GNU/Linux >> Belajar Linux >  >> Cent OS

Izinkan cronjobs dijalankan oleh pam bahkan jika kata sandi pengguna kedaluwarsa

Masalahnya

Akun sistem akan kedaluwarsa oleh kebijakan tetapi harus dijalankan ke cron job oleh akun itu.

Saat kedaluwarsa, tugas cron gagal oleh PAM dengan pesan di bawah ini:

Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: failed to open PAM security session: Success
Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: cannot set security context

Solusinya

Tambahkan ke baris di bawah ini di bagian atas akun di /etc/pam.d/system-auth (jika CentOS/RHEL 7, gunakan file password-auth )

account required pam_access.so
account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid

Misalnya:

# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth required pam_deny.so

account required pam_access.so
account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid

account required pam_unix.so
account sufficient pam_succeed_if.so uid < 500 quiet
account required pam_permit.so


Cent OS
  1. Dasar-dasar sysadmin Linux:Manajemen akun pengguna

  2. Jalankan Perintah Sudo, Menentukan Kata Sandi Pada Baris yang Sama?

  3. Apakah Ini Praktik yang Baik Untuk Menjalankan Daemon Di Bawah Akun Pengguna Non-root?

  1. Jalankan Docker sebagai pengguna non-root

  2. Cara menggunakan Sudo untuk mengizinkan pengguna non-root menjalankan perintah tertentu

  3. CentOS / RHEL :Cara mengkonfigurasi akun pengguna agar tidak pernah kedaluwarsa (nonaktifkan penuaan kata sandi)

  1. Cara Mengubah Kata Sandi Akun Pengguna Kontainer LXC

  2. Bagaimana cara menjalankan skrip sebagai pengguna lain tanpa kata sandi?

  3. Cara menjalankan Elasticsearch 2.1.1 sebagai pengguna root di mesin Linux