linux-system-roles.pam_pwd
pam_pwd
Ce rôle configure PAM pour mettre en œuvre une politique de mot de passe répondant à des exigences telles que la longueur minimale du mot de passe, la complexité, la conservation de l'historique des mots de passe, etc. Il prend en charge :
- Fedora >= 35
- RHEL 7
- RHEL 8
- RHEL 9 Beta
- CentOS 7
- CentOS Stream 8
- CentOS Stream 9
Le rôle a été testé avec les versions suivantes d'Ansible :
- ansible-core 2.11
- ansible-core 2.12
Pour utiliser ce rôle, vous devez spécifier les variables du rôle qui sont décrites ci-dessous.
Exigences
Aucune.
Variables du Rôle
Vous trouverez ici une description de toutes les variables d'entrée (c'est-à-dire, les variables qui sont définies dans defaults/main.yml
) pour le rôle, car elles constituent l'API du rôle. Le bloc de code suivant montre toutes les variables d'entrée nécessaires et leurs valeurs par défaut. Elles sont spécifiées dans defaults/main.yml
.
pam_pwd_minlen: "12" # définit la taille minimale acceptable pour un mot de passe.
pam_pwd_history: "5" # définit le nombre de mots de passe précédents qui ne peuvent pas être utilisés.
pam_pwd_dcredit: "-1" # définit le crédit minimum pour avoir des chiffres requis dans le mot de passe.
pam_pwd_ucredit: "-1" # définit le crédit minimum pour avoir des caractères majuscules dans le mot de passe.
pam_pwd_lcredit: "-1" # définit le crédit minimum pour avoir des caractères minuscules dans le mot de passe.
pam_pwd_ocredit: "-1" # définit le crédit minimum pour avoir d'autres caractères dans le mot de passe.
pam_pwd_minclass: "4" # définit le nombre minimum de classes de caractères requises dans le nouveau mot de passe.
pam_pwd_enforce_root: "enforce_for_root" # (""|"enforce_for_root") définit si la complexité du mot de passe doit être appliquée pour l'utilisateur root ou non.
pam_pwd_policy_name: "password-policy" # RHEL 8 uniquement. Définit le nom du profil d'authentification personnalisé.
pam_pwd_deny: "5" # Définit le nombre de tentatives de connexion échouées après lequel le compte est verrouillé.
pam_pwd_unlock_time: "300" # Temps en secondes après lequel un compte est de nouveau déverrouillé.
Vous pouvez conserver ces valeurs par défaut si elles correspondent à vos exigences. Ou vous pouvez les remplacer en spécifiant certaines ou toutes dans des fichiers comme vars/main.yml
, group_vars/
, host_vars/
ou votre playbook.
Exemple de Playbook
Le bloc de code suivant montre le playbook le plus simple pour exécuter ce rôle :
- name: Gérer le mot de passe pam
hosts: all
roles:
- linux-system-roles.pam_pwd
D'autres exemples peuvent être trouvés dans le répertoire examples/
.
Licence
MIT.
Informations sur l'Auteur
Auteur : Joerg Kastning
Contact : joerg.kastning@uni-bielefeld.de