Introdução
Em um IC privado e repositórios de controle de origem como o Gitlab-ce, é possível copiar um ~ / .vault_pass.txt no servidor e deixá-lo usar pelo IC para descriptografar arquivos usando o Ansible.
Problema
Em ICs públicos e repositórios de controle de origem como o Bitbucket, não é possível copiar um ~ / .vault_pass.txt no servidor de ICs.
Discussão
No Bitbucket, é possível definir variáveis criptografadas, mas quando esse arquivo é verificado, as únicas variáveis relacionadas ao VAULT são:
ANSIBLE_ASK_VAULT_PASS
ANSIBLE_VAULT_PASSWORD_FILE
Essas variáveis não são uma opção para resolver o problema, pois quando o ANSIBLE_ASK_VAULT_PASS
conjunto ansible-vault
ainda é solicitado:
user@host $
Vault password:
Quando a mesma senha é inserida, ela pode abrir o arquivo criptografado, mas o objetivo é abrir o arquivo sem precisar de um arquivo ou digitar uma senha em um prompt.
Outra tentativa de resolver o problema estava em execução export ANSIBLE_ASK_VAULT_PASS=<ansible-vault-password>
, mas o modo interativo persiste.
Outra opção é export ANSIBLE_VAULT_PASSWORD_FILE=~/.vault_pass.txt
, mas esse arquivo precisa ser enviado ao repositório, mas os repositórios de controle de origem não devem conter senhas.