Часть ответа то, что поведение authconfig
команда изменяется между RHEL5 и RHEL6. В RHEL6, вместо чтения /etc/sysconfig/authconfig
и затем генерируя конфигурацию, authconfig
в RHEL6, кажется, анализирует каждый отдельный конфигурационный файл, которым он управляет и затем генерирует /etc/sysconfig/authconfig
как запись текущего состояния.
Это означает, что нужно отредактировать конфигурационные файлы непосредственно, если Вы любой (a) старающийся избегать выполнения authconfig
команда или (b), пытающийся использовать в своих интересах функции, которые не поддерживаются на authconfig
командная строка.
Это - то, с чем я закончил к включенному passwdqc
Модуль PAM:
augeas { 'pam_passwdqc':
context => '/files/etc/pam.d/system-auth-ac/',
changes => [
'rm *[module="pam_cracklib.so"]',
'ins 9999 before *[type="password"][module="pam_unix.so"]',
'set 9999/type password',
'set 9999/control requisite',
'set 9999/module pam_passwdqc.so',
'set 9999/argument enforce=everyone',
],
onlyif => 'match *[module="pam_passwdqc.so"] size == 0',
notify => Exec['authconfig-update-all'],
}
exec { 'authconfig-update-all':
command => '/usr/sbin/authconfig --updateall',
refreshonly => true,
}
Если Вы читаете этот ответ, я хотел бы услышать Ваши комментарии, является ли это нормальным способом обработать вещи. Я плохо знаком с Марионеткой, таким образом, я все еще чувствую свой путь вокруг способа, которым работают вещи.
/usr/sbin/authconfig --updateall
управляйте записями к/etc/sysconfig/authconfig - можно подтвердить это с простым "ls-l". Это перезаписывает изменения, которые вносит puppet/augeas.
Если бы это был я, то я обработал бы это путем выяснения того, что базовые изменения, в которых Вы нуждаетесь, и делающий тех, которым я верю, все к /etc/pam.d/system-auth-ac
. Это также сделало бы это тривиальным для управления различными параметрами к модулю.