Edite /etc/pam.d/crond
para alterar a linha:
account required pam_access.so
para:
account sufficient pam_access.so
As tarefas Cron agora funcionam para contas de usuário expiradas
Ok, aqui está a situação (você é bem-vindo para o earworm):
Estou executando um ambiente RHEL 7 de vários servidores com o SELinux ativado. Devido aos controles do DoD STIG, eu não tenho acesso root, mas eu tenho algumas contas locais que eu posso sudo para fazer o trabalho nos servidores. Essas contas locais possuem senhas definidas, mas as contas foram bloqueadas. Devido a um controle STIG, as senhas da conta não podem ser configuradas para não expirarem, embora as contas estejam bloqueadas.
O problema é que as senhas nas contas locais expiram a cada 60 dias o que faz com que todas as tarefas agendadas via crontab parem de funcionar e faz com que o seguinte erro seja exibido quando tento executar o comando crontab:
You (localaccount) are not allowed to access to (crontab) because of pam configuration.
Alguém tem alguma ideia de como posso consertar isso permanentemente? Atualmente, sempre que as tarefas param de funcionar, eu tenho que enviar um ticket para que os administradores do Linux redefinam a senha em cada servidor (40+). Isso é menos que ótimo, para dizer o mínimo.
Obrigado antecipadamente!
Edite /etc/pam.d/crond
para alterar a linha:
account required pam_access.so
para:
account sufficient pam_access.so
As tarefas Cron agora funcionam para contas de usuário expiradas