Hash 将SHA密码值用于ansible_BE_pass

Hash 将SHA密码值用于ansible_BE_pass,hash,passwords,ansible,Hash,Passwords,Ansible,是否可以在vault中存储ansible\u been\u pass的SHA值,而不是纯文本版本 我的主要用例是,我已经有了设置sudo用户所需的SHA值,我想使用相同的SHA值来设置ansible\u been\u pass。到目前为止,ansible\u been\u pass似乎只接受纯文本密码 这将避免在vault中以两种不同的方式指定相同密码的轻微混乱 是否可以在vault中存储ansible_been_pass的SHA值,而不是纯文本版本 不!你当然不能 ansible\u been

是否可以在vault中存储
ansible\u been\u pass
的SHA值,而不是纯文本版本

我的主要用例是,我已经有了设置
sudo
用户所需的SHA值,我想使用相同的SHA值来设置
ansible\u been\u pass
。到目前为止,
ansible\u been\u pass
似乎只接受纯文本密码

这将避免在vault中以两种不同的方式指定相同密码的轻微混乱

是否可以在vault中存储ansible_been_pass的SHA值,而不是纯文本版本

不!你当然不能

ansible\u been\u pass
是ansible提供给目标操作系统的密码,用于代表另一个用户验证要使用
sudo
执行的操作

您不能通过提供密码哈希而不是使用密码登录到任何系统

---
- hosts: localhost
  gather_facts: no
  connection: local
  vars:
    plain_text_password: secret
  tasks:
    - debug:
        msg: "{{ plain_text_password | password_hash }}"
    - debug:
        msg: "{{ plain_text_password | password_hash('sha256') }}"
使用散列(单向函数)的全部意义在于,即使它被破坏,它也不能用于身份验证(密码检索)


[]避免在vault中以两种不同的方式指定相同密码的轻微混乱

您可以使用获取密码的哈希值,无需将哈希值与纯文本密码一起存储

---
- hosts: localhost
  gather_facts: no
  connection: local
  vars:
    plain_text_password: secret
  tasks:
    - debug:
        msg: "{{ plain_text_password | password_hash }}"
    - debug:
        msg: "{{ plain_text_password | password_hash('sha256') }}"