Hash 将SHA密码值用于ansible_BE_pass
是否可以在vault中存储Hash 将SHA密码值用于ansible_BE_pass,hash,passwords,ansible,Hash,Passwords,Ansible,是否可以在vault中存储ansible\u been\u pass的SHA值,而不是纯文本版本 我的主要用例是,我已经有了设置sudo用户所需的SHA值,我想使用相同的SHA值来设置ansible\u been\u pass。到目前为止,ansible\u been\u pass似乎只接受纯文本密码 这将避免在vault中以两种不同的方式指定相同密码的轻微混乱 是否可以在vault中存储ansible_been_pass的SHA值,而不是纯文本版本 不!你当然不能 ansible\u been
ansible\u been\u pass
的SHA值,而不是纯文本版本
我的主要用例是,我已经有了设置sudo
用户所需的SHA值,我想使用相同的SHA值来设置ansible\u been\u pass
。到目前为止,ansible\u been\u pass
似乎只接受纯文本密码
这将避免在vault中以两种不同的方式指定相同密码的轻微混乱
是否可以在vault中存储ansible_been_pass的SHA值,而不是纯文本版本
不!你当然不能
ansible\u been\u pass
是ansible提供给目标操作系统的密码,用于代表另一个用户验证要使用sudo
执行的操作
您不能通过提供密码哈希而不是使用密码登录到任何系统
---
- hosts: localhost
gather_facts: no
connection: local
vars:
plain_text_password: secret
tasks:
- debug:
msg: "{{ plain_text_password | password_hash }}"
- debug:
msg: "{{ plain_text_password | password_hash('sha256') }}"
使用散列(单向函数)的全部意义在于,即使它被破坏,它也不能用于身份验证(密码检索)
[]避免在vault中以两种不同的方式指定相同密码的轻微混乱 您可以使用获取密码的哈希值,无需将哈希值与纯文本密码一起存储
---
- hosts: localhost
gather_facts: no
connection: local
vars:
plain_text_password: secret
tasks:
- debug:
msg: "{{ plain_text_password | password_hash }}"
- debug:
msg: "{{ plain_text_password | password_hash('sha256') }}"