جوابی والٹ سے اپنے رازوں کو محفوظ رکھیں



یہ جوابی والٹ بلاگ وضاحت کرتا ہے کہ کس طرح حساس ڈیٹا (پاس ورڈز / خفیہ کلید / سند فائلیں) مرموز فائلوں میں محفوظ ہوتا ہے اور جوابی پلے بکس میں سرایت کرتا ہے۔

ٹکنالوجی کا استعمال جتنا زیادہ ہوگا ، سلامتی کے لئے ممکنہ خطرہ زیادہ ہے۔ ایک عام جوابی ترتیب کا تقاضہ ہے کہ آپ 'راز' کو فیڈ ان کریں۔ یہ راز لفظی طور پر کچھ بھی ہوسکتے ہیں ، پاس ورڈز ، API ٹوکن ، ایس ایس ایچ پبلک یا پرائیویٹ کیز ، ایس ایس ایل سرٹیفکیٹ وغیرہ۔ ہم ان راز کو کیسے محفوظ رکھیں گے؟ جوابی جوابی والٹ نامی ایک خصوصیت مہیا کرتا ہے۔

اس بلاگ میں ، میں ظاہر کروں گا کہ جوابی والٹ کو کس طرح استعمال کیا جا use اور ڈیٹا کو محفوظ رکھنے کے لئے کچھ بہترین طریقہ کار دریافت کیا جا.۔





اس بلاگ میں شامل عنوانات:

اگر آپ ڈی او اوپس میں مہارت حاصل کرنا چاہتے ہیں تو ، ' کورس آپ کا جانے والا آپشن ہوگا۔



جوابی والٹ کیا ہے؟

کوڈ کے طور پر انفراسٹرکچر کا ہونا آپ کے حساس ڈیٹا کو دنیا کے سامنے بے نقاب کرنے کا خطرہ بن سکتا ہے ، جس سے سلامتی کے ناپسندیدہ مسائل پیدا ہوجاتے ہیں۔ جوابی والٹ ایک ایسی خصوصیت ہے جو آپ کو اپنے تمام رازوں کو محفوظ رکھنے کی اجازت دیتی ہے۔ یہ پوری فائلوں ، پوری YAML پلے بکس یا اس سے بھی کچھ متغیرات کو مرموز کر سکتا ہے۔ یہ ایک ایسی سہولت مہیا کرتا ہے جہاں آپ حساس اعداد و شمار کو نہ صرف انکرپٹ کرسکتے ہیں بلکہ انہیں اپنی پلے بکس میں ضم کرسکتے ہیں۔

والٹ کو فائل کی سطح کے گرانولیریٹی کے ساتھ نافذ کیا جاتا ہے جہاں فائلوں کو یا تو مکمل طور پر خفیہ کردہ یا مکمل طور پر غیر خفیہ کردہ کیا جاتا ہے۔ یہ خفیہ کاری کے ساتھ ساتھ فائلوں کو ڈکرپٹ کرنے کے لئے بھی وہی پاس ورڈ استعمال کرتا ہے جس سے جوابی والٹ کا استعمال بہت صارف دوست ہوتا ہے۔

جوابی والٹ کیوں استعمال کریں؟

چونکہ جوابی آٹومیشن کے لئے استعمال ہورہا ہے ، اس بات کا زیادہ امکان ہے کہ پلے بکس میں کچھ سند ، SSL سرٹیفکیٹ یا دیگر حساس ڈیٹا شامل ہوں۔ اس طرح کے حساس ڈیٹا کو بطور سادہ متن محفوظ کرنا برا خیال ہے۔ گٹ ہب یا لیپ ٹاپ چوری کا ایک غلط ارتکاب کسی تنظیم کو بہت بڑا نقصان پہنچا سکتا ہے۔ اینسیبل والٹ تصویر میں آجاتا ہے۔ سیکیورٹی پر سمجھوتہ کیے بغیر کوڈ کے طور پر بنیادی ڈھانچے کا ایک بہت بڑا طریقہ ہے۔



فرض کریں ، ہمارے پاس ایک ایسی کتاب ہے جس میں آپ کے ای سی 2 مثال کو اے ڈبلیو ایس پر فراہم کیا گیا ہے۔ آپ کو پلے بوک میں اپنی AWS رسائی کلیدی شناختی ID اور AWS خفیہ کلید فراہم کرنے کی ضرورت ہے۔ آپ واضح وجوہات کی بناء پر یہ چابیاں دوسروں کے ساتھ شیئر نہیں کرتے ہیں۔ آپ ان کو کس طرح بے نقاب رکھیں گے؟ یہاں دو راستے ہیں - یا تو یہ دو متغیرات کو خفیہ کریں اور انہیں پلے بوک میں سرایت کریں یا پوری پلے بک کو انکرپٹ کریں۔

یہ صرف ایک منظر نامہ تھا جہاں جوابی والٹ استعمال کیا جاسکتا ہے۔ ہم یا تو پوری فائلوں کو انکرپٹ کرسکتے ہیں یا صرف کچھ متغیرات کو انکرپٹ کرسکتے ہیں جس میں حساس ڈیٹا موجود ہوسکتا ہے اور پھر جوابی وقت کے وقت خود کار طریقے سے ان کو ڈیکریٹ کردیتے ہیں۔ اب ہم ان اقدار کو محفوظ طریقے سے گٹ ہب کے پابند کر سکتے ہیں۔

خفیہ فائل بنانا

ایک خفیہ فائل بنانے کے ل create ، استعمال کریں جوابی والٹ تخلیق کریں فائل کا نام کمانڈ اور پاس کریں۔

ible جوابی والٹ فائل فائل کا نام بنائیں

آپ کو پاس ورڈ بنانے کا اشارہ کیا جائے گا اور پھر اسے ٹائپ کرکے تصدیق کریں گے۔

جوابی والٹ تخلیق - جوابی والٹ - ایڈورکا

ایک بار جب آپ کے پاس ورڈ کی تصدیق ہوجائے تو ، ایک نئی فائل بن جائے گی اور ایک ترمیم ونڈو کھل جائے گی۔ پہلے سے طے شدہ طور پر ، جوابی والٹ کا ایڈیٹر vi ہوتا ہے۔ آپ ڈیٹا شامل کرسکتے ہیں ، محفوظ کرسکتے ہیں اور باہر نکل سکتے ہیں۔

اور آپ کی فائل کو خفیہ کردہ ہے.

خفیہ کردہ فائلوں میں ترمیم کرنا

اگر آپ کسی انکرپٹڈ فائل میں ترمیم کرنا چاہتے ہیں تو ، آپ اسے استعمال کرکے ترمیم کرسکتے ہیں جوابی والٹ میں ترمیم کریں کمانڈ.

$ جوابی والٹ میں ترمیم کریں راز. txt

جہاں Secrets.txt ایک پہلے سے تیار شدہ ، مرموز فائل ہے۔

گول ڈبل ٹو انٹ جاوا

آپ کو والٹ پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا۔ فائل (ڈکرپٹڈ ورژن) ایک vi ایڈیٹر میں کھل جائے گی اور پھر آپ مطلوبہ تبدیلیاں کرسکیں گے۔

اگر آپ آؤٹ پٹ کو چیک کرتے ہیں تو آپ دیکھیں گے کہ جب آپ محفوظ کرتے اور بند ہوجاتے ہیں تو آپ کا متن خود بخود خفیہ ہوجائے گا۔

خفیہ فائل کو دیکھنا

اگر آپ صرف ایک خفیہ فائل کو دیکھنا چاہتے ہیں تو ، آپ اس کا استعمال کرسکتے ہیں جوابی والٹ کا نظارہ کمانڈ.

ible جوابی والٹ دیکھیں فائل کا نام۔ یمل

ایک بار پھر آپ کو پاس ورڈ طلب کیا جائے گا۔

اور آپ کو اسی طرح کی آؤٹ پٹ نظر آئے گی۔

والٹ پاس ورڈ حاصل کرنا

یقینا ، ایسے اوقات موجود ہیں جہاں آپ والٹ پاس ورڈ تبدیل کرنا چاہتے ہیں۔ آپ استعمال کرسکتے ہیں جوابی والٹ ریک کمانڈ.

ible جوابی والٹ ریکی راز

آپ کو والٹ کے موجودہ پاس ورڈ اور پھر نیا پاس ورڈ کے ساتھ اشارہ کیا جائے گا اور آخر میں نئے پاس ورڈ کی تصدیق کرکے ہو جائے گا۔

غیر خفیہ فائلوں کو خفیہ کرنا

فرض کریں کہ آپ کے پاس کوئی فائل ہے جسے آپ خفیہ کرنا چاہتے ہیں ، آپ اسے استعمال کرسکتے ہیں جوابی والٹ انکرپٹ کمانڈ.

ible جوابی والٹ انکرپٹ filename.txt

آپ کو پاس ورڈ داخل کرنے اور اس کی تصدیق کرنے کا اشارہ کیا جائے گا اور آپ کی فائل کو خفیہ کردیا جائے گا۔

اب جب آپ فائل کے مشمولات کو دیکھتے ہیں تو ، اس کے تمام خفیہ کردہ۔

خفیہ کردہ فائلوں کو خفیہ کرنا

اگر آپ کو ایک خفیہ فائل کو خفیہ کرنا چاہتے ہیں تو ، آپ استعمال کرسکتے ہیں جوابی والٹ ڈکرپٹ کمانڈ.

ible جوابی والٹ ڈکرپٹ فائل کا نام۔ txt

ہمیشہ کی طرح ، یہ آپ کو والٹ پاس ورڈ داخل کرنے اور اس کی تصدیق کرنے کا اشارہ کرے گا۔

مخصوص متغیر کو خفیہ کرنا

جوابی والٹ کا استعمال کرتے ہوئے بہترین عمل صرف حساس ڈیٹا کو خفیہ کرنا ہے۔ مذکورہ بالا مثال کے طور پر ، ترقیاتی ٹیم اپنے پاس ورڈ کو پروڈکشن اور اسٹیجنگ ٹیم کے ساتھ بانٹنا نہیں چاہتی ہے لیکن انہیں اپنا کام انجام دینے کے لئے کچھ اعداد و شمار تک رسائی کی ضرورت ہوگی۔ ایسے معاملات میں آپ کو صرف اس ڈیٹا کو خفیہ کرنا چاہئے جس میں آپ دوسروں کے ساتھ اشتراک نہیں کرنا چاہتے ، باقی کو اسی طرح چھوڑ دیں۔

جوابی والٹ آپ کو صرف مخصوص متغیرات کو خفیہ کرنے کی اجازت دیتا ہے۔ آپ استعمال کرسکتے ہیں جوابی والٹ encrypt_string اس کے لئے حکم دیں۔

ible جوابی والٹ انکرپٹ_اسٹرنگ

آپ کو والٹ پاس ورڈ داخل کرنے اور پھر اس کی تصدیق کرنے کا اشارہ کیا جائے گا۔ اس کے بعد آپ اسٹرنگ ویلیو کو داخل کرنا شروع کرسکتے ہیں جس کی آپ خفیہ کاری کرنا چاہتے ہیں۔ ان پٹ کو ختم کرنے کے لئے ctrl-d دبائیں۔ اب آپ اس کو خفیہ کردہ تفویض کرسکتے ہیںقدرپلے بوک کے ایک تار میں۔

آپ ایک ہی لائن میں بھی یہی چیز حاصل کرسکتے ہیں۔

ible جوابی والٹ انکرپٹ_سٹرینگ 'سٹرنگ' - نام 'متغیر_ نام'

رن ٹائم کے دوران انکرپٹڈ فائلوں کو ڈِکرپٹ کرنا

اگر آپ رن ٹائم کے دوران کسی فائل کو ڈکرپٹ کرنا چاہتے ہیں تو آپ استعمال کرسکتے ہیں kاسک - والٹ پاس پرچم

ible جوابی - پلے بک لانچ۔ یمیل ۔اسک - والٹ پاس

اس سے تمام انکرپٹڈ فائلوں کو ڈکرپٹ ہوجائے گا جو اس لانچ کے لئے استعمال ہوتی ہیں۔ نیز ، یہ تب ہی ممکن ہے اگر تمام فائلوں کو ایک ہی پاس ورڈ کے ساتھ خفیہ بنایا جائے۔

پاس ورڈ کے اشارے پریشان کن ہوسکتے ہیں۔ آٹومیشن کا مقصد بے معنی ہوجاتا ہے۔ ہم اسے کس طرح بہتر بنا سکتے ہیں؟ جوابی میں 'پاس ورڈ فائل' نامی ایک خصوصیت موجود ہے جو پاس ورڈ پر مشتمل فائل کا حوالہ دیتی ہے۔ اس کے بعد آپ خود بخود اس پاس ورڈ فائل کو رن ٹائم کے دوران پاس کرسکتے ہیں۔

$ جوابی - پلے بک لانچ.میل - واولٹ - پاس ورڈ فائل ~ / .vault_pass.txt

ایک علیحدہ اسکرپٹ کا ہونا جو پاس ورڈ کی وضاحت کرتا ہے بھی ممکن ہے۔ آپ کو یہ یقینی بنانا ہوگا کہ اسکرپٹ فائل قابل عمل ہے اور پریشان کن غلطیوں کے بغیر کام کرنے کیلئے پاس ورڈ کو معیاری آؤٹ پٹ پر چھاپ دیا گیا ہے۔

$ جوابی - پلے بک لانچ۔ یمیل - والٹ پاس ورڈ فائل ~ / .vault_pass.py

والٹ آئی ڈی کا استعمال

والٹ آئی ڈی کسی خاص والٹ پاس ورڈ کو شناخت کنندہ فراہم کرنے کا ایک طریقہ ہے۔ والٹ ID مختلف فائلوں کو مختلف پاس ورڈوں کے ساتھ خفیہ کرنے میں مدد کرتا ہے جس میں ایک پلے بوک کے اندر حوالہ دیا جاتا ہے۔ جوابی کی یہ خصوصیت آنسوبل 2.4 کی رہائی کے ساتھ سامنے آئی ہے۔ اس اجراء سے پہلے ، ہر جوابی پلے بوک پر عمل درآمد میں صرف ایک والٹ پاس ورڈ استعمال کیا جاسکتا تھا۔

لہذا اب اگر آپ کسی قابل جوابی پلے بوک پر عملدرآمد کرنا چاہتے ہیں جس میں مختلف پاس ورڈز کے ساتھ خفیہ کردہ ایک سے زیادہ فائلیں استعمال ہوں تو آپ والٹ آئی ڈی استعمال کرسکتے ہیں۔

$ جوابی - پلے بک - واولٹ-آئی ڈی والٹ - پاس 1 - واولٹ-آئی ڈی والٹ-پاس 2 فائل کا نام۔ جم

اس کے ساتھ ، ہم اس جوابی والٹ بلاگ کے اختتام پر پہنچے ہیں۔ یہ حیرت انگیز ہے کہ ٹکنالوجی کو پکڑیں ​​اور ان کو مکمل بنائیں لیکن سیکیورٹی پر سمجھوتہ کرکے نہیں۔ انفراسٹرکچر بطور کوڈ (IAC) رکھنے کا یہ ایک بہترین طرقیہ ہے۔

اگر آپ کو یہ مضمون مددگار لگتا ہے تو ، چیک کریں ' ایڈوریکا کی طرف سے پیش کردہ. اس میں ان تمام ٹولز کا احاطہ کیا گیا ہے جس نے آئی ٹی انڈسٹری کو تیز تر بنا دیا ہے۔

ہمارے لئے ایک سوال ہے؟ برائے مہربانی اس پر پوسٹ کریں اور ہم آپ کے پاس واپس آجائیں گے۔