arillso.sudoers
Rôle Ansible : sudoers
Description
Gérer les sudoers et sudoers.d sur Linux.
Installation
ansible-galaxy install arillso.sudoers
Exigences
Aucune
Variables du rôle
sudoers_package
Nom du paquet
sudoers_package: sudo
sudoers_sudoers
Déclarations du fichier sudor
sudoers_sudoers_file: '/etc/sudoers'
sudoers_use_os_defaults
Inclut les règles par défaut de la distribution cible (booléen)
sudoers_use_os_defaults: true
sudoers_sudoers
Options de configuration par défaut
sudoers_sudoers.defaults
Options de configuration par défaut
sudoers_sudoers:
defaults: []
sudoers_sudoers.defaults_*
Support pour des types par défaut additionnels.
Extrait du manuel sudoers :
Default_Type ::= 'Defaults' |
'Defaults' '@' Host_List |
'Defaults' ':' User_List |
'Defaults' '!' Cmnd_List |
'Defaults' '>' Runas_List
Variables :
sudoers_sudoers:
defaults_host: []
defaults_user: []
defaults_cmnd: []
defaults_runas: []
sudoers_sudoers.host_aliases
Une liste d'alias de type Host_Alias
Variable | Commentaires (type) |
---|---|
sudoers_sudoers.host_aliases.name : |
Nom de l'alias |
sudoers_sudoers.host_aliases.members |
Membre(s) de l'alias |
sudoers_sudoers.user_aliases
Une liste d'alias de type User_Alias
Variable | Commentaires (type) |
---|---|
sudoers_sudoers.user_aliases.name |
Nom de l'alias |
sudoers_sudoers.user_aliases.members |
Membre(s) de l'alias |
sudoers_sudoers.cmnd_aliases
Une liste d'alias de type Cmnd_Alias
Variable | Commentaires (type) |
---|---|
sudoers_sudoers.cmnd_aliases.name |
Nom de l'alias |
sudoers_sudoers.cmnd_aliases.members |
Membre(s) de l'alias |
sudoers_sudoers.runas_aliases
Une liste d'alias de type Runas_Alias
Variable | Commentaires (type) |
---|---|
sudoers_sudoers.runas_aliases.name |
Nom de l'alias |
sudoers_sudoers.runas_aliases.members |
Membre(s) de l'alias |
sudoers_sudoers.privileges
Liste des privilèges
Variable | Commentaires (type) |
---|---|
sudoers_sudoers.privileges.name |
Nom de l'utilisateur ou du groupe (le groupe doit être préfixé par '%') |
sudoers_sudoers.privileges.entry |
Une entrée de privilège |
Exemple
sudoers_sudoers:
defaults:
- env_reset
- exempt_group=sudo
- mail_badpass
- secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
defaults_host:
- host_list: SERVERS
entry: log_year, logfile=/var/log/sudo.log
defaults_user:
- user_list: FULLTIMERS
entry: '!lecture'
defaults_cmnd:
- cmnd_list: PAGERS
entry: noexec
defaults_runas:
- runas_list: root
entry: '!set_logname'
host_aliases:
- name: CUNETS
members: 128.138.0.0/255.255.0.0
- name: SERVERS
members: master, mail, www, ns
user_aliases:
- name: FULLTIMERS
members: millert, mikef, dowdy
- name: PARTTIMERS
members: bostley, jwfox, crawl
cmnd_aliases:
- name: KILL
members: /usr/bin/kill
- name: HALT
members: /usr/sbin/halt
privileges:
- name: root
entry: 'ALL=(ALL:ALL) ALL'
- name: '%admin'
entry: 'ALL=(ALL) ALL'
- name: '%sudo'
entry: 'ALL=NOPASSWD:ALL'
sudoers_sudoers_d_files
Déclarations des fichiers /etc/sudoers.d/*
sudoers_sudoers_d_files.key
Le nom du fichier de configuration sudoers (ex : vagrant
)
sudoers_sudoers_d_files:
key:
Variable | Default | Commentaires (type) |
---|---|---|
sudoers_sudoers_d_files.key.defaults |
[] |
Options de configuration par défaut |
sudoers_sudoers_d_files.key.defaults_host |
[] |
Options de configuration Defaults@ |
sudoers_sudoers_d_files.key.defaults_user |
[] |
Options de configuration Defaults: |
sudoers_sudoers_d_files.key.defaults_cmnd |
[] |
Options de configuration Defaults! |
sudoers_sudoers_d_files.key.defaults_runas |
[] |
Options de configuration Defaults> |
sudoers_sudoers_d_files.key.host_aliases |
[] |
Une liste d'alias de type Host_Alias |
sudoers_sudoers_d_files.key.host_aliases.name |
Nom de l'alias | |
sudoers_sudoers_d_files.key.host_aliases.members |
Membre(s) de l'alias | |
sudoers_sudoers_d_files.key.user_aliases |
[] |
Une liste d'alias de type User_Alias |
sudoers_sudoers_d_files.key.user_aliases.name |
Nom de l'alias | |
sudoers_sudoers_d_files.key.user_aliases.members |
Membre(s) de l'alias | |
sudoers_sudoers_d_files.key.cmnd_aliases |
[] |
Une liste d'alias de type Cmnd_Alias |
sudoers_sudoers_d_files.key.cmnd_aliases.name |
Nom de l'alias | |
sudoers_sudoers_d_files.key.cmnd_aliases.members |
Membre(s) de l'alias | |
sudoers_sudoers_d_files.key.runas_aliases |
[] |
Une liste d'alias de type Runas_Alias |
sudoers_sudoers_d_files.key.runas_aliases.name |
Nom de l'alias | |
sudoers_sudoers_d_files.key.runas_aliases.members |
Membre(s) de l'alias | |
sudoers_sudoers_d_files.key.privileges |
[] |
Liste des privilèges |
sudoers_sudoers_d_files.key.privileges.name |
Nom de l'utilisateur ou du groupe (le groupe doit être préfixé par '%') | |
sudoers_sudoers_d_files.key.privileges.entry |
Une entrée de privilège |
Exemple
sudoers_sudoers_d_files:
test:
defaults:
- env_reset
- exempt_group=sudo
- mail_badpass
- secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
defaults_user:
- user_list: test
entry: '!authenticate'
host_aliases:
- name: WORKSTATIONS
members: 128.138.0.0/255.255.0.0
privileges:
- name: test
entry: 'ALL=(ALL:ALL) ALL'
Dépendances
Aucune
Exemple de Playbook
---
- hosts: all
roles:
- arillso.sudoers
Auteur
- Simon Bärlocher
- Mark van Driel
- Mischa ter Smitten
Licence
Ce projet est sous la licence MIT. Voir le fichier LICENSE pour le texte complet de la licence.
Copyright
(c) 2022, Arillso