linux-system-roles.pam_pwd
pam_pwd
Diese Rolle konfiguriert PAM, um eine Passwortrichtlinie umzusetzen, die Anforderungen wie minimale Passwortlänge, Komplexität, Speicherung der Passwortgeschichte usw. erfüllt. Sie unterstützt:
- Fedora >= 35
- RHEL 7
- RHEL 8
- RHEL 9 Beta
- CentOS 7
- CentOS Stream 8
- CentOS Stream 9
Die Rolle wurde mit folgenden Versionen von Ansible getestet:
- ansible-core 2.11
- ansible-core 2.12
Um diese Rolle zu verwenden, müssen Sie die Rollenvariablen angeben, die unten beschrieben sind.
Anforderungen
Keine.
Rollenvariablen
Hier finden Sie eine Beschreibung aller Eingangsvariablen (d.h. Variablen, die in defaults/main.yml
definiert sind) für die Rolle, da sie die API der Rolle bilden. Der folgende Codeblock zeigt alle notwendigen Eingangsvariablen und ihre Standardwerte. Sie sind in defaults/main.yml
angegeben.
pam_pwd_minlen: "12" # definiert die minimale akzeptable Größe für ein Passwort.
pam_pwd_history: "5" # definiert die Anzahl vorheriger Passwörter, die nicht verwendet werden können.
pam_pwd_dcredit: "-1" # definiert die Mindestanzahl an erforderlichen Ziffern im Passwort.
pam_pwd_ucredit: "-1" # definiert die Mindestanzahl an Großbuchstaben im Passwort.
pam_pwd_lcredit: "-1" # definiert die Mindestanzahl an Kleinbuchstaben im Passwort.
pam_pwd_ocredit: "-1" # definiert die Mindestanzahl an anderen Zeichen im Passwort.
pam_pwd_minclass: "4" # definiert die minimale Anzahl erforderlicher Zeichenklassen im neuen Passwort.
pam_pwd_enforce_root: "enforce_for_root" # (""|"enforce_for_root") definiert, ob die Passwortkomplexität für den Benutzer root durchgesetzt werden soll.
pam_pwd_policy_name: "password-policy" # Nur RHEL 8. Definiert den Namen des benutzerdefinierten Authselect-Profils.
pam_pwd_deny: "5" # Legt die Anzahl der fehlgeschlagenen Anmeldeversuche fest, nach denen das Konto gesperrt wird.
pam_pwd_unlock_time: "300" # Zeit in Sekunden, nach der ein Konto wieder entsperrt wird.
Sie können diese Standardwerte beibehalten, wenn sie Ihren Anforderungen entsprechen. Oder Sie können die Standards überschreiben, indem Sie einige oder alle von ihnen an Orten wie vars/main.yml
, group_vars/
, host_vars/
oder in Ihrem Playbook angeben.
Beispiel-Playbook
Der folgende Codeblock zeigt das einfachste Playbook, um diese Rolle auszuführen:
- name: Verwalte pam Passwort
hosts: all
roles:
- linux-system-roles.pam_pwd
Weitere Beispiele finden Sie im Verzeichnis examples/
.
Lizenz
MIT.
Autor Informationen
Autor: Joerg Kastning
Kontakt: joerg.kastning@uni-bielefeld.de