linux-system-roles.pam_pwd

pam_pwd

ansible-lint.yml ansible-test.yml markdownlint.yml tft.yml tft_citest_bad.yml woke.yml

Este rol configura PAM para implementar una política de contraseñas que cumple con requisitos como la longitud mínima de la contraseña, la complejidad, mantener el historial de contraseñas, etc. Soporta:

  • Fedora >= 35
  • RHEL 7
  • RHEL 8
  • RHEL 9 Beta
  • CentOS 7
  • CentOS Stream 8
  • CentOS Stream 9

El rol se ha probado con las siguientes versiones de Ansible:

  • ansible-core 2.11
  • ansible-core 2.12

Para usar este rol, debes especificar las variables del rol, que se describen a continuación.

Requisitos

Ninguno.

Variables del Rol

Aquí encontrarás una descripción de todas las variables de entrada (es decir, variables que se definen en defaults/main.yml) para el rol, ya que forman la API del rol. El siguiente bloque de código muestra todas las variables de entrada necesarias y sus valores predeterminados. Se especifican en defaults/main.yml.

pam_pwd_minlen: "12" # define el tamaño mínimo aceptable para una contraseña.
pam_pwd_history: "5" # define el número de contraseñas anteriores que no pueden ser usadas.
pam_pwd_dcredit: "-1" # define el crédito mínimo para tener dígitos requeridos en la contraseña.
pam_pwd_ucredit: "-1" # define el crédito mínimo para tener caracteres en mayúsculas en la contraseña.
pam_pwd_lcredit: "-1" # define el crédito mínimo para tener caracteres en minúsculas en la contraseña.
pam_pwd_ocredit: "-1" # define el crédito mínimo para tener otros caracteres en la contraseña.
pam_pwd_minclass: "4" # define el número mínimo de clases de caracteres requeridas en la nueva contraseña.
pam_pwd_enforce_root: "enforce_for_root" # (""|"enforce_for_root") define si se debe o no hacer cumplir la complejidad de la contraseña para el usuario root.
pam_pwd_policy_name: "password-policy" # Solo para RHEL 8. Define el nombre del perfil de autenticación personalizado.
pam_pwd_deny: "5" # Establece el número de intentos de inicio de sesión fallidos después de los cuales la cuenta se bloquea.
pam_pwd_unlock_time: "300" # Tiempo en segundos después del cual la cuenta se desbloquea nuevamente.

Puedes mantener estos valores predeterminados si se ajustan a tus requisitos. O puedes sobrescribir los valores predeterminados especificando algunos o todos ellos en lugares como vars/main.yml, group_vars/, host_vars/ o tu playbook.

Ejemplo de Playbook

El siguiente bloque de código muestra el playbook más simple para ejecutar este rol:

- name: Gestionar la contraseña pam
  hosts: all
  roles:
    - linux-system-roles.pam_pwd

Se pueden encontrar más ejemplos en el directorio examples/.

Licencia

MIT.

Información del Autor

Autor: Joerg Kastning
Contacto: joerg.kastning@uni-bielefeld.de

Acerca del proyecto

Configures PAM to implement a password policy

Instalar
ansible-galaxy install linux-system-roles.pam_pwd
Licencia
mit
Descargas
827
Propietario