Использование Ansible-vault в Ansible-playbook и сохранение в Git

К примеру, у нас есть проект, расположенный в Gitlab. Для того, что бы не хранить секреты в открытом виде будем использовать Ansible-vault

Клонируем наш проект

$ git clone ssh://git@gitlab.itdraft.ru/ansible/test-project.git

Переходим в проект

$ cd test-project

Допустим, в проекте пароли ранее хранились в открытом виде. Устраняем это недоразумение, удаляем файл

$ rm user_passwords.yml

Создаем шифрованный файл используя Ansible-vault, заполним его необходимыми данными

$ ansible-vault create user_passwords.yml
New Vault password: superpass
Confirm New Vault password: superpass

В данном случае структура будет следующая

---
user_passwords:
  m.makarov: MySuperPassw0rd

Если посмотрим содержимое файла стандартными средствами, мы увидим что-то вроде

$ cat user_passwords.yml
$ANSIBLE_VAULT;1.1;AES256
62666362383931393966363735623861303739383936663266613864643930306237656163356263
3634366531653030323663353733336363383337643733630a346165653135366337646432353865
35636363613464303264746462313165383963653834343036303962363063363163376538366234
6334373435366434310a373663313638383961313563373838336433636661386434313963663132
33396562326431303836663938353935323161656435303632353263393737336536316563366436
37656266346166303261343138353163383811353930613134613739303033353633663963663634
366261376134616137306438363632323865

В дальнейшем, чтобы посмотреть или изменить данные в файле, необходимо использовать команды ansible-vault view и ansible-vault edit

$ ansible-vault view user_passwords.yml
Vault password: superpass
 
$ ansible-vault edit user_passwords.yml
Vault password: superpass

Что бы сохранить изменения в репозитории, выполняем git commit и git push

$ git add .
$ git commit -m "add ansible-vault"
$ git push origin main

Запускаем ansible-playbook

$ ansible-playbook -i hosts -l srv playbook.yml --ask-vault-pass
Vault password: suprepass

В данном примере я добавил параметр –ask-vault-pass. В результате, при выполнении ansible-playbook запросился пароль. Ключ так же можно сохранить в отдельный файл ($ echo «MySuperPass» > ~/.ansible_pass.txt) и использовать параметр –vault-password-file=«~/.ansible_pass.txt»

Полезные команды для работы с Ansible-vault:

  • $ ansible-vault encrypt user_passwords.yml - зашифровать имеющийся файл
  • $ ansible-vault decrypt user_passwords.yml - расшифровать файл, вернуть в plaintext
  • $ ansible-vault rekey user_passwords.yml - поменять пароль шифрования

Зашифровать переменную командой ansible-vault encrypt_string

$ ansible-vault encrypt_string "текст, который мы шифруем" --name "data_string" --ask-vault-pass
Vault password: suprepass
 
data_string: !vault |
$ ANSIBLE_VAULT;1.1;AES256
36653162656434373362396464353061343337343866323436366138636266666165636163623337
3339343833383064303036346661616235396563356362630a363430313566323537363964663636
32303931333561633632323265346136323139616536343466663736666138333638306133653935
3066643730653831300a663735333639343064666636336139336536353734343963313032373338
35643639643136623163346662623763633763366462396433323133306532663038
 
Encryption successful

И далее эту переменную можно использовать ansible-playbook

---
data_string: !vault |
   $ANSIBLE_VAULT;1.1;AES256
            36653162656434373362396464353061343337343866323436366138636266666165636163623337
            3339343833383064303036346661616235396563356362630a363430313566323537363964663636
            32303931333561633632323265346136323139616536343466663736666138333638306133653935
            3066643730653831300a663735333639343064666636336139336536353734343963313032373338
            35643639643136623163346662623763633763366462396433323133306532663038