linux-system-roles.pam_pwd
pam_pwd
Este rol configura PAM para implementar una política de contraseñas que cumple con requisitos como la longitud mínima de la contraseña, la complejidad, mantener el historial de contraseñas, etc. Soporta:
- Fedora >= 35
- RHEL 7
- RHEL 8
- RHEL 9 Beta
- CentOS 7
- CentOS Stream 8
- CentOS Stream 9
El rol se ha probado con las siguientes versiones de Ansible:
- ansible-core 2.11
- ansible-core 2.12
Para usar este rol, debes especificar las variables del rol, que se describen a continuación.
Requisitos
Ninguno.
Variables del Rol
Aquí encontrarás una descripción de todas las variables de entrada (es decir, variables que se definen en
defaults/main.yml
) para el rol, ya que forman la API del rol. El siguiente bloque de código muestra todas las variables de entrada necesarias y sus valores predeterminados. Se especifican en defaults/main.yml
.
pam_pwd_minlen: "12" # define el tamaño mínimo aceptable para una contraseña.
pam_pwd_history: "5" # define el número de contraseñas anteriores que no pueden ser usadas.
pam_pwd_dcredit: "-1" # define el crédito mínimo para tener dígitos requeridos en la contraseña.
pam_pwd_ucredit: "-1" # define el crédito mínimo para tener caracteres en mayúsculas en la contraseña.
pam_pwd_lcredit: "-1" # define el crédito mínimo para tener caracteres en minúsculas en la contraseña.
pam_pwd_ocredit: "-1" # define el crédito mínimo para tener otros caracteres en la contraseña.
pam_pwd_minclass: "4" # define el número mínimo de clases de caracteres requeridas en la nueva contraseña.
pam_pwd_enforce_root: "enforce_for_root" # (""|"enforce_for_root") define si se debe o no hacer cumplir la complejidad de la contraseña para el usuario root.
pam_pwd_policy_name: "password-policy" # Solo para RHEL 8. Define el nombre del perfil de autenticación personalizado.
pam_pwd_deny: "5" # Establece el número de intentos de inicio de sesión fallidos después de los cuales la cuenta se bloquea.
pam_pwd_unlock_time: "300" # Tiempo en segundos después del cual la cuenta se desbloquea nuevamente.
Puedes mantener estos valores predeterminados si se ajustan a tus requisitos. O puedes sobrescribir los valores predeterminados especificando algunos o todos ellos en lugares como vars/main.yml
, group_vars/
, host_vars/
o tu playbook.
Ejemplo de Playbook
El siguiente bloque de código muestra el playbook más simple para ejecutar este rol:
- name: Gestionar la contraseña pam
hosts: all
roles:
- linux-system-roles.pam_pwd
Se pueden encontrar más ejemplos en el directorio examples/
.
Licencia
MIT.
Información del Autor
Autor: Joerg Kastning
Contacto: joerg.kastning@uni-bielefeld.de
Configures PAM to implement a password policy
ansible-galaxy install linux-system-roles.pam_pwd