Il problema
L'account del sistema sarà scaduto in base ai criteri, ma dovrà essere eseguito per eseguire il cron job da quell'account.
Quando è scaduto, il processo cron è stato fallito da PAM con il seguente messaggio:
Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: failed to open PAM security session: Success Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: cannot set security context
La soluzione
Aggiungi alla riga sottostante nella parte superiore della sezione dell'account in /etc/pam.d/system-auth (se CentOS/RHEL 7, utilizza il file password-auth )
account required pam_access.so account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
Ad esempio:
# User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth required pam_deny.so account required pam_access.so account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid account required pam_unix.so account sufficient pam_succeed_if.so uid < 500 quiet account required pam_permit.so