23 lines
850 B
Text
23 lines
850 B
Text
|
{#
|
||
|
FIXME: Le sel est choisi aléatoirement à chaque exécution
|
||
|
d'Ansible, donc on perd l'idempotence. C'est pas agréable.
|
||
|
|
||
|
On pourrait vérifier que le hash du mot de passe est le bon,
|
||
|
mais je pense pas que ça soit trivialement possible avec
|
||
|
Ansible. Sinon on peut stocker le sel dans notre configuration.
|
||
|
|
||
|
Remarque: Il existe une commande ansible, assert, qui pourrait
|
||
|
peut-être permettre de faire ce qu'on souhaite.
|
||
|
|
||
|
FIXME: Normalement bcrypt "2a" et "2b" sont plus ou moins
|
||
|
identiques. Ça serait quand même plus simple de pouvoir
|
||
|
spécifier l'argument "ident" dans password_hash()
|
||
|
(voir https://github.com/ansible/ansible/pull/21215/files).
|
||
|
#}
|
||
|
{% for name, user in elasticsearch_users.items() %}
|
||
|
{{ name }}:{{
|
||
|
user.password
|
||
|
| password_hash("bcrypt")
|
||
|
| regex_replace("^\$2b\$(.+)$", "$2a$\\1")
|
||
|
}}
|
||
|
{% endfor %}
|