Ces entrées de journal ont été écrites par les bibliothèques PAM lorsque le démon crond
exécutait des tâches en arrière-plan. crond
exécute les tâches selon un planning, au nom du système et des utilisateurs du système.
Chaque utilisateur a son propre fichier de configuration crontab
, qui peut être modifié avec la commande crontab -e
ou affiché avec crontab -l
. L'administrateur système peut également configurer des travaux via une multitude de fichiers et de répertoires /etc/
; /etc/cron.d/
permet aux services de supprimer leurs propres configurations, et /etc/crontab
pilote les répertoires hourly
, daily
et weekly
, ainsi que les exécutions que l'administrateur peut choisir d'exécuter.
crond
transformera les utilisateurs en utilisateurs corrects (spécifiés dans le fichier /etc/crontab
et le répertoire /etc/cron.d/
, ou dans les fichiers crontab
fournis par l'utilisateur) avant d'exécuter les travaux; Il utilise le système PAM pour modifier les utilisateurs.
PAM fournit un endroit unique pour configurer différentes méthodes d’authentification et d’autorisation des utilisateurs et pour fournir une configuration de session, ainsi qu’un moyen de modifier les mots de passe (ou autres jetons d’authentification). Chaque service utilisant PAM dispose d'un fichier de configuration dans /etc/pam.d/
qui décrit les modules PAM à utiliser lors de la connexion d'un utilisateur.
Mon fichier /etc/pam.d/cron
ressemble à ceci:
# The PAM configuration file for the cron daemon
@include common-auth
# Read environment variables from pam_env's default files, /etc/environment
# and /etc/security/pam_env.conf.
session required pam_env.so
# In addition, read system locale information
session required pam_env.so envfile=/etc/default/locale
@include common-account
@include common-session-noninteractive
# Sets up user limits, please define limits for cron tasks
# through /etc/security/limits.conf
session required pam_limits.so
Cela garantit que les limites configurées pour les utilisateurs sont appliquées aux tâches des utilisateurs lorsqu'ils les exécutent via cron
. Si vous souhaitez modifier ces limites par service, vous pouvez configurer pam_limits.so
dans ce fichier avec vos propres conf=/etc/security/cron-limits.conf
et appliquer des limites différentes de celles des connexions ssh ( /etc/pam.d/sshd
) ou de la console ( /etc/pam.d/login
).