community.hashi_vault.vault_kv2_write 模块 – 对 HashiCorp Vault 中的 KVv2 密钥执行写入操作
注意
此模块是 community.hashi_vault 集合 (版本 6.2.0) 的一部分。
如果您使用的是 ansible
包,则可能已经安装了此集合。它不包含在 ansible-core
中。要检查它是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用: ansible-galaxy collection install community.hashi_vault
。您需要其他要求才能使用此模块,有关详细信息,请参阅 要求。
要在 playbook 中使用它,请指定: community.hashi_vault.vault_kv2_write
。
community.hashi_vault 4.2.0 中的新增功能
概要
对 HashiCorp Vault 中的 KVv2 密钥执行写入操作。
要求
执行此模块的主机需要以下要求。
参数
参数 |
注释 |
---|---|
要使用的身份验证方法。
选项
|
|
要使用的 AWS 访问密钥。 |
|
如果指定,则将值设置为用于 |
|
AWS 配置文件 |
|
与访问密钥对应的 AWS 密钥。 |
|
如果使用临时访问密钥和密钥,则为 AWS 安全令牌。 |
|
Azure AD 服务主体或托管身份的客户端 ID(也称为应用程序 ID)。应该是 UUID。 如果没有指定,将使用系统分配的托管身份。 |
|
Azure AD 服务主体的客户端密钥。 |
|
在 Azure Active Directory 中注册的应用程序的资源 URL。通常不应更改默认值。 默认值: |
|
服务主体的 Azure Active Directory 租户 ID(也称为目录 ID)。应该是 UUID。 使用服务主体对 Vault 进行身份验证时需要,例如,当同时指定 azure_client_id 和 azure_client_secret 时需要。 使用托管身份对 Vault 进行身份验证时可选。 |
|
要用于身份验证的证书的路径。 如果没有通过任何其他方式指定,则将使用 |
|
执行检查和设置操作。 |
|
对于 |
|
对于 |
|
要写入的 KVv2 密钥数据。 |
|
安装密钥后端的位置。 默认值: |
|
用于 JWT 身份验证到 Vault 的 JSON Web 令牌 (JWT)。 |
|
Vault 挂载点。 如果未指定,则使用给定身份验证方法的默认挂载点。 不适用于令牌身份验证。 |
|
Vault 中存放密钥的命名空间。此选项需要 HVAC 0.7.0+ 和 Vault 0.11+。 或者,可以通过在身份验证挂载点和/或密钥路径前添加命名空间来实现此目的(例如 如果设置了环境变量 |
|
身份验证密码。 |
|
要写入的 Vault KVv2 路径。 这是相对于engine_mount_point的,因此不应包含挂载路径。 |
|
用于访问 Vault 服务的代理的 URL。 它可以是字符串或字典。 如果是字典,请使用方案(例如 如果是字符串,请提供一个将用作 可以解释为字典的字符串将被转换为字典(参见示例)。 您可以为 HTTP 和 HTTPS 资源指定不同的代理。 如果未指定,则使用Requests 库的环境变量。 |
|
首先读取密钥,只有当data与读取的数据不同时才写入。 如果为 如果为 选项
|
|
要为此创建连接的 AWS 区域。 |
|
允许根据urllib3 库中的 Retry 类重试错误。 此集合定义了重试与 Vault 连接的推荐默认值。 此选项可以指定为正数(整数)或字典。 如果未指定此选项或数字为 一个数字设置总重试次数,并使用集合默认值进行其他设置。 字典值直接用于初始化 有关重试的详细信息,请参阅集合用户指南。 |
|
控制是否以及如何显示retries的消息。 如果未重试请求,则此选项无效。 选项
|
|
Vault 角色 ID 或名称。用于 对于 对于 |
|
用于 Vault AppRole 身份验证的密钥 ID。 |
|
设置连接超时(秒)。 如果未设置,则使用 |
|
Vault 令牌。可以显式指定令牌,也可以通过列出的 [env] 变量以及 如果没有通过显式方式或环境变量提供令牌,则插件将检查令牌文件,该文件由token_path和token_file确定。 令牌加载顺序(先找到先赢)是 |
|
如果未指定令牌,则将尝试从token_path中的此文件读取令牌。 默认值: |
|
如果未指定令牌,则将尝试从此路径读取token_file。 |
|
对于令牌身份验证,将执行 如果您的令牌没有 选项
|
|
Vault 服务的 URL。 如果没有通过任何其他方式指定,则将使用 如果 |
|
身份验证用户名。 |
|
控制 SSL 证书的验证和确认,大多数情况下,只有在使用自签名证书时才需要关闭。 如果设置了 如果未设置validate_certs或 选项
|
属性
属性 |
支持 |
描述 |
---|---|---|
动作组: community.hashi_vault.vault |
在 |
|
支持:部分 如果read_before_write为 如果read_before_write为 |
可以在 |
另请参阅
另请参阅
- community.hashi_vault.vault_write
对 HashiCorp Vault 执行写入操作。
- community.hashi_vault.vault_kv2_get
从 HashiCorp Vault 的 KV 版本 2 密钥存储中获取密钥。
- community.hashi_vault.vault_kv2_delete
从 HashiCorp Vault 的 KV 版本 2 密钥存储中删除一个或多个密钥版本。
- community.hashi_vault.vault_write lookup
community.hashi_vault.vault_write
lookup 插件的官方文档。- KV2 密钥引擎
Vault KV 密钥引擎(版本 2)的文档。
示例
- name: Write/create a secret
community.hashi_vault.vault_kv2_write:
url: https://vault:8200
path: hello
data:
foo: bar
- name: Create a secret with CAS (the secret must not exist)
community.hashi_vault.vault_kv2_write:
url: https://vault:8200
path: caspath
cas: 0
data:
foo: bar
- name: Update a secret with CAS
community.hashi_vault.vault_kv2_write:
url: https://vault:8200
path: caspath
cas: 2
data:
hello: world
# This module does not have patch capability built in.
# Patching can be achieved with multiple tasks.
- name: Retrieve current secret
register: current
community.hashi_vault.vault_kv2_get:
url: https://vault:8200
path: hello
## patch without CAS
- name: Update the secret
vars:
values_to_update:
foo: baz
hello: goodbye
community.hashi_vault.vault_kv2_write:
url: https://vault:8200
path: hello
data: >-
{{
current.secret
| combine(values_to_update)
}}
## patch with CAS
- name: Update the secret
vars:
values_to_update:
foo: baz
hello: goodbye
community.hashi_vault.vault_kv2_write:
url: https://vault:8200
path: hello
cas: '{{ current.metadata.version | int }}'
data: >-
{{
current.secret
| combine(values_to_update)
}}
返回值
公共返回值已在此处记录,以下是此模块独有的字段
键 |
描述 |
---|---|
原始 Vault 响应。 返回:changed 示例: |