これらのログエントリは、crondデーモンがバックグラウンドでタスクを実行したときにPAMライブラリによって書き込まれました。crondシステムおよびシステム上のユーザーに代わって、スケジュールに従ってジョブを実行します。
すべてのユーザーには独自のcrontab構成ファイルがあり、crontab -eコマンドで編集するか、を使用して表示できますcrontab -l。システム管理者は、大量の/etc/ファイルとディレクトリを介してジョブを構成することもできます。/etc/cron.d/サービスが独自の構成をドロップする簡単な場所を提供し、、、およびディレクトリを/etc/crontab駆動しhourly、管理者が実行することを選択したものを実行します。dailyweekly
crondジョブを実行する前に、ユーザーを正しいユーザー(/etc/crontabファイルと/etc/cron.d/ディレクトリで指定された、またはユーザーが指定したファイルからcrontab)に変更します。PAMシステムを使用してユーザーを変更します。
PAMは、ユーザーを認証および承認するさまざまな方法を構成し、セッションのセットアップを提供し、パスワード(または他の認証トークン)を変更する方法を提供する単一の場所を提供します。PAMを使用するすべてのサービスには/etc/pam.d/、ユーザーを「ログイン」するときに使用するPAMモジュールを記述する構成ファイルがあります。
私の/etc/pam.d/cronファイルは次のようになります。
# The PAM configuration file for the cron daemon
@include common-auth
# Read environment variables from pam_env's default files, /etc/environment
# and /etc/security/pam_env.conf.
session required pam_env.so
# In addition, read system locale information
session required pam_env.so envfile=/etc/default/locale
@include common-account
@include common-session-noninteractive
# Sets up user limits, please define limits for cron tasks
# through /etc/security/limits.conf
session required pam_limits.so
これにより、ユーザーに対して設定された制限は、ユーザーがを介して実行するときにユーザーのタスクに適用されますcron。サービスごとにこれらの制限を変更する場合はpam_limits.so、このファイルで独自のconf=/etc/security/cron-limits.conf設定を行い、sshログイン(/etc/pam.d/sshd)またはコンソールログイン(/etc/pam.d/login)とは異なる制限を適用できます。