community.hashi_vault.vault_token_create lookup – 创建 HashiCorp Vault 令牌

注意

此 lookup 插件是 community.hashi_vault 集合(版本 6.2.0)的一部分。

如果您使用的是 ansible 包,您可能已经安装了此集合。它不包含在 ansible-core 中。要检查是否已安装,请运行 ansible-galaxy collection list

要安装它,请使用:ansible-galaxy collection install community.hashi_vault。您需要其他要求才能使用此 lookup 插件,请参阅 要求 以了解详细信息。

要在 playbook 中使用它,请指定:community.hashi_vault.vault_token_create

community.hashi_vault 2.3.0 中的新增功能

概要

  • 在 HashiCorp Vault 中创建令牌,返回响应,包括令牌。

要求

在执行此 lookup 的本地控制器节点上需要满足以下要求。

术语

参数

注释

术语

字符串

这是未使用的,任何提供的术语都将被忽略。

关键字参数

这描述了 lookup 的关键字参数。这些是以下示例中的值 key1=value1key2=value2 等:lookup('community.hashi_vault.vault_token_create', key1=value1, key2=value2, ...)query('community.hashi_vault.vault_token_create', key1=value1, key2=value2, ...)

参数

注释

auth_method

字符串

要使用的身份验证方法。

在集合版本 1.2.0 中添加了 none 身份验证方法。

在集合版本 1.4.0 中添加了 cert 身份验证方法。

在集合版本 2.1.0 中,aws_iam_login 被重命名为 aws_iam,并在 3.0.0 中删除。

在集合版本 3.2.0 中添加了 azure 身份验证方法。

选择

  • "token" ← (默认)

  • "userpass"

  • "ldap"

  • "approle"

  • "aws_iam"

  • "azure"

  • "jwt"

  • "cert"

  • "none"

配置

  • INI 条目

    [hashi_vault_collection]
    auth_method = token
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_AUTH_METHOD

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_auth_method

    在 community.hashi_vault 1.2.0 中添加

aws_access_key

别名:aws_access_key_id

字符串

要使用的 AWS 访问密钥。

配置

aws_iam_server_id

字符串

在 community.hashi_vault 0.2.0 中添加

如果指定,则设置要用作 GetCallerIdentity 请求一部分的 X-Vault-AWS-IAM-Server-ID 标头的值。

配置

aws_profile

别名:boto_profile

字符串

AWS 配置文件

配置

aws_secret_key

别名:aws_secret_access_key

字符串

与访问密钥对应的 AWS 密钥。

配置

aws_security_token

字符串

如果使用临时访问密钥和密钥,则为 AWS 安全令牌。

配置

azure_client_id

字符串

在 community.hashi_vault 3.2.0 中添加

Azure AD 服务主体或托管标识的客户端 ID(也称为应用程序 ID)。应该是一个 UUID。

如果未指定,将使用系统分配的托管标识。

配置

azure_client_secret

字符串

在 community.hashi_vault 3.2.0 中添加

Azure AD 服务主体的客户端密钥。

配置

azure_resource

字符串

在 community.hashi_vault 3.2.0 中添加

在 Azure Active Directory 中注册的应用程序的资源 URL。通常不应更改默认值。

默认值: "https://management.azure.com/"

配置

  • INI 条目

    [hashi_vault_collection]
    azure_resource = https://management.azure.com/
    
  • 环境变量:ANSIBLE_HASHI_VAULT_AZURE_RESOURCE

  • 变量:ansible_hashi_vault_azure_resource

azure_tenant_id

字符串

在 community.hashi_vault 3.2.0 中添加

服务主体的 Azure Active Directory 租户 ID(也称为目录 ID)。应该是一个 UUID。

当使用服务主体向 Vault 进行身份验证时是必需的,例如,当同时指定 *azure_client_id* 和 *azure_client_secret* 时是必需的。

当使用托管标识向 Vault 进行身份验证时是可选的。

配置

ca_cert

别名:cacert

字符串

用于身份验证的证书的路径。

如果未通过任何其他方式指定,将使用 VAULT_CACERT 环境变量。

配置

  • INI 条目

    [hashi_vault_collection]
    ca_cert = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_CA_CERT

    在 community.hashi_vault 1.2.0 中添加

  • 变量:ansible_hashi_vault_ca_cert

    在 community.hashi_vault 1.2.0 中添加

cert_auth_private_key

路径

在 community.hashi_vault 1.4.0 中添加

对于 cert 身份验证,用于身份验证的私钥文件的路径,格式为 PEM。

配置

  • INI 条目

    [hashi_vault_collection]
    cert_auth_private_key = VALUE
    
  • 环境变量:ANSIBLE_HASHI_VAULT_CERT_AUTH_PRIVATE_KEY

  • 变量:ansible_hashi_vault_cert_auth_private_key

    在 community.hashi_vault 6.2.0 中添加

cert_auth_public_key

路径

在 community.hashi_vault 1.4.0 中添加

对于 cert 身份验证,用于身份验证的证书文件的路径,格式为 PEM。

配置

  • INI 条目

    [hashi_vault_collection]
    cert_auth_public_key = VALUE
    
  • 环境变量:ANSIBLE_HASHI_VAULT_CERT_AUTH_PUBLIC_KEY

  • 变量:ansible_hashi_vault_cert_auth_public_key

    在 community.hashi_vault 6.2.0 中添加

display_name

字符串

令牌的显示名称。

entity_alias

字符串

在令牌创建期间要关联的实体别名的名称。

仅在与 *role_name* 选项结合使用时有效,并且使用的实体别名必须列在 allowed_entity_aliases 中。

如果已指定此项,则实体将不会从父实体继承。

explicit_max_ttl

字符串

如果设置,令牌将在其上设置显式的最大 TTL。

此最大令牌 TTL 以后无法更改,并且与普通令牌不同,对系统/挂载最大 TTL 值的更新在续订时将不起作用。

令牌将永远无法续订或在发出时设置的值之后使用。

id

字符串

客户端令牌的 ID。只能由根令牌指定。

提供的 ID 可能不包含 . 字符。

否则,令牌 ID 是随机生成的值。

jwt

字符串

用于 JWT 向 Vault 进行身份验证的 JSON Web 令牌 (JWT)。

配置

meta

字典

字符串到字符串值的元数据的字典。这将传递到审计设备。

mount_point

字符串

Vault 挂载点。

如果未指定,则使用给定身份验证方法的默认挂载点。

不适用于令牌身份验证。

配置

  • INI 条目

    [hashi_vault_collection]
    mount_point = VALUE
    

    在 community.hashi_vault 1.5.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_MOUNT_POINT

    在 community.hashi_vault 1.5.0 中添加

  • 变量:ansible_hashi_vault_mount_point

    在 community.hashi_vault 1.5.0 中添加

namespace

字符串

秘密所在的 Vault 命名空间。此选项需要 HVAC 0.7.0+ 和 Vault 0.11+。

或者,可以通过在身份验证挂载点和/或秘密路径前添加命名空间来实现此目的(例如 mynamespace/secret/mysecret)。

如果设置了环境变量 VAULT_NAMESPACE,则其值将在所有指定 *namespace* 的方式中最后使用。

配置

  • INI 条目

    [hashi_vault_collection]
    namespace = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_NAMESPACE

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_namespace

    在 community.hashi_vault 1.2.0 中添加

no_default_policy

布尔值

如果为 true,则默认策略将不包含在此令牌的策略集中。

如果要将令牌与此集合一起使用,请设置 *token_validate=false*。

选择

  • false

  • true

no_parent

布尔值

此选项仅在 rootsudo 调用者使用且仅当 *orphan=false* 时才有效。

当为 true 时,创建的令牌将没有父令牌。

选择

  • false

  • true

num_uses

整数

给定令牌的最大使用次数。这可用于创建一次性令牌或限制使用令牌。

0 对使用次数没有限制。

orphan

布尔值

当为 true 时,使用 /create-orphan API 端点,这需要 sudo (但不是 root)来创建孤立令牌。

对于 hvac>=1.0.0,需要集合版本 >=3.3.0

选择

  • false ← (默认值)

  • true

password

字符串

身份验证密码。

配置

  • 环境变量:ANSIBLE_HASHI_VAULT_PASSWORD

    在 community.hashi_vault 1.2.0 中添加

  • 变量:ansible_hashi_vault_password

    在 community.hashi_vault 1.2.0 中添加

period

字符串

如果指定,令牌将是周期性的。

它将没有最大 TTL(除非还设置了 *explicit_max_ttl*),但每次续订都将使用给定的周期。

需要根令牌或具有 sudo 功能的令牌。

policies

列表 / 元素=字符串

令牌的策略列表。这必须是发出请求的令牌的策略的子集,除非是根令牌。

如果未指定,则默认为调用令牌的所有策略。

proxies

任意

在 community.hashi_vault 1.1.0 中添加

用于访问 Vault 服务的代理的 URL。

它可以是字符串或字典。

如果它是字典,请将方案(例如,httphttps)作为键,将 URL 作为值。

如果它是字符串,请提供一个将用作 httphttps 方案的代理的单个 URL。

可以解释为字典的字符串将转换为字典(请参阅示例)。

您可以为 HTTP 和 HTTPS 资源指定不同的代理。

如果未指定,则使用Requests 库中的环境变量

配置

  • INI 条目

    [hashi_vault_collection]
    proxies = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_PROXIES

  • 变量:ansible_hashi_vault_proxies

    在 community.hashi_vault 1.2.0 中添加

region

字符串

要为其创建连接的 AWS 区域。

配置

renewable

布尔值

设置为 false 以禁用令牌续订超过其初始 TTL 的能力。

将值设置为 true 将允许令牌续订至系统/挂载最大 TTL。

选择

  • false

  • true

retries

任意

在 community.hashi_vault 1.3.0 中添加

允许根据 urllib3 库中的 Retry 类重试错误。

此集合定义了重试与 Vault 连接的建议默认值。

此选项可以指定为正数(整数)或字典。

如果未指定此选项或数字为 0,则禁用重试。

数字设置重试的总次数,并使用集合默认值进行其他设置。

字典值直接用于初始化 Retry 类,因此可用于完全自定义重试。

有关重试的详细信息,请参阅集合用户指南。

配置

  • INI 条目

    [hashi_vault_collection]
    retries = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_RETRIES

  • 变量:ansible_hashi_vault_retries

retry_action

字符串

在 community.hashi_vault 1.3.0 中添加

控制是否以及如何显示有关 *retries* 的消息。

如果未重试请求,则此操作无效。

选择

  • "忽略"

  • "warn" ← (默认值)

配置

  • INI 条目

    [hashi_vault_collection]
    retry_action = warn
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_RETRY_ACTION

  • 变量:ansible_hashi_vault_retry_action

role_id

字符串

Vault 角色 ID 或名称。用于 approle, aws_iam, azurecert 认证方法。

对于 cert 认证,如果没有提供 role_id,默认行为是尝试所有证书角色并返回任何匹配的角色。

对于 azure 认证,需要 role_id

配置

  • INI 条目

    [hashi_vault_collection]
    role_id = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_ROLE_ID

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_role_id

    在 community.hashi_vault 1.2.0 中添加

role_name

字符串

令牌角色的名称。如果使用,令牌将根据指定的角色名称创建,这可能会覆盖此调用期间设置的选项。

secret_id

字符串

用于 Vault AppRole 身份验证的密钥 ID。

配置

  • 环境变量:ANSIBLE_HASHI_VAULT_SECRET_ID

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_secret_id

    在 community.hashi_vault 1.2.0 中添加

timeout

整数

在 community.hashi_vault 1.3.0 中添加

设置连接超时时间(秒)。

如果未设置,则使用 hvac 库的默认值。

配置

  • INI 条目

    [hashi_vault_collection]
    timeout = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_TIMEOUT

  • 变量:ansible_hashi_vault_timeout

token

字符串

Vault 令牌。令牌可以通过列出的 [env] 变量显式指定,也可以通过 VAULT_TOKEN 环境变量指定。

如果没有显式或通过环境变量提供令牌,则插件将检查令牌文件,由 token_pathtoken_file 确定。

令牌加载的顺序(先找到的优先)是 token 参数 -> ansible 变量 -> ANSIBLE_HASHI_VAULT_TOKEN -> VAULT_TOKEN -> 令牌文件

配置

  • 环境变量:ANSIBLE_HASHI_VAULT_TOKEN

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_token

    在 community.hashi_vault 1.2.0 中添加

token_file

字符串

如果未指定令牌,将尝试从 token_path 中的此文件读取令牌。

默认值: ".vault-token"

配置

  • INI 条目

    [hashi_vault_collection]
    token_file = .vault-token
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_TOKEN_FILE

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_token_file

    在 community.hashi_vault 1.2.0 中添加

token_path

字符串

如果未指定令牌,将尝试从此路径读取 token_file

配置

  • INI 条目

    [hashi_vault_collection]
    token_path = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_TOKEN_PATH

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_token_path

    在 community.hashi_vault 1.2.0 中添加

token_validate

布尔值

在 community.hashi_vault 0.2.0 中添加

对于令牌认证,将执行 lookup-self 操作,以确定令牌的有效性,然后再使用它。

如果您的令牌没有 lookup-self 功能,请禁用此项。

选择

  • false ← (默认值)

  • true

配置

  • INI 条目

    [hashi_vault_collection]
    token_validate = false
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_TOKEN_VALIDATE

  • 变量:ansible_hashi_vault_token_validate

    在 community.hashi_vault 1.2.0 中添加

ttl

字符串

令牌的 TTL 期限,例如 1h,其中小时是最大的后缀。

如果未提供,则令牌在默认租约 TTL 期间有效,或者如果使用根策略,则无限期有效。

type

字符串

令牌类型。默认值由 role_name 指定的角色配置确定。

选择

  • "batch"

  • "service"

url

字符串

Vault 服务的 URL。

如果未通过任何其他方式指定,将使用 VAULT_ADDR 环境变量的值。

如果 VAULT_ADDR 也未定义,则会引发错误。

配置

  • INI 条目

    [hashi_vault_collection]
    url = VALUE
    

    在 community.hashi_vault 1.4.0 中添加

  • 环境变量:ANSIBLE_HASHI_VAULT_ADDR

    在 community.hashi_vault 0.2.0 中添加

  • 变量:ansible_hashi_vault_url

    在 community.hashi_vault 1.2.0 中添加

  • 变量:ansible_hashi_vault_addr

    在 community.hashi_vault 1.2.0 中添加

username

字符串

身份验证用户名。

配置

  • 环境变量:ANSIBLE_HASHI_VAULT_USERNAME

    在 community.hashi_vault 1.2.0 中添加

  • 变量:ansible_hashi_vault_username

    在 community.hashi_vault 1.2.0 中添加

validate_certs

布尔值

控制 SSL 证书的验证和校验,通常只在自签名证书时才需要关闭。

如果设置了 VAULT_SKIP_VERIFY 并且没有显式提供 validate_certs,则会填充 VAULT_SKIP_VERIFY 的反向值。

如果既未设置 validate_certs 也未设置 VAULT_SKIP_VERIFY,则默认值为 true

选择

  • false

  • true

配置

  • 变量:ansible_hashi_vault_validate_certs

    在 community.hashi_vault 1.2.0 中添加

wrap_ttl

字符串

指定使用持续时间创建响应包装令牌。例如,15s20m25h

配置

  • 变量:ansible_hashi_vault_wrap_ttl

说明

注意

  • 当关键字参数和位置参数一起使用时,位置参数必须列在关键字参数之前:lookup('community.hashi_vault.vault_token_create', term1, term2, key1=value1, key2=value2)query('community.hashi_vault.vault_token_create', term1, term2, key1=value1, key2=value2)

  • 令牌创建是一项写入操作(创建持久化到存储的令牌),因此此模块始终报告 changed=True

  • 但是,对于 Ansible playbook,如果您对目标系统进行幂等性检查,则设置 changed_when=false 可能更有用。

  • 在检查模式下,此模块不会创建令牌,而是返回一个带有空令牌的基本结构。但是,如果后续任务需要令牌,这可能没有用。最好在 check_mode=false 的情况下使用此模块,以便拥有一个可以使用的有效令牌。

另请参阅

另请参阅

community.hashi_vault.vault_token_create

创建 HashiCorp Vault 令牌。

community.hashi_vault.vault_login lookup

community.hashi_vault.vault_login lookup 插件的官方文档。

community.hashi_vault.vault_login

对 HashiCorp Vault 执行登录操作。

community.hashi_vault.vault_login_token filter

community.hashi_vault.vault_login_token filter 插件的官方文档。

示例

- name: Login via userpass and create a child token
  ansible.builtin.set_fact:
    token_data: "{{ lookup('community.hashi_vault.vault_token_create', url='https://vault', auth_method='userpass', username=user, password=passwd) }}"

- name: Retrieve an approle role ID using the child token (token via filter)
  community.hashi_vault.vault_read:
    url: https://vault:8201
    auth_method: token
    token: '{{ token_data | community.hashi_vault.vault_login_token }}'
    path: auth/approle/role/role-name/role-id
  register: approle_id

- name: Retrieve an approle role ID (token via direct dict access)
  community.hashi_vault.vault_read:
    url: https://vault:8201
    auth_method: token
    token: '{{ token_data.auth.client_token }}'
    path: auth/approle/role/role-name/role-id
  register: approle_id

# implicitly uses url & token auth with a token from the environment
- name: Create an orphaned token with a short TTL and display the full response
  ansible.builtin.debug:
    var: lookup('community.hashi_vault.vault_token_create', orphan=True, ttl='60s')

返回值

描述

返回值

字典

令牌创建操作的结果。

已返回: 成功

示例: {"auth": {"client_token": "s.rlwajI2bblHAWU7uPqZhLru3"}, "data": null}

auth

字典

令牌响应的 auth 成员。

已返回: 成功

client_token

字符串

包含新创建的令牌。

已返回: 成功

data

字典

令牌响应的 data 成员。

已返回: 成功,如果可用

作者

  • Brian Scholer (@briantist)

提示

每个条目类型的配置条目都有一个从低到高的优先级顺序。例如,列表中较低的变量将覆盖较高的变量。