Te wpisy dziennika zostały zapisane przez biblioteki PAM, gdy cronddemon uruchomił zadania w tle. cronduruchamia zadania zgodnie z harmonogramem, w imieniu systemu i użytkowników w systemie.
Każdy użytkownik ma własny crontabplik konfiguracyjny, który można edytować za pomocą crontab -epolecenia lub wyświetlać za pomocą crontab -l. Administrator systemu może również konfigurować zadania za pomocą mnóstwa /etc/plików i katalogów; /etc/cron.d/zapewnia łatwy miejsce dla usługi spadać własne konfiguracje i /etc/crontabnapędza hourly, dailyi weeklykatalogi, a także tras cokolwiek administrator może wybrać do uruchomienia.
crondzmieni użytkowników na poprawnych (podanych w /etc/crontabpliku i /etc/cron.d/katalogu lub z crontabplików dostarczonych przez użytkownika ) przed uruchomieniem zadań; używa systemu PAM do zmiany użytkowników.
PAM zapewnia jedno miejsce do konfigurowania różnych sposobów uwierzytelniania i autoryzacji użytkowników oraz zapewniania konfiguracji sesji, a także zapewnia sposób zmiany haseł (lub innych tokenów uwierzytelniania). Każda usługa korzystająca z PAM ma plik konfiguracyjny, w /etc/pam.d/którym opisano moduły PAM, z których należy korzystać podczas „logowania” użytkownika.
Mój /etc/pam.d/cronplik wygląda następująco:
# The PAM configuration file for the cron daemon
@include common-auth
# Read environment variables from pam_env's default files, /etc/environment
# and /etc/security/pam_env.conf.
session required pam_env.so
# In addition, read system locale information
session required pam_env.so envfile=/etc/default/locale
@include common-account
@include common-session-noninteractive
# Sets up user limits, please define limits for cron tasks
# through /etc/security/limits.conf
session required pam_limits.so
Zapewnia to stosowanie limitów skonfigurowanych dla użytkowników do zadań użytkowników podczas ich uruchamiania cron. Jeśli chcesz zmienić te limity na usługę, możesz skonfigurować pam_limits.sow tym pliku własne conf=/etc/security/cron-limits.confi zastosować inne limity niż loginy ssh ( /etc/pam.d/sshd) lub loginy konsoli ( /etc/pam.d/login).