hurricanehrndz.pam_yubikey
hurricanehrndz.yubikey
Este rol instala y configura el módulo PAM de Yubico (libpam-yubico). La configuración incluye dos archivos de configuración PAM adicionales que han sido probados con el "common-auth" sin modificar de Ubuntu. Uno que omite la autenticación unix regular y otro que no. Por último, modifica la configuración PAM de sshd para que solo los usuarios que están en el grupo de yubikey, tienen un UID >= 1000, proporcionan un OTP válido de un yubikey autorizado y la contraseña correcta de la cuenta se autentiquen con éxito. La configuración PAM de sudo se modifica para requerir lo mismo para una autenticación exitosa, excepto que no se necesita la contraseña de la cuenta.
Requisitos
- yubikey
- Clave API de Yubico
Variables del Rol
Las siguientes variables se leen de otros roles y/o del ámbito global (es decir, hostvars, group vars, etc.), y son un requisito previo para que ocurran cambios en el host/huesped objetivo.
yubikey_api_id
(número) - ID de API de Yubico.yubikey_api_key
(cadena) - Clave API de Yubico.
Opciones del Rol
Por defecto, este rol instala y edita configuraciones de pam para que el daemon ssh requiera tanto Yubico OTP como contraseña para la autenticación exitosa. Esto resulta en un proceso de verificación de tres pasos antes de otorgar acceso a los usuarios en el grupo de yubikey. Para la verificación de sudo, este rol reemplaza la verificación de contraseña por Yubico OTP. La configuración de implementación predeterminada se puede ajustar con las siguientes variables.
yubikey_sshd_and_pass
Por defecto es verdadero, requiere Yubico OTP y contraseña para la autenticación exitosa.
Establecer en falso, para requerir solo Yubico OTP. Resulta en que sshd
requiera métodos
implicados por la bandera además de los especificados en sshd_config
(certificado).
yubikey_sudo_and_pass
Por defecto es falso, requiere solo Yubico OTP para conceder privilegios de sudo. Establecer en falso, para proteger sudo con Yubico OTP y contraseña.
yubikey_sudo_chal_rsp
Por defecto es falso, los Métodos de Autenticación de Desafío y Respuesta no están habilitados. Establecer en verdadero, para otorgar privilegios de sudo con autenticación de Desafío y Respuesta de Yubico.
yubikey_users
Lista de usuarios a configurar para la autenticación de Yubico OTP y Desafío y Respuesta. Ver valores predeterminados del rol para un ejemplo.
Dependencias
Ninguna.
Ejemplo de Playbook
---
- hosts: all
vars:
yubikey_api_id: 1
yubikey_api_key: "testkey"
pre-tasks:
- name: Actualizar caché del repositorio
action: >
{{ ansible_pkg_mgr }} update_cache=yes
tasks:
- name: Ejecutar rol pam-yubikey
include_role:
name: hurricanehrndz.yubikey
Licencia
Información del Autor
Carlos Hernandez | correo electrónico
ansible-galaxy install hurricanehrndz.pam_yubikey