linux-system-roles.pam_pwd

pam_pwd

ansible-lint.yml ansible-test.yml markdownlint.yml tft.yml tft_citest_bad.yml woke.yml

Ta rola konfiguruje PAM, aby wdrożyć politykę haseł, która spełnia wymagania takie jak minimalna długość hasła, złożoność, przechowywanie historii haseł itp. Obsługuje:

  • Fedora >= 35
  • RHEL 7
  • RHEL 8
  • RHEL 9 Beta
  • CentOS 7
  • CentOS Stream 8
  • CentOS Stream 9

Rola została przetestowana z następującymi wersjami Ansible:

  • ansible-core 2.11
  • ansible-core 2.12

Aby użyć tej roli, musisz określić zmienne roli, które są opisane poniżej.

Wymagania

Brak.

Zmienne Role

Oto opis wszystkich zmiennych wejściowych (czyli zmiennych zdefiniowanych w defaults/main.yml) dla tej roli, ponieważ tworzą one API roli. Poniższy blok kodu pokazuje wszystkie niezbędne zmienne wejściowe oraz ich wartości domyślne. Są one określone w defaults/main.yml.

pam_pwd_minlen: "12" # definiuje minimalny akceptowalny rozmiar hasła.
pam_pwd_history: "5" # definiuje liczbę poprzednich haseł, które nie mogą być używane.
pam_pwd_dcredit: "-1" # definiuje minimalny kredyt za wymaganą cyfrę w haśle.
pam_pwd_ucredit: "-1" # definiuje minimalny kredyt za posiadanie wielkich liter w haśle.
pam_pwd_lcredit: "-1" # definiuje minimalny kredyt za posiadanie małych liter w haśle.
pam_pwd_ocredit: "-1" # definiuje minimalny kredyt za posiadanie innych znaków w haśle.
pam_pwd_minclass: "4" # definiuje minimalną liczbę wymaganych klas znaków w nowym haśle.
pam_pwd_enforce_root: "enforce_for_root" # (""|"enforce_for_root") definiuje, czy należy wymuszać złożoność haseł dla użytkownika root.
pam_pwd_policy_name: "password-policy" # Tylko RHEL 8. Definiuje nazwę niestandardowego profilu authselect.
pam_pwd_deny: "5" # Ustala liczbę nieudanych prób logowania, po których konto zostaje zablokowane.
pam_pwd_unlock_time: "300" # Czas w sekundach, po którym konto zostanie ponownie odblokowane.

Możesz zachować te wartości domyślne, jeśli pasują do twoich wymagań. Możesz także nadpisać domyślne wartości, określając niektóre lub wszystkie z nich w miejscach takich jak vars/main.yml, group_vars/, host_vars/ lub twój playbook.

Przykładowy Playbook

Poniższy blok kodu pokazuje najprostszy playbook do uruchomienia tej roli:

- name: Zarządzaj hasłem pam
  hosts: all
  roles:
    - linux-system-roles.pam_pwd

Więcej przykładów można znaleźć w katalogu examples/.

Licencja

MIT.

Informacje o autorze

Autor: Joerg Kastning
Kontakt: joerg.kastning@uni-bielefeld.de

O projekcie

Configures PAM to implement a password policy

Zainstaluj
ansible-galaxy install linux-system-roles.pam_pwd
Licencja
mit
Pobrania
827
Właściciel