

之后,输入你希望被Ansible Vault加密的文件内容并保存文件。以下是一些示例文本。

  1. Hello, this is my secret file 

你查看文件时,会发现它已使用AES256算法加密,如下所示:

  1. $ vim secret_file.yml 

图2

使用Ansible Vault编辑加密文件

要对现有的加密文件进行更改,使用以下语法:

  1. $ ansible-vault edit file.yml 

以我们之前创建的示例文件为例,编辑文件的命令将是:

  1. $ ansible-vault edit secret_file.yml 

系统会再次提示你输入保管库密码,提供密码后,会授予你访问文件的权限以进行修改。

图3

查看加密文件

要查看加密文件,使用以下语法:

  1. $ ansible-vault view file.yml 

使用我们的文件,因此命令将是:

  1. $ ansible-vault view secret_file.yml 

图4

使用Ansible Vault加密现有文件

假设你想要加密现有的未加密文件,比如清单文件,你该怎么做?为此,使用语法:

  1. $ ansible-vault encrypt file.yml 

比如说,要加密文件file1.yml,执行以下命令:

  1. $ ansible-vault encrypt file1.yml 

指定保管库密码,确认密码后即可加密文件。

图5

使用Ansible Vault解密文件

要解密文件、还原成纯文本格式,运行以下命令:

  1. $ ansible-vault decrypt file1.yml 

如果一切顺利,你会收到“解密成功”的消息。现在,你可以使用cat命令来查看文件的内容。

图6

重置Ansible保管库密码

另外,你可以重置或更改保管库密码。可以使用ansible vault命令中的rekey选项完成该操作,如下所示:

  1. $ ansible-vault rekey secret_file.yml 

先指定当前的保管库密码​​,然后再创建一个新密码并确认密码。

图7

Ansible Playbook中运行时解密内容

Ansible 2.4之前,运行时解密文件需要使用带–ask-vault-pass参数的ansible或ansible-playbook命令,如下所示:

  1. $ ansible-playbook playbook_example.yml --ask-vault-pass 

然后会提示你输入保管库密码,解密会在运行时开始。

图8

然而,该方法已被弃用。从Ansible 2.4开始,提示输入密码的标准方法是使用–vault-id选项,如下所示:

  1. $ ansible-playbook playbook_example.yml --vault-id @prompt 

@prompt将提示输入密码。

图9

避免每次运行过程中解密文件时提示输入密码,一个简单技巧是将保管库密码存储在文件中。

Ansible 2.4之前,实现此操作的方法是使用–vault-password-file参数,指定含有已存储密码的那个文件的路径。

例如在下面的演示中,密码文件位于/etc/ansible/vault_pass.txt文件中。

  1. $ ansible-playbook playbook_example.yml --vault-password-file /etc/ansible/vault_pass.txt 

然而,与–ask-vault-pass选项一样,已停止使用–vault-password-file选项,让位于–vault-id选项。因此,该命令如下所示:

  1. $ ansible-playbook playbook_example.yml --vault-id /etc/ansible/vault_pass.txt 

在Ansible Playbook中加密变量

除了加密整个剧本外,ansible-vault还使你能够仅加密变量。在大多数情况下,这些变量带有高度机密和敏感的信息,比如密码和API密钥。

下面的剧本旨在打印输出变量my_secret的值,该变量含有定义为P@ssword123的密码。

图10

通常,以纯文本形式存储密码是坏主意,因为如果有人拥有了剧本文件,你就岌岌可危。

因此为你提供2个选项:加密整个文件或加密变量的值。

要加密变量,使用如下所示的crypto_string选项。

  1. $ ansible-vault encrypt_string ‘string’ –name ‘variable_name 

要加密剧本示例中变量my_secret的值,命令将是:

  1. $ ansible-vault encrypt_string 'P@ssword123' --name 'my_secret' 

图11

上面的输出表明密码已使用AES 256加密进行了加密。之后,从!vault |拷贝整个加密的代码。前往剧本文件,删除明文密码值,然后粘贴加密后的值,如下所示。

图12

保存并退出文件。现在运行剧本,证实它是否仍会显示my_secret变量中存储的密码值。

图13

上面的输出显示剧本提供了预期的结果,表明我们已成功加密了变量。

原文标题:How to Use Ansible Vault to Secure Sensitive Data,作者:Pradeep Kumar

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

 

责任编辑:赵宁宁 来源: 51CTO
相关推荐

2020-04-22 11:22:01

网络安全网络安全技术周刊

2021-09-16 10:11:15

Dataphin 数据保护

2024-03-14 08:05:30

2023-10-23 10:39:05

2024-01-01 15:53:25

2023-10-30 15:35:05

数据安全数据驱动

2010-09-27 10:15:15

2012-04-12 14:45:12

赛门铁克云南电网

2010-09-25 08:55:29

2020-12-20 17:30:17

数据匿名化敏感数据数据库

2013-09-12 13:23:06

2021-09-18 10:06:06

数据安全隐私计算大数据

2021-03-19 11:13:07

SaaS云平台

2021-03-23 14:34:25

敏感数据云安全漏洞

2021-08-27 16:26:11

敏感数据

2010-05-14 13:50:57

2024-03-05 09:40:35

2012-07-24 23:28:39

数据防泄密天榕DLP

2012-06-12 15:26:35

防泄密软件数据防泄密防泄密

2023-08-02 06:57:48

点赞
收藏

51CTO技术栈公众号