community.hashi_vault.hashi_vault lookup – 从 HashiCorp Vault 中检索密钥

注意

此 lookup 插件是 community.hashi_vault 集合 (版本 6.2.0) 的一部分。

如果您使用的是 ansible 包,则您可能已经安装了此集合。它不包含在 ansible-core 中。要检查它是否已安装,请运行 ansible-galaxy collection list

要安装它,请使用:ansible-galaxy collection install community.hashi_vault。您需要其他要求才能使用此 lookup 插件,有关详细信息,请参阅 要求

要在 playbook 中使用它,请指定:community.hashi_vault.hashi_vault

概要

要求

以下要求是在执行此 lookup 的本地控制器节点上所需的。

关键字参数

这描述了 lookup 的关键字参数。这些是在以下示例中的值 key1=value1key2=value2 等:lookup('community.hashi_vault.hashi_vault', key1=value1, key2=value2, ...)query('community.hashi_vault.hashi_vault', key1=value1, key2=value2, ...)

参数

注释

auth_method

字符串

要使用的身份验证方法。

none 身份验证方法在集合版本 1.2.0 中添加。

cert 身份验证方法在集合版本 1.4.0 中添加。

aws_iam_login 在集合版本 2.1.0 中重命名为 aws_iam,并在 3.0.0 中删除。

azure 身份验证方法在集合版本 3.2.0 中添加。

选项

  • "token" ← (默认)

  • "userpass"

  • "ldap"

  • "approle"

  • "aws_iam"

  • "azure"

  • "jwt"

  • "cert"

  • "none"

配置

  • INI 条目

    [hashi_vault_collection]
    auth_method = token
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_AUTH_METHOD

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_auth_method

    在 community.hashi_vault 1.2.0 中添加

aws_access_key

别名:aws_access_key_id

字符串

要使用的 AWS 访问密钥。

配置

aws_iam_server_id

字符串

在 community.hashi_vault 0.2.0 中添加

如果指定,则将值设置为用于 X-Vault-AWS-IAM-Server-ID 标头,作为 GetCallerIdentity 请求的一部分。

配置

aws_profile

别名:boto_profile

字符串

AWS 配置文件

配置

aws_secret_key

别名:aws_secret_access_key

字符串

与访问密钥对应的 AWS 密钥。

配置

aws_security_token

字符串

如果使用临时访问密钥和密钥,则为 AWS 安全令牌。

配置

azure_client_id

字符串

在 community.hashi_vault 3.2.0 中添加

Azure AD 服务主体或托管标识的客户端 ID(也称为应用程序 ID)。应为 UUID。

如果未指定,将使用系统分配的托管标识。

配置

azure_client_secret

字符串

在 community.hashi_vault 3.2.0 中添加

Azure AD 服务主体的客户端密钥。

配置

azure_resource

字符串

在 community.hashi_vault 3.2.0 中添加

在 Azure Active Directory 中注册的应用程序的资源 URL。通常不应更改默认值。

默认值:"https://management.azure.com/"

配置

  • INI 条目

    [hashi_vault_collection]
    azure_resource = https://management.azure.com/
    
  • 环境变量:ANSIBLE_HASHI_VAULT_AZURE_RESOURCE

  • 变量:ansible_hashi_vault_azure_resource

azure_tenant_id

字符串

在 community.hashi_vault 3.2.0 中添加

服务主体的 Azure Active Directory 租户 ID(也称为目录 ID)。应为 UUID。

使用服务主体向 Vault 进行身份验证时需要,例如,当同时指定了 *azure_client_id* 和 *azure_client_secret* 时需要。

使用托管标识向 Vault 进行身份验证时可选。

配置

ca_cert

别名:cacert

字符串

用于身份验证的证书路径。

如果未通过其他任何方式指定,则将使用 VAULT_CACERT 环境变量。

配置

  • INI 条目

    [hashi_vault_collection]
    ca_cert = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_CA_CERT

    在 community.hashi_vault 1.2.0 中添加

  • 变量:ansible_hashi_vault_ca_cert

    在 community.hashi_vault 1.2.0 中添加

cert_auth_private_key

路径

在 community.hashi_vault 1.4.0 中添加

对于 cert 身份验证,用于身份验证的私钥文件的路径,采用 PEM 格式。

配置

  • INI 条目

    [hashi_vault_collection]
    cert_auth_private_key = VALUE
    
  • 环境变量:ANSIBLE_HASHI_VAULT_CERT_AUTH_PRIVATE_KEY

  • 变量:ansible_hashi_vault_cert_auth_private_key

    在 community.hashi_vault 6.2.0 中添加

cert_auth_public_key

路径

在 community.hashi_vault 1.4.0 中添加

对于 cert 身份验证,用于身份验证的证书文件的路径,采用 PEM 格式。

配置

  • INI 条目

    [hashi_vault_collection]
    cert_auth_public_key = VALUE
    
  • 环境变量:ANSIBLE_HASHI_VAULT_CERT_AUTH_PUBLIC_KEY

  • 变量:ansible_hashi_vault_cert_auth_public_key

    在 community.hashi_vault 6.2.0 中添加

jwt

字符串

用于 JWT 向 Vault 进行身份验证的 JSON Web 令牌 (JWT)。

配置

mount_point

字符串

Vault 挂载点。

如果未指定,则使用给定身份验证方法的默认挂载点。

不适用于令牌身份验证。

配置

  • INI 条目

    [hashi_vault_collection]
    mount_point = VALUE
    

    在 community.hashi_vault 1.5.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_MOUNT_POINT

    在 community.hashi_vault 1.5.0 中添加

  • 变量:ansible_hashi_vault_mount_point

    在 community.hashi_vault 1.5.0 中添加

namespace

字符串

存储密钥的 Vault 命名空间。此选项需要 HVAC 0.7.0+ 和 Vault 0.11+。

或者,这可以通过在身份验证挂载点和/或密钥路径前添加命名空间来实现(例如 mynamespace/secret/mysecret)。

如果设置了环境变量 VAULT_NAMESPACE,则其值将在所有指定 *namespace* 的方法中最后使用。

配置

  • INI 条目

    [hashi_vault_collection]
    namespace = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_NAMESPACE

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_namespace

    在 community.hashi_vault 1.2.0 中添加

password

字符串

身份验证密码。

配置

  • 环境变量:ANSIBLE_HASHI_VAULT_PASSWORD

    在 community.hashi_vault 1.2.0 中添加

  • 变量:ansible_hashi_vault_password

    在 community.hashi_vault 1.2.0 中添加

proxies

任意

在 community.hashi_vault 1.1.0 中添加

用于访问 Vault 服务的代理的 URL。

它可以是字符串或字典。

如果是字典,请提供方案(例如 httphttps)作为键,并提供 URL 作为值。

如果是字符串,请提供一个将用作 httphttps 方案代理的单个 URL。

可以解释为字典的字符串将转换为字典(请参阅示例)。

您可以为 HTTP 和 HTTPS 资源指定不同的代理。

如果未指定,则使用 Requests 库的环境变量

配置

  • INI 条目

    [hashi_vault_collection]
    proxies = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_PROXIES

  • 变量:ansible_hashi_vault_proxies

    在 community.hashi_vault 1.2.0 中添加

region

字符串

用于创建连接的 AWS 区域。

配置

retries

任意

在 community.hashi_vault 1.3.0 中添加

允许根据 urllib3 库中的 Retry 类 重试错误。

此集合定义了重试与 Vault 的连接的推荐默认值。

此选项可以指定为正数(整数)或字典。

如果未指定此选项或数字为 0,则禁用重试。

数字设置重试的总次数,并使用集合默认值进行其他设置。

字典值直接用于初始化 Retry 类,因此它可用于完全自定义重试。

有关重试的详细信息,请参阅集合用户指南。

配置

  • INI 条目

    [hashi_vault_collection]
    retries = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_RETRIES

  • 变量:ansible_hashi_vault_retries

retry_action

字符串

在 community.hashi_vault 1.3.0 中添加

控制是否以及如何显示 *retries* 中的消息。

如果未重试请求,则此选项无效。

选项

  • "ignore"

  • "warn" ← (默认)

配置

  • INI 条目

    [hashi_vault_collection]
    retry_action = warn
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_RETRY_ACTION

  • 变量:ansible_hashi_vault_retry_action

return_format

别名:as

字符串

控制返回时如何处理路径中的多个键/值对。

dict 返回包含键/值对的单个字典。

values 只返回所有值的列表。当您不关心键时使用。

raw 返回实际的 API 结果(已反序列化),其中包括元数据,并且数据可能嵌套在其他键中。

选项

  • "dict" ← (默认)

  • "values"

  • "raw"

role_id

字符串

Vault 角色 ID 或名称。用于 approleaws_iamazurecert 身份验证方法。

对于 cert 身份验证,如果未提供 *role_id*,则默认行为是尝试所有证书角色并返回任何一个匹配的角色。

对于 azure 身份验证,需要 *role_id*。

配置

  • INI 条目

    [hashi_vault_collection]
    role_id = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_ROLE_ID

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_role_id

    在 community.hashi_vault 1.2.0 中添加

secret

字符串 / 必需

Vault 中请求的密钥的路径,格式为 path[:field]

secret_id

字符串

用于 Vault AppRole 身份验证的密钥 ID。

配置

  • 环境变量:ANSIBLE_HASHI_VAULT_SECRET_ID

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_secret_id

    在 community.hashi_vault 1.2.0 中添加

timeout

整数

在 community.hashi_vault 1.3.0 中添加

设置连接超时(以秒为单位)。

如果未设置,则使用 hvac 库的默认值。

配置

  • INI 条目

    [hashi_vault_collection]
    timeout = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_TIMEOUT

  • 变量:ansible_hashi_vault_timeout

token

字符串

Vault 令牌。令牌可以通过列出的 [env] 变量显式指定,也可以通过 VAULT_TOKEN 环境变量指定。

如果没有通过显式方式或环境变量提供令牌,则插件将检查令牌文件,由 *token_path* 和 *token_file* 确定。

令牌加载的顺序(先找到先赢)是 token param -> ansible var -> ANSIBLE_HASHI_VAULT_TOKEN -> VAULT_TOKEN -> token file

配置

  • 环境变量:ANSIBLE_HASHI_VAULT_TOKEN

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_token

    在 community.hashi_vault 1.2.0 中添加

token_file

字符串

如果未指定令牌,则将尝试从 *token_path* 中的此文件读取令牌。

默认值: ".vault-token"

配置

  • INI 条目

    [hashi_vault_collection]
    token_file = .vault-token
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_TOKEN_FILE

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_token_file

    在 community.hashi_vault 1.2.0 中添加

token_path

字符串

如果未指定令牌,将尝试从此路径读取token_file

配置

  • INI 条目

    [hashi_vault_collection]
    token_path = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_TOKEN_PATH

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_token_path

    在 community.hashi_vault 1.2.0 中添加

token_validate

布尔值

在 community.hashi_vault 0.2.0 中添加

对于令牌身份验证,将在使用令牌之前执行lookup-self操作以确定令牌的有效性。

如果您的令牌不具有lookup-self功能,请禁用此选项。

选项

  • false ← (默认)

  • true

配置

  • INI 条目

    [hashi_vault_collection]
    token_validate = false
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_TOKEN_VALIDATE

  • 变量:ansible_hashi_vault_token_validate

    在 community.hashi_vault 1.2.0 中添加

url

字符串

Vault 服务的 URL。

如果未通过任何其他方式指定,则将使用VAULT_ADDR环境变量的值。

如果VAULT_ADDR也未定义,则将引发错误。

配置

  • INI 条目

    [hashi_vault_collection]
    url = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_ADDR

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_url

    在 community.hashi_vault 1.2.0 中添加

  • 变量:ansible_hashi_vault_addr

    在 community.hashi_vault 1.2.0 中添加

用户名

字符串

身份验证用户名。

配置

  • 环境变量:ANSIBLE_HASHI_VAULT_USERNAME

    在 community.hashi_vault 1.2.0 中添加

  • 变量:ansible_hashi_vault_username

    在 community.hashi_vault 1.2.0 中添加

validate_certs

布尔值

控制 SSL 证书的验证和确认,大多数情况下,只有在使用自签名证书时才需要关闭。

如果设置了VAULT_SKIP_VERIFY且未明确提供validate_certs,则将使用VAULT_SKIP_VERIFY的反值填充。

如果既未设置validate_certs也未设置VAULT_SKIP_VERIFY,则默认为true

选项

  • false

  • true

配置

  • 变量:ansible_hashi_vault_validate_certs

    在 community.hashi_vault 1.2.0 中添加

备注

注意

  • 由于 HVAC 库当前的限制,如果指定了错误的端点,则不一定会出现错误。

  • 从 community.hashi_vault 0.1.0 开始,指定 KV v2 路径时,只返回密钥的最新版本。

  • 从 community.hashi_vault 0.1.0 开始,所有选项都可以通过术语字符串(空格分隔的键=值对)或参数提供(参见示例)。

  • 从 community.hashi_vault 0.1.0 开始,当secret是术语字符串中的第一个选项时,不需要secret=(参见示例)。

另请参见

另请参见

community.hashi_vault.hashi_vault 迁移指南

hashi_vault查找中迁移。

关于 community.hashi_vault.hashi_vault 查找。

hashi_vault查找的过去、现在和未来。

community.hashi_vault.vault_read 查找

community.hashi_vault.vault_read查找插件的官方文档。

community.hashi_vault.vault_read

对 HashiCorp Vault 执行读取操作。

community.hashi_vault.vault_kv2_get 查找

community.hashi_vault.vault_kv2_get查找插件的官方文档。

community.hashi_vault.vault_kv2_get

从 HashiCorp Vault 的 KV 版本 2 密钥存储中获取密钥。

community.hashi_vault.vault_kv1_get 查找

community.hashi_vault.vault_kv1_get查找插件的官方文档。

community.hashi_vault.vault_kv1_get

从 HashiCorp Vault 的 KV 版本 1 密钥存储中获取密钥。

community.hashi_vault 查找指南

关于在community.hashi_vault中使用查找的指导。

示例

- ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret=secret/hello:value token=c975b780-d1be-8016-866b-01d0f9b688a5 url=http://myvault:8200') }}"

- name: Return all secrets from a path
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret=secret/hello token=c975b780-d1be-8016-866b-01d0f9b688a5 url=http://myvault:8200') }}"

- name: Vault that requires authentication via LDAP
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/hello:value auth_method=ldap mount_point=ldap username=myuser password=mypas') }}"

- name: Vault that requires authentication via username and password
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret=secret/hola:val auth_method=userpass username=myuser password=psw url=http://vault:8200') }}"

- name: Connect to Vault using TLS
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret=secret/hola:value token=c975b780-d1be-8016-866b-01d0f9b688a5 validate_certs=False') }}"

- name: using certificate auth
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/hi:val token=xxxx url=https://vault:8200 validate_certs=True cacert=/cacert/path/ca.pem') }}"

- name: Authenticate with a Vault app role
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret=secret/hello:value auth_method=approle role_id=myroleid secret_id=mysecretid') }}"

- name: Return all secrets from a path in a namespace
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret=secret/hello token=c975b780-d1be-8016-866b-01d0f9b688a5 namespace=teama/admins') }}"

# When using KV v2 the PATH should include "data" between the secret engine mount and path (e.g. "secret/data/:path")
# see: https://www.vaultproject.io/api/secret/kv/kv-v2.html#read-secret-version
- name: Return latest KV v2 secret from path
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret=secret/data/hello token=my_vault_token url=http://myvault_url:8200') }}"

# The following examples show more modern syntax, with parameters specified separately from the term string.

- name: secret= is not required if secret is first
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/data/hello token=<token> url=http://myvault_url:8200') }}"

- name: options can be specified as parameters rather than put in term string
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/data/hello', token=my_token_var, url='http://myvault_url:8200') }}"

# return_format (or its alias 'as') can control how secrets are returned to you
- name: return secrets as a dict (default)
  ansible.builtin.set_fact:
    my_secrets: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/data/manysecrets', token=my_token_var, url='http://myvault_url:8200') }}"
- ansible.builtin.debug:
    msg: "{{ my_secrets['secret_key'] }}"
- ansible.builtin.debug:
    msg: "Secret '{{ item.key }}' has value '{{ item.value }}'"
  loop: "{{ my_secrets | dict2items }}"

- name: return secrets as values only
  ansible.builtin.debug:
    msg: "A secret value: {{ item }}"
  loop: "{{ query('community.hashi_vault.hashi_vault', 'secret/data/manysecrets', token=my_token_var, url='http://vault_url:8200', return_format='values') }}"

- name: return raw secret from API, including metadata
  ansible.builtin.set_fact:
    my_secret: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/data/hello:value', token=my_token_var, url='http://myvault_url:8200', as='raw') }}"
- ansible.builtin.debug:
    msg: "This is version {{ my_secret['metadata']['version'] }} of hello:value. The secret data is {{ my_secret['data']['data']['value'] }}"

# AWS IAM authentication method
# uses Ansible standard AWS options

- name: authenticate with aws_iam
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/hello:value', auth_method='aws_iam', role_id='myroleid', profile=my_boto_profile) }}"

# JWT auth

- name: Authenticate with a JWT
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/hola:val', auth_method='jwt', role_id='myroleid', jwt='myjwt', url='https://vault:8200') }}"

# Disabling Token Validation
# Use this when your token does not have the lookup-self capability. Usually this is applied to all tokens via the default policy.
# However you can choose to create tokens without applying the default policy, or you can modify your default policy not to include it.
# When disabled, your invalid or expired token will be indistinguishable from insufficent permissions.

- name: authenticate without token validation
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/hello:value', token=my_token, token_validate=False) }}"

# "none" auth method does no authentication and does not send a token to the Vault address.
# One example of where this could be used is with a Vault agent where the agent will handle authentication to Vault.
# https://www.vaultproject.io/docs/agent

- name: authenticate with vault agent
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/hello:value', auth_method='none', url='http://127.0.0.1:8100') }}"

# Use a proxy

- name: use a proxy with login/password
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret=... token=... url=https://... proxies=https://user:pass@myproxy:8080') }}"

- name: 'use a socks proxy (need some additional dependencies, see: https://requests.pythonlang.cn/en/master/user/advanced/#socks )'
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret=... token=... url=https://... proxies=socks5://myproxy:1080') }}"

- name: use proxies with a dict (as param)
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', '...', proxies={'http': 'http://myproxy1', 'https': 'http://myproxy2'}) }}"

- name: use proxies with a dict (as param, pre-defined var)
  vars:
    prox:
      http: http://myproxy1
      https: https://myproxy2
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', '...', proxies=prox }}"

- name: use proxies with a dict (as direct ansible var)
  vars:
    ansible_hashi_vault_proxies:
      http: http://myproxy1
      https: https://myproxy2
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', '...' }}"

- name: use proxies with a dict (in the term string, JSON syntax)
  ansible.builtin.debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', '... proxies={\"http\":\"http://myproxy1\",\"https\":\"http://myproxy2\"}') }}"

- name: use ansible vars to supply some options
  vars:
    ansible_hashi_vault_url: 'https://myvault:8282'
    ansible_hashi_vault_auth_method: token
  set_fact:
    secret1: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/data/secret1') }}"
    secret2: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/data/secret2') }}"

- name: use a custom timeout
  debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/data/secret1', timeout=120) }}"

- name: use a custom timeout and retry on failure 3 times (with collection retry defaults)
  vars:
    ansible_hashi_vault_timeout: 5
    ansible_hashi_vault_retries: 3
  debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/data/secret1') }}"

- name: retry on failure (with custom retry settings and no warnings)
  vars:
    ansible_hashi_vault_retries:
      total: 6
      backoff_factor: 0.9
      status_forcelist: [500, 502]
      allowed_methods:
        - GET
        - PUT
  debug:
    msg: "{{ lookup('community.hashi_vault.hashi_vault', 'secret/data/secret1', retry_action='warn') }}"

返回值

描述

返回值

列表 / 元素=字典

请求的密钥(s)

返回:成功

作者

  • Julie Davila (@juliedavila) <julie(at)davila.io>

  • Brian Scholer (@briantist)

提示

每个条目类型的配置条目具有从低到高的优先级顺序。例如,列表中较低的变量将覆盖较高的变量。