Das Problem
Das Konto des Systems ist gemäß Richtlinie abgelaufen, muss aber von diesem Konto zum Cron-Job ausgeführt werden.
Bei Ablauf wurde der Cron-Job von PAM mit der folgenden Meldung fehlgeschlagen:
Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: failed to open PAM security session: Success Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: cannot set security context
Die Lösung
Zur unteren Zeile oben im Kontoabschnitt in /etc/pam.d/system-auth hinzufügen (Wenn CentOS/RHEL 7, verwenden Sie die Datei password-auth )
account required pam_access.so account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
Zum Beispiel:
# User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth required pam_deny.so account required pam_access.so account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid account required pam_unix.so account sufficient pam_succeed_if.so uid < 500 quiet account required pam_permit.so