linux-system-roles.pam_pwd

pam_pwd

ansible-lint.yml ansible-test.yml markdownlint.yml tft.yml tft_citest_bad.yml woke.yml

Ce rôle configure PAM pour mettre en œuvre une politique de mot de passe répondant à des exigences telles que la longueur minimale du mot de passe, la complexité, la conservation de l'historique des mots de passe, etc. Il prend en charge :

  • Fedora >= 35
  • RHEL 7
  • RHEL 8
  • RHEL 9 Beta
  • CentOS 7
  • CentOS Stream 8
  • CentOS Stream 9

Le rôle a été testé avec les versions suivantes d'Ansible :

  • ansible-core 2.11
  • ansible-core 2.12

Pour utiliser ce rôle, vous devez spécifier les variables du rôle qui sont décrites ci-dessous.

Exigences

Aucune.

Variables du Rôle

Vous trouverez ici une description de toutes les variables d'entrée (c'est-à-dire, les variables qui sont définies dans defaults/main.yml) pour le rôle, car elles constituent l'API du rôle. Le bloc de code suivant montre toutes les variables d'entrée nécessaires et leurs valeurs par défaut. Elles sont spécifiées dans defaults/main.yml.

pam_pwd_minlen: "12" # définit la taille minimale acceptable pour un mot de passe.
pam_pwd_history: "5" # définit le nombre de mots de passe précédents qui ne peuvent pas être utilisés.
pam_pwd_dcredit: "-1" # définit le crédit minimum pour avoir des chiffres requis dans le mot de passe.
pam_pwd_ucredit: "-1" # définit le crédit minimum pour avoir des caractères majuscules dans le mot de passe.
pam_pwd_lcredit: "-1" # définit le crédit minimum pour avoir des caractères minuscules dans le mot de passe.
pam_pwd_ocredit: "-1" # définit le crédit minimum pour avoir d'autres caractères dans le mot de passe.
pam_pwd_minclass: "4" # définit le nombre minimum de classes de caractères requises dans le nouveau mot de passe.
pam_pwd_enforce_root: "enforce_for_root" # (""|"enforce_for_root") définit si la complexité du mot de passe doit être appliquée pour l'utilisateur root ou non.
pam_pwd_policy_name: "password-policy" # RHEL 8 uniquement. Définit le nom du profil d'authentification personnalisé.
pam_pwd_deny: "5" # Définit le nombre de tentatives de connexion échouées après lequel le compte est verrouillé.
pam_pwd_unlock_time: "300" # Temps en secondes après lequel un compte est de nouveau déverrouillé.

Vous pouvez conserver ces valeurs par défaut si elles correspondent à vos exigences. Ou vous pouvez les remplacer en spécifiant certaines ou toutes dans des fichiers comme vars/main.yml, group_vars/, host_vars/ ou votre playbook.

Exemple de Playbook

Le bloc de code suivant montre le playbook le plus simple pour exécuter ce rôle :

- name: Gérer le mot de passe pam
  hosts: all
  roles:
    - linux-system-roles.pam_pwd

D'autres exemples peuvent être trouvés dans le répertoire examples/.

Licence

MIT.

Informations sur l'Auteur

Auteur : Joerg Kastning
Contact : joerg.kastning@uni-bielefeld.de

À propos du projet

Configures PAM to implement a password policy

Installer
ansible-galaxy install linux-system-roles.pam_pwd
Licence
mit
Téléchargements
827
Propriétaire