Cp-ansible: パスワードが保管されている場合の例外SASLSCRAMユーザー

作成日 2021年04月06日  ·  4コメント  ·  ソース: confluentinc/cp-ansible

問題を説明する

プレイブックとsasl_protocolを使用してスクラムします。 ユーザーパスワードをボールトに設定した場合、このタスクには例外があり
致命的:[XXXXXXX]:失敗しました! => {"msg": "'{{kafka_broker_combined_properties | Combine(kafka_broker_custom_properties)}}'のテンプレート中に未処理の例外が発生しました。[....]はstr(\" AnsibleVaultEncryptedUnicode \ "ではない)をstrに連結することしかできません"}

デフォルトの設定ではパスワードが文字列であるため、combine_properties関数から問題が発生すると思います。 したがって、パスワードがボールトエンコードである場合は、myabeを「toString()pythonメソッド」で修正します。


    def combine_properties(self, properties_dict):
        # Loops over master properties dictionary and combines sub elements if enabled
        final_dict = {}
        for prop in properties_dict:
            if properties_dict[prop].get('enabled'):
                final_dict.update(properties_dict[prop].get('properties'))
        return final_dict

再現するには
すべての変数構成:

    sasl_protocol: scram

    sasl_scram_users:
      admin:
        principal: "admin"
        password: !vault |
          $ANSIBLE_VAULT;1.1;AES256
          32313537636131333038303532613231653233343565303831396530393061643031303432303632
          6537306234393563343861643834336430353930643062370a663563376131653664653430363963
          62303339313937646635663032326266383439623736623462373632313934643261303634663732
          3331643634623337610a616365613231346630656564616265656231633238313932333437363461
          65626165666531656463353562323165376135653631316435653337366164653063
      client:
        principal: "client"
        password: !vault |
          $ANSIBLE_VAULT;1.1;AES256
          35653666663833386164616630353966363231633234633561663464653931393835653830303630
          3263373337396137653637383332656539373766346438370a353164383737306535646234363065
          66643863353439663064346564333062373265653036646137306531353336323931653931363032
          3231373831366531640a323161386538333966646635353462623263346234306631383635646237
          34613764663736346362616562623061333438613461616162386532373266393166

回避策

回避策が存在します。ボールトでエンコードされた文字列を変換する必要があります。

    sasl_protocol: scram

    sasl_admin_password: !vault |
      $ANSIBLE_VAULT;1.1;AES256
      32313537636131333038303532613231653233343565303831396530393061643031303432303632
      6537306234393563343861643834336430353930643062370a663563376131653664653430363963
      62303339313937646635663032326266383439623736623462373632313934643261303634663732
      3331643634623337610a616365613231346630656564616265656231633238313932333437363461
      65626165666531656463353562323165376135653631316435653337366164653063

    sasl_client_password: !vault |
      $ANSIBLE_VAULT;1.1;AES256
      35653666663833386164616630353966363231633234633561663464653931393835653830303630
      3263373337396137653637383332656539373766346438370a353164383737306535646234363065
      66643863353439663064346564333062373265653036646137306531353336323931653931363032
      3231373831366531640a323161386538333966646635353462623263346234306631383635646237
      34613764663736346362616562623061333438613461616162386532373266393166

    sasl_scram_users:
      admin:
        principal: "admin"
        password: "{{sasl_admin_password|string}}"
      client:
        principal: "client"
        password: "{{sasl_client_password|string}}"
bug

全てのコメント4件

@LGouellec次のAnsibleのベストプラクティスが有効な回避策になる可能性があります: https ://docs.ansible.com/ansible/latest/user_guide/playbooks_best_practices.html#keep -vaulted-variables-safely-visible、またはそれは無関係です問題?

こんにちは@erikgb

ええ、それは有効な回避策です。
関数combine_propertiesでAnsibleVaultEncryptedUnicodeを管理できませんでしたか?

ええ、それは有効な回避策です。

それはすばらしい! 👍

関数combine_propertiesでAnsibleVaultEncryptedUnicodeを管理できませんでしたか?

はい、これは修正できると思います。 これを修正するためにPRを提出してください、そして私たちはそれをレビューすることができます。 このバグはバックログに入れられ、ここで説明されているように最善の努力に従って処理され

PR#640で解決

このページは役に立ちましたか?
0 / 5 - 0 評価