Te wpisy dziennika zostały zapisane przez biblioteki PAM, gdy crond
demon uruchomił zadania w tle. crond
uruchamia zadania zgodnie z harmonogramem, w imieniu systemu i użytkowników w systemie.
Każdy użytkownik ma własny crontab
plik konfiguracyjny, który można edytować za pomocą crontab -e
polecenia lub wyświetlać za pomocą crontab -l
. Administrator systemu może również konfigurować zadania za pomocą mnóstwa /etc/
plików i katalogów; /etc/cron.d/
zapewnia łatwy miejsce dla usługi spadać własne konfiguracje i /etc/crontab
napędza hourly
, daily
i weekly
katalogi, a także tras cokolwiek administrator może wybrać do uruchomienia.
crond
zmieni użytkowników na poprawnych (podanych w /etc/crontab
pliku i /etc/cron.d/
katalogu lub z crontab
plików dostarczonych przez użytkownika ) przed uruchomieniem zadań; używa systemu PAM do zmiany użytkowników.
PAM zapewnia jedno miejsce do konfigurowania różnych sposobów uwierzytelniania i autoryzacji użytkowników oraz zapewniania konfiguracji sesji, a także zapewnia sposób zmiany haseł (lub innych tokenów uwierzytelniania). Każda usługa korzystająca z PAM ma plik konfiguracyjny, w /etc/pam.d/
którym opisano moduły PAM, z których należy korzystać podczas „logowania” użytkownika.
Mój /etc/pam.d/cron
plik wygląda następująco:
# The PAM configuration file for the cron daemon
@include common-auth
# Read environment variables from pam_env's default files, /etc/environment
# and /etc/security/pam_env.conf.
session required pam_env.so
# In addition, read system locale information
session required pam_env.so envfile=/etc/default/locale
@include common-account
@include common-session-noninteractive
# Sets up user limits, please define limits for cron tasks
# through /etc/security/limits.conf
session required pam_limits.so
Zapewnia to stosowanie limitów skonfigurowanych dla użytkowników do zadań użytkowników podczas ich uruchamiania cron
. Jeśli chcesz zmienić te limity na usługę, możesz skonfigurować pam_limits.so
w tym pliku własne conf=/etc/security/cron-limits.conf
i zastosować inne limity niż loginy ssh ( /etc/pam.d/sshd
) lub loginy konsoli ( /etc/pam.d/login
).