aurore-logs/roles/elasticsearch/templates/users.j2

23 lines
850 B
Text
Raw Normal View History

2020-09-19 21:39:57 +02:00
{#
FIXME: Le sel est choisi aléatoirement à chaque exécution
d'Ansible, donc on perd l'idempotence. C'est pas agréable.
On pourrait vérifier que le hash du mot de passe est le bon,
mais je pense pas que ça soit trivialement possible avec
Ansible. Sinon on peut stocker le sel dans notre configuration.
Remarque: Il existe une commande ansible, assert, qui pourrait
peut-être permettre de faire ce qu'on souhaite.
FIXME: Normalement bcrypt "2a" et "2b" sont plus ou moins
identiques. Ça serait quand même plus simple de pouvoir
spécifier l'argument "ident" dans password_hash()
(voir https://github.com/ansible/ansible/pull/21215/files).
#}
{% for name, user in elasticsearch_users.items() %}
{{ name }}:{{
user.password
| password_hash("bcrypt")
| regex_replace("^\$2b\$(.+)$", "$2a$\\1")
}}
{% endfor %}