Puede establecer una variable de entorno que ANSIBLE_VAULT_PASSWORD_FILE
almacene la ruta del archivo de contraseña del almacén. De esta manera, no siempre tendrá que usar el --vault-password-file
interruptor cuando ejecute un libro de jugadas.
Esto se describe en la documentación de Ansible's Vault, disponible aquí .
Entonces, agregue export ANSIBLE_VAULT_PASSWORD_FILE=~/.vault_pass.txt
a su ~/.bash_profile
fuente de ella y estará listo para comenzar.
Si necesita contraseñas de bóveda diferentes para diferentes grupos de hosts, debe hacer lo siguiente:
Dentro de este subdirectorio, cree dos archivos llamados vars y vault. Dentro del archivo vars, defina todas las variables necesarias, incluidas las sensibles. A continuación, copie todas las variables confidenciales en el archivo de almacenamiento y prefija estas variables con vault_. Debe ajustar las variables en el archivo vars para que apunten a las variables vault_ coincidentes y asegurarse de que el archivo vault esté encriptado en bóveda.
Este es un ejemplo del enfoque de mejores prácticas para gestionar información confidencial por grupo. Hay más información disponible en la documentación de Ansible aquí (el texto anterior se copia desde allí).