Le problème
Le compte du système expirera conformément à la politique, mais devra être exécuté sur la tâche cron par ce compte.
Une fois expiré, le travail cron a échoué par PAM avec le message ci-dessous :
Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: failed to open PAM security session: Success Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: cannot set security context
La solution
Ajouter à la ligne ci-dessous en haut de la section du compte dans /etc/pam.d/system-auth (si CentOS/RHEL 7, utilisez le fichier password-auth )
account required pam_access.so account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
Par exemple :
# User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth required pam_deny.so account required pam_access.so account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid account required pam_unix.so account sufficient pam_succeed_if.so uid < 500 quiet account required pam_permit.so