Parte da resposta é que o comportamento do comando authconfig
mudou entre o RHEL5 e o RHEL6. No RHEL6, em vez de ler /etc/sysconfig/authconfig
e gerar a configuração, authconfig
no RHEL6 aparece para analisar cada arquivo de configuração individual que ele gerencia e, em seguida, gera /etc/sysconfig/authconfig
como um registro do estado atual.
Isso significa que é necessário editar os arquivos de configuração diretamente se um deles estiver (a) tentando evitar a execução do comando authconfig
ou (b) tentando aproveitar os recursos que não são suportados no authconfig
linha de comando.
Isso é o que acabei para ativar o módulo passwdqc
PAM:
augeas { 'pam_passwdqc':
context => '/files/etc/pam.d/system-auth-ac/',
changes => [
'rm *[module="pam_cracklib.so"]',
'ins 9999 before *[type="password"][module="pam_unix.so"]',
'set 9999/type password',
'set 9999/control requisite',
'set 9999/module pam_passwdqc.so',
'set 9999/argument enforce=everyone',
],
onlyif => 'match *[module="pam_passwdqc.so"] size == 0',
notify => Exec['authconfig-update-all'],
}
exec { 'authconfig-update-all':
command => '/usr/sbin/authconfig --updateall',
refreshonly => true,
}
Se você estiver lendo esta resposta, eu adoraria ouvir seus comentários sobre se essa é uma maneira sadia de lidar com as coisas. Eu sou novo no Puppet, então ainda estou sentindo o jeito que as coisas funcionam.