உங்கள் ரகசியங்களை அன்சிபிள் வால்ட் மூலம் பாதுகாக்கவும்



மறைகுறியாக்கப்பட்ட கோப்புகளில் முக்கியமான தரவு (கடவுச்சொற்கள் / ரகசிய விசை / சான்றிதழ் கோப்புகள்) எவ்வாறு சேமிக்கப்படுகின்றன மற்றும் அன்சிபில் பிளேபுக்குகளில் எவ்வாறு உட்பொதிக்கப்பட்டன என்பதை இந்த அன்சிபிள் வால்ட் வலைப்பதிவு விளக்குகிறது.

தொழில்நுட்பத்தின் அதிக பயன்பாடு, பாதுகாப்புக்கு அதிக அச்சுறுத்தல். ஒரு பொதுவான அன்சிபில் அமைப்பதற்கு நீங்கள் “ரகசியங்களை” ஊட்ட வேண்டும். இந்த ரகசியங்கள் உண்மையில் எதுவும், கடவுச்சொற்கள், ஏபிஐ டோக்கன்கள், எஸ்எஸ்ஹெச் பொது அல்லது தனியார் விசைகள், எஸ்எஸ்எல் சான்றிதழ்கள் போன்றவையாக இருக்கலாம். இந்த ரகசியங்களை எவ்வாறு பாதுகாப்பாக வைத்திருப்பது? அன்சிபிள் வால்ட் எனப்படும் அம்சத்தை அன்சிபிள் வழங்குகிறது.

இந்த வலைப்பதிவில், அன்சிபிள் வால்ட்டை எவ்வாறு பயன்படுத்துவது என்பதையும், தரவைப் பாதுகாப்பாக வைப்பதற்கான சில சிறந்த நடைமுறைகளை ஆராய்வதையும் நான் நிரூபிக்கிறேன்.





இந்த வலைப்பதிவில் உள்ளடக்கப்பட்ட தலைப்புகள்:

நீங்கள் DevOps ஐ மாஸ்டர் செய்ய விரும்பினால், ' நிச்சயமாக உங்கள் செல்ல விருப்பமாக இருக்கும்.



அன்சிபிள் வால்ட் என்றால் என்ன?

குறியீடாக உள்கட்டமைப்பைக் கொண்டிருப்பது உங்கள் முக்கியமான தரவை உலகுக்கு வெளிப்படுத்தும் அச்சுறுத்தலை ஏற்படுத்தி தேவையற்ற பாதுகாப்பு சிக்கல்களுக்கு வழிவகுக்கும். அன்சிபிள் வால்ட் என்பது உங்கள் எல்லா ரகசியங்களையும் பாதுகாப்பாக வைத்திருக்க அனுமதிக்கும் ஒரு அம்சமாகும். இது முழு கோப்புகளையும், முழு YAML பிளேபுக்குகளையும் அல்லது ஒரு சில மாறிகள் கூட குறியாக்க முடியும். இது முக்கியமான தரவை குறியாக்கம் செய்வது மட்டுமல்லாமல் அவற்றை உங்கள் விளையாட்டு புத்தகங்களுடன் ஒருங்கிணைக்கவும் ஒரு வசதியை வழங்குகிறது.

கோப்புகளை முழுவதுமாக மறைகுறியாக்கப்பட்ட அல்லது முற்றிலும் குறியாக்கம் செய்யப்படாத கோப்பு-நிலை கிரானுலாரிட்டியுடன் வால்ட் செயல்படுத்தப்படுகிறது. குறியாக்கத்திற்கும் கோப்புகளை மறைகுறியாக்குவதற்கும் இது ஒரே கடவுச்சொல்லைப் பயன்படுத்துகிறது, இது அன்சிபிள் வால்ட்டைப் பயன்படுத்துவதை மிகவும் பயனர் நட்பாக மாற்றுகிறது.

ஏன் அன்சிபிள் வால்ட் பயன்படுத்த வேண்டும்?

தன்னியக்கத்திற்காக அன்சிபிள் பயன்படுத்தப்படுவதால், பிளேபுக்குகளில் சில நற்சான்றிதழ்கள், எஸ்எஸ்எல் சான்றிதழ்கள் அல்லது பிற முக்கிய தரவுகள் இருப்பதற்கான அதிக வாய்ப்பு உள்ளது. எளிய உரை போன்ற முக்கியமான தரவைச் சேமிப்பது ஒரு மோசமான யோசனை. கிட்ஹப் அல்லது லேப்டாப் திருட்டுக்கு ஒரு தவறான பொறுப்பு ஒரு நிறுவனத்திற்கு பெரும் இழப்பை ஏற்படுத்தும். அன்சிபிள் வால்ட் படத்தில் வருவது இங்குதான். பாதுகாப்பில் சமரசம் செய்யாமல், உள்கட்டமைப்பை குறியீடாக வைத்திருப்பதற்கான சிறந்த வழியாகும்.



AWS இல் உங்கள் EC2 நிகழ்வை வழங்கும் ஒரு பிளேபுக் எங்களிடம் உள்ளது என்று வைத்துக்கொள்வோம். உங்கள் AWS அணுகல் விசை ஐடி மற்றும் AWS ரகசிய விசையை பிளேபுக்கில் வழங்க வேண்டும். வெளிப்படையான காரணங்களுக்காக நீங்கள் இந்த விசைகளை மற்றவர்களுடன் பகிர்ந்து கொள்ள வேண்டாம். அவற்றை எவ்வாறு வெளிப்படுத்தாமல் வைத்திருக்கிறீர்கள்? இரண்டு வழிகள் உள்ளன - ஒன்று இந்த இரண்டு மாறிகளையும் குறியாக்கி அவற்றை பிளேபுக்கில் உட்பொதிக்கவும் அல்லது முழு பிளேபுக்கையும் குறியாக்கவும்.

இது பதிலளிக்கக்கூடிய பெட்டகத்தைப் பயன்படுத்தக்கூடிய ஒரு காட்சியாகும். நாம் முழு கோப்புகளையும் குறியாக்கம் செய்யலாம் அல்லது முக்கியமான தரவை வைத்திருக்கக்கூடிய சில மாறிகள் குறியாக்கம் செய்யலாம், பின்னர் இயக்க நேரத்தில் அவற்றை தானாகவே மறைகுறியாக்குகிறது. இப்போது நாம் இந்த மதிப்புகளை கிட்ஹப்பிற்கு பாதுகாப்பாக வழங்க முடியும்.

மறைகுறியாக்கப்பட்ட கோப்பை உருவாக்குதல்

மறைகுறியாக்கப்பட்ட கோப்பை உருவாக்க, பயன்படுத்தவும் பதில்-பெட்டகத்தை உருவாக்கு கட்டளை மற்றும் கோப்பு பெயரை அனுப்பவும்.

$ ansible-vault filename.yaml ஐ உருவாக்கு

கடவுச்சொல்லை உருவாக்கும்படி கேட்கப்படுவீர்கள், பின்னர் அதை மீண்டும் தட்டச்சு செய்வதன் மூலம் உறுதிப்படுத்தவும்.

ansible vault create - Ansible Vault - Edureka

உங்கள் கடவுச்சொல் உறுதிசெய்யப்பட்டதும், ஒரு புதிய கோப்பு உருவாக்கப்பட்டு, எடிட்டிங் சாளரத்தைத் திறக்கும். இயல்பாக, அன்சிபிள் வால்ட்டின் எடிட்டர் vi. நீங்கள் தரவைச் சேர்க்கலாம், சேமிக்கலாம் மற்றும் வெளியேறலாம்.

உங்கள் கோப்பு குறியாக்கம் செய்யப்பட்டுள்ளது.

மறைகுறியாக்கப்பட்ட கோப்புகளைத் திருத்துதல்

மறைகுறியாக்கப்பட்ட கோப்பை நீங்கள் திருத்த விரும்பினால், அதைப் பயன்படுத்தி திருத்தலாம் பதில்-வால்ட் திருத்த கட்டளை.

$ பதில்-வால்ட் திருத்து secrets.txt

எங்கே secrets.txt என்பது ஏற்கனவே உருவாக்கப்பட்ட, மறைகுறியாக்கப்பட்ட கோப்பு.

ஜாவாவில் உள்ள சக்திக்கு

பெட்டக கடவுச்சொல்லைச் செருகும்படி கேட்கப்படுவீர்கள். கோப்பு (மறைகுறியாக்கப்பட்ட பதிப்பு) ஒரு vi எடிட்டரில் திறக்கும், பின்னர் நீங்கள் தேவையான மாற்றங்களைச் செய்யலாம்.

நீங்கள் வெளியீட்டைச் சரிபார்த்தால், நீங்கள் சேமித்து மூடும்போது உங்கள் உரை தானாகவே குறியாக்கம் செய்யப்படுவதைக் காண்பீர்கள்.

மறைகுறியாக்கப்பட்ட கோப்பைப் பார்க்கிறது

நீங்கள் ஒரு மறைகுறியாக்கப்பட்ட கோப்பைக் காண விரும்பினால், நீங்கள் பயன்படுத்தலாம் பதில்-பெட்டகக் காட்சி கட்டளை.

$ ansible-vault view filename.yml

கடவுச்சொல்லை மீண்டும் கேட்கும்.

இதே போன்ற வெளியீட்டை நீங்கள் காண்பீர்கள்.

வால்ட் கடவுச்சொல்லை பெறுதல்

நிச்சயமாக, நீங்கள் பெட்டக கடவுச்சொல்லை மாற்ற விரும்பும் நேரங்கள் உள்ளன. நீங்கள் பயன்படுத்தலாம் ansible-vault rekey கட்டளை.

$ பதில்-வால்ட் ரீகி ரகசியங்கள். txt

பெட்டகத்தின் தற்போதைய கடவுச்சொல் மற்றும் புதிய கடவுச்சொல் மூலம் உங்களிடம் கேட்கப்படும், மேலும் புதிய கடவுச்சொல்லை உறுதி செய்வதன் மூலம் செய்யப்படும்.

மறைகுறியாக்கப்பட்ட கோப்புகளை குறியாக்குகிறது

நீங்கள் குறியாக்க விரும்பும் ஒரு கோப்பு உங்களிடம் உள்ளது என்று வைத்துக்கொள்வோம், நீங்கள் பயன்படுத்தலாம் பதில்-வால்ட் குறியாக்கம் கட்டளை.

$ பதில்-வால்ட் குறியாக்க கோப்பு பெயர். txt

கடவுச்சொல்லைச் செருகவும் உறுதிப்படுத்தவும் கேட்கப்படுவீர்கள், உங்கள் கோப்பு குறியாக்கம் செய்யப்படும்.

இப்போது நீங்கள் கோப்பு உள்ளடக்கங்களைப் பார்க்கிறீர்கள், அவை அனைத்தும் குறியாக்கம் செய்யப்பட்டுள்ளன.

மறைகுறியாக்கப்பட்ட கோப்புகளை மறைகுறியாக்குகிறது

நீங்கள் ஒரு மறைகுறியாக்கப்பட்ட கோப்பை மறைகுறியாக்க விரும்பினால், நீங்கள் பயன்படுத்தலாம் ansible-vault decrypt கட்டளை.

$ ansible-vault decrypt filename.txt

வழக்கம் போல், பெட்டக கடவுச்சொல்லைச் செருகவும் உறுதிப்படுத்தவும் இது கேட்கும்.

குறிப்பிட்ட மாறிகள் குறியாக்கம்

அன்சிபிள் வால்ட்டைப் பயன்படுத்தும் போது சிறந்த நடைமுறை உணர்திறன் தரவை மட்டுமே குறியாக்கம் செய்வதாகும். மேலே விளக்கப்பட்ட எடுத்துக்காட்டில், மேம்பாட்டுக் குழு தங்கள் கடவுச்சொல்லை உற்பத்தி மற்றும் நிலை குழுவுடன் பகிர்ந்து கொள்ள விரும்பவில்லை, ஆனால் அவர்கள் தங்கள் சொந்த பணியைச் செய்ய சில தரவை அணுக வேண்டியிருக்கலாம். இதுபோன்ற சந்தர்ப்பங்களில், நீங்கள் மற்றவர்களுடன் பகிர்ந்து கொள்ள விரும்பாத தரவை மட்டுமே குறியாக்கம் செய்ய வேண்டும், மீதமுள்ளவற்றை அப்படியே விட்டுவிடுங்கள்.

குறிப்பிட்ட மாறிகள் மட்டுமே குறியாக்க அன்சிபிள் வால்ட் உங்களை அனுமதிக்கிறது. நீங்கள் பயன்படுத்தலாம் ansible-vault encrypt_string இதற்கான கட்டளை.

$ ansible-vault encrypt_string

பெட்டக கடவுச்சொல்லைச் செருகவும் பின்னர் உறுதிப்படுத்தவும் கேட்கப்படுவீர்கள். நீங்கள் குறியாக்க விரும்பும் சரம் மதிப்பைச் செருகத் தொடங்கலாம். உள்ளீட்டை முடிக்க ctrl-d ஐ அழுத்தவும். இப்போது நீங்கள் இந்த மறைகுறியாக்கத்தை ஒதுக்கலாம்மதிப்புபிளேபுக்கில் ஒரு சரத்திற்கு.

ஒரே வரியிலும் நீங்கள் இதை அடையலாம்.

$ ansible-vault encrypt_string 'string' --name 'variable_name'

இயக்க நேரத்தில் மறைகுறியாக்கப்பட்ட கோப்புகளை மறைகுறியாக்குகிறது

இயக்க நேரத்தில் ஒரு கோப்பை டிக்ரிப்ட் செய்ய விரும்பினால், நீங்கள் பயன்படுத்தலாம் –Ask-vault-pass கொடி.

$ ansible-playbook launch.yml --ask-vault-pass

இந்த launch.yml playbook க்கு இயக்க பயன்படும் அனைத்து மறைகுறியாக்கப்பட்ட கோப்புகளையும் இது டிக்ரிப்ட் செய்யும். மேலும், எல்லா கோப்புகளும் ஒரே கடவுச்சொல்லுடன் குறியாக்கம் செய்யப்பட்டால் மட்டுமே இது சாத்தியமாகும்.

கடவுச்சொல் கேட்கும் எரிச்சலூட்டும். ஆட்டோமேஷனின் நோக்கம் அர்த்தமற்றது. இதை எவ்வாறு சிறப்பாகச் செய்வது? அன்சிபில் 'கடவுச்சொல் கோப்பு' என்று அழைக்கப்படும் ஒரு அம்சம் உள்ளது, இது கடவுச்சொல்லைக் கொண்ட கோப்பைக் குறிக்கிறது. இந்த கடவுச்சொல் கோப்பை இயக்க நேரத்தில் தானாக இயக்க அனுப்பலாம்.

$ ansible-playbook launch.yml --vault-password-file ~ / .vault_pass.txt

கடவுச்சொற்களைக் குறிப்பிடும் தனி ஸ்கிரிப்டைக் கொண்டிருப்பதும் சாத்தியமாகும். ஸ்கிரிப்ட் கோப்பு இயங்கக்கூடியது என்பதை உறுதிப்படுத்த வேண்டும் மற்றும் எரிச்சலூட்டும் பிழைகள் இல்லாமல் வேலை செய்ய கடவுச்சொல் நிலையான வெளியீட்டில் அச்சிடப்படுகிறது.

$ ansible-playbook launch.yml --vault-password-file ~ / .vault_pass.py

வால்ட் ஐடியைப் பயன்படுத்துதல்

வால்ட் ஐடி என்பது ஒரு குறிப்பிட்ட பெட்டக கடவுச்சொல்லுக்கு அடையாளங்காட்டியை வழங்கும் ஒரு வழியாகும். வால்ட் ஐடி ஒரு பிளேபுக்கில் குறிப்பிட வெவ்வேறு கடவுச்சொற்களைக் கொண்ட வெவ்வேறு கோப்புகளை குறியாக்க உதவுகிறது. அன்சிபிலின் இந்த அம்சம் அன்சிபிள் 2.4 வெளியீட்டில் வெளிவந்தது. இந்த வெளியீட்டிற்கு முன்பு, ஒவ்வொரு பதிலளிக்கக்கூடிய பிளேபுக் செயல்பாட்டிலும் ஒரு பெட்டக கடவுச்சொல் மட்டுமே பயன்படுத்தப்பட முடியும்.

எனவே இப்போது நீங்கள் வெவ்வேறு கடவுச்சொற்களுடன் மறைகுறியாக்கப்பட்ட பல கோப்புகளைப் பயன்படுத்தும் ஒரு அன்சிபில் பிளேபுக்கை இயக்க விரும்பினால், நீங்கள் வால்ட் ஐடியைப் பயன்படுத்தலாம்.

$ ansible-playbook --vault-id vault-pass1 --vault-id vault-pass2 filename.yml

இதன் மூலம், இந்த அன்சிபிள் வால்ட் வலைப்பதிவின் முடிவுக்கு வருகிறோம். தொழில்நுட்பத்தைப் பிடிப்பதும், அவற்றை முழுமையாகச் செய்வதும் ஆச்சரியமாக இருக்கிறது, ஆனால் பாதுகாப்பில் சமரசம் செய்வதன் மூலம் அல்ல. உள்கட்டமைப்பை குறியீடாக (ஐ.ஏ.சி) கொண்டிருப்பதற்கான சிறந்த வழிகளில் இதுவும் ஒன்றாகும்.

இந்த கட்டுரை உங்களுக்கு உதவியாக இருந்தால், பாருங்கள் ' எடுரேகா வழங்கினார். இது தகவல் தொழில்நுட்பத் துறையை சிறந்ததாக்கிய அனைத்து கருவிகளையும் உள்ளடக்கியது.

எங்களுக்கு ஒரு கேள்வி கிடைத்ததா? தயவுசெய்து அதை இடுங்கள் நாங்கள் உங்களிடம் திரும்பி வருவோம்.