Queste voci di registro sono state scritte dalle librerie PAM quando il crond
daemon ha eseguito attività in background. crond
esegue i lavori secondo una pianificazione, per conto del sistema e degli utenti sul sistema.
Ogni utente ha il proprio crontab
file di configurazione, che può essere modificato con il crontab -e
comando o mostrato usando crontab -l
. L'amministratore di sistema può anche configurare i lavori tramite una pletora di /etc/
file e directory; /etc/cron.d/
fornisce un posto facile per i servizi di abbandonare le proprie configurazioni, e /etc/crontab
le unità i hourly
, daily
e weekly
le directory, così come piste qualunque sia l'amministratore può scegliere di eseguire.
crond
cambierà gli utenti con l'utente corretto (specificato nel /etc/crontab
file e nella /etc/cron.d/
directory o dai crontab
file forniti dall'utente ) prima di eseguire i lavori; utilizza il sistema PAM per cambiare utente.
PAM offre un'unica posizione per configurare diversi modi per autenticare e autorizzare gli utenti e fornire la configurazione della sessione, oltre a fornire un modo per modificare le password (o altri token di autenticazione). Ogni servizio che utilizza PAM ha un file di configurazione /etc/pam.d/
che descrive quali moduli PAM usare quando si accede a un utente.
Il mio /etc/pam.d/cron
file è simile al seguente:
# The PAM configuration file for the cron daemon
@include common-auth
# Read environment variables from pam_env's default files, /etc/environment
# and /etc/security/pam_env.conf.
session required pam_env.so
# In addition, read system locale information
session required pam_env.so envfile=/etc/default/locale
@include common-account
@include common-session-noninteractive
# Sets up user limits, please define limits for cron tasks
# through /etc/security/limits.conf
session required pam_limits.so
Ciò garantisce che i limiti configurati per gli utenti vengano applicati alle attività degli utenti quando li eseguono tramite cron
. Se si desidera modificare tali limiti per servizio, è possibile configurare pam_limits.so
in questo file con i propri conf=/etc/security/cron-limits.conf
e applicare limiti diversi rispetto agli accessi ssh ( /etc/pam.d/sshd
) o agli accessi console ( /etc/pam.d/login
).