Fermer

juillet 26, 2021

Comment sécuriser les jeux (tâches d'automatisation) en utilisant un coffre-fort Ansible6 minutes de lecture



Le monde numérique d'aujourd'hui est rempli de pirates, de cyberpunks et de pirates de données. La sécurité et l'intégrité des données est une préoccupation majeure. Nous voulons protéger nos données autant que possible pour les protéger des attaquants, ce qui rend la gestion des données si importante et si longue. Nous voulons une solution simple pour utiliser la puissance pour résister aux attaques. Un coffre-fort ansible offre le meilleur des deux mondes.

L'utilisation d'un coffre-fort ansible est facile. Tout d'abord, nous devons avoir un nœud de contrôle Linux qui prend en charge ansible. Nous avons besoin que le package ansible soit installé dans le nœud pour utiliser le coffre-fort ansible. Dans cet exemple, nous utilisons REHL 8 avec Ansible-2.9.

Comprendre un coffre-fort Ansible et ses spécialités

Un coffre-fort fournit un mécanisme pour chiffrer nos secrets et les déchiffrer au moment de l'exécution lorsque vous en avez besoin. Ansible Vault est un utilitaire qui sécurise les données confidentielles en les chiffrant sur le disque et les fournit au moment de l'exécution lorsque vous en avez besoin. Un utilitaire ansible volt est intégré aux commandes "ansible" et "ansible-playbook" pour déchiffrer les données au moment de l'exécution.

Un coffre-fort ansible fonctionne sur un Advanced Encryption Standard (AES), un algorithme de 256 clés symétriques qui applique le même clé pour crypter et décrypter les playbooks. Par exemple, le mot de passe implémenté.

Ansible Vault: Secret Management

Ansible Vault est géré à l'aide d'un utilitaire de ligne de commande appelé "ansible-vault". Cette commande est utilisée pour crypter, afficher, modifier et décrypter les playbooks.

Comment créer une lecture cryptée

Nous pouvons créer des pièces cryptées en utilisant la commande suivante :

“# ansible-vault create

Nous créons un simple fichier de playbook crypté, qui contient plusieurs lectures, dans cet exemple. Après avoir déclenché la commande, il vous demande un mot de passe pour crypter le fichier, comme dans l'image ci-dessous :

Par défaut, il utilise l'éditeur vi. Si nous voulons changer, nous pouvons simplement changer l'éditeur.

Par défaut, il utilise l'éditeur vi. Si nous voulons changer, nous pouvons simplement changer l'éditeur.

Changement de l'éditeur par défaut

  • Pour définir l'éditeur avec chaque commande AD Hoc. Prépondez-le avec une affectation de variable d'environnement par exemple :

  • Pour le rendre persistant, ouvrez le fichier ~./bashrc et spécifiez votre éditeur préféré en spécifiant l'affectation EDITOR à la fin du fichier.

Et pour appliquer les modifications en vous reconnectant à votre shell.

Continuons à tester le coffre-fort, nous créons un jeu simple (vous pouvez prendre n'importe quel jeu) pour créer un utilisateur ici et enregistrez les modifications.

Pour vérifier si le jeu que nous sauvegardons a été crypté, vous devez lire le fichier à l'aide de la commande "cat" et la sortie suivante présentée :

[19659002]Lorsque nous lisons le fichier, seul le bloc crypté est visible. Le coffre-fort Ansible utilise le « chiffrement à clé symétrique AES256 » comme mot de passe fourni par l'utilisateur. Il applique le même mot de passe pour le cryptage et le décryptage des données, ce qui le rend confortable à utiliser.

Cryptage des playbooks existants

Nous pouvons crypter un playbook existant en utilisant l'utilitaire ansible-vault comme suit :

Et vérifiez si le playbook est crypté en lisant le fichier à l'aide de la commande cat .

Si vous ne souhaitez pas crypter un fichier d'origine, vous pouvez créer une nouvelle version cryptée du fichier d'origine à l'aide de l'option –output.

# ansible-volt encrypt –output=

Nous pouvons vérifier si le jeu est crypté en lisant simplement le fichier en utilisant la commande cat.

Affichage des playbooks cryptés

Il est facile d'afficher notre cryptage en utilisant l'option "view" avec la commande "ansible-vault" suivie du fichier nom, après quoi il demande un mot de passe, que nous avons utilisé lors du cryptage du fichier :

[1 9459007]« # ansible-vault view »

Modification des playbooks cryptés

Nous pouvons modifier le fichier crypté en utilisant simplement l'option « modifier » avec le « ansible- Vault" suivi du nom de la lecture. Il demandera un mot de passe et ouvrira le fichier dans notre éditeur par défaut, et nous pourrons apporter des modifications et enregistrer au fur et à mesure que nous enregistrons nos fichiers habituels.

# ansible-vault edit

Changement des clés de chiffrement

Nous pouvons modifier les clés de chiffrement avec l'option « help rekey » après la commande ansible-vault suivie du nom du playbook.

# ansible-vault rekey

Exécution des lectures cryptées

Nous pouvons exécuter nos lectures cryptées simplement avec l'option "–vault id @prompt" avec la commande ansible-playbook :

“# ansible-playbook –vault-id @prompt -K”

“-K” est l'option utilisée pour fournir une clé si il utilise pour devenir un autre utilisateur et exécuter le jeu.

Un coffre-fort Ansible garantit la sécurité de vos données

Un coffre-fort ansible est un utilitaire simple et puissant qui améliore ces la sécurité de nos playbooks. Il est étonnamment facile à utiliser grâce à sa nature conviviale. Cela amplifie sa portée pour être utilisé à chaque point. Cela nous permet de l'implémenter dans chacune de nos tâches d'automatisation, ce qui intensifie la sécurité de notre infrastructure globale. Pour plus d'informations, contactez nos experts dès aujourd'hui.

À propos de l'auteur

Je m'appelle Aman Dwivedi. Je suis un administrateur système avec une forte capacité à gérer les infrastructures de serveurs et les opérations de centre de données sur les plateformes Linux, Windows et Cloud. J'aime jouer avec Linux et explorer de nouvelles technologies. J'aime lire des trucs de science-fiction et du contenu spirituel. Je suis également un passionné d'automobile.

En savoir plus sur cet auteur




Source link

0 Partages