linux-system-roles.pam_pwd

pam_pwd

ansible-lint.yml ansible-test.yml markdownlint.yml tft.yml tft_citest_bad.yml woke.yml

Diese Rolle konfiguriert PAM, um eine Passwortrichtlinie umzusetzen, die Anforderungen wie minimale Passwortlänge, Komplexität, Speicherung der Passwortgeschichte usw. erfüllt. Sie unterstützt:

  • Fedora >= 35
  • RHEL 7
  • RHEL 8
  • RHEL 9 Beta
  • CentOS 7
  • CentOS Stream 8
  • CentOS Stream 9

Die Rolle wurde mit folgenden Versionen von Ansible getestet:

  • ansible-core 2.11
  • ansible-core 2.12

Um diese Rolle zu verwenden, müssen Sie die Rollenvariablen angeben, die unten beschrieben sind.

Anforderungen

Keine.

Rollenvariablen

Hier finden Sie eine Beschreibung aller Eingangsvariablen (d.h. Variablen, die in defaults/main.yml definiert sind) für die Rolle, da sie die API der Rolle bilden. Der folgende Codeblock zeigt alle notwendigen Eingangsvariablen und ihre Standardwerte. Sie sind in defaults/main.yml angegeben.

pam_pwd_minlen: "12" # definiert die minimale akzeptable Größe für ein Passwort.
pam_pwd_history: "5" # definiert die Anzahl vorheriger Passwörter, die nicht verwendet werden können.
pam_pwd_dcredit: "-1" # definiert die Mindestanzahl an erforderlichen Ziffern im Passwort.
pam_pwd_ucredit: "-1" # definiert die Mindestanzahl an Großbuchstaben im Passwort.
pam_pwd_lcredit: "-1" # definiert die Mindestanzahl an Kleinbuchstaben im Passwort.
pam_pwd_ocredit: "-1" # definiert die Mindestanzahl an anderen Zeichen im Passwort.
pam_pwd_minclass: "4" # definiert die minimale Anzahl erforderlicher Zeichenklassen im neuen Passwort.
pam_pwd_enforce_root: "enforce_for_root" # (""|"enforce_for_root") definiert, ob die Passwortkomplexität für den Benutzer root durchgesetzt werden soll.
pam_pwd_policy_name: "password-policy" # Nur RHEL 8. Definiert den Namen des benutzerdefinierten Authselect-Profils.
pam_pwd_deny: "5" # Legt die Anzahl der fehlgeschlagenen Anmeldeversuche fest, nach denen das Konto gesperrt wird.
pam_pwd_unlock_time: "300" # Zeit in Sekunden, nach der ein Konto wieder entsperrt wird.

Sie können diese Standardwerte beibehalten, wenn sie Ihren Anforderungen entsprechen. Oder Sie können die Standards überschreiben, indem Sie einige oder alle von ihnen an Orten wie vars/main.yml, group_vars/, host_vars/ oder in Ihrem Playbook angeben.

Beispiel-Playbook

Der folgende Codeblock zeigt das einfachste Playbook, um diese Rolle auszuführen:

- name: Verwalte pam Passwort
  hosts: all
  roles:
    - linux-system-roles.pam_pwd

Weitere Beispiele finden Sie im Verzeichnis examples/.

Lizenz

MIT.

Autor Informationen

Autor: Joerg Kastning
Kontakt: joerg.kastning@uni-bielefeld.de

Über das Projekt

Configures PAM to implement a password policy

Installieren
ansible-galaxy install linux-system-roles.pam_pwd
GitHub Repository
Lizenz
mit
Downloads
827