Linux Ubunutu의 모든 cron 작업에서 "인증 실패" 오류가 발생합니다.
root@Test:~# tail -f /var/log/syslog | grep cron
Dec 11 16:38:01 Test cron[14861]: Authentication failure
Dec 11 16:38:01 Test cron[14861]: Authentication failure
Dec 11 16:38:09 Test cron[14957]: (CRON) INFO (pidfile fd = 3)
Dec 11 16:38:09 Test cron[14957]: (CRON) INFO (Skipping@reboot jobs -- not system startup)
Dec 11 16:39:01 Test cron[14957]: Authentication failure
모든 것을 시도했지만 작업하고 싶지 않아 LDAP를 사용하고 있습니다. 같은 문제가 발생한 사람이 있습니까?
답변1
/var/spool/cron/crontabs에서 cron을 실행하는 사용자의 cron 파일에 대한 권한과 소유권을 확인할 수 있습니까?
또한 사용자 계정이 잠겨 있으면 어떻게 되나요? 따라서 해당 사용자에 대한 /etc/passwd 파일 항목을 확인하십시오. 비밀번호는 만료되거나 비밀번호 만료 일수를 설정해서는 안 됩니다. 검사 결과가 정상이면 /etc/cron.allow 및 /etc/cron.deny 파일이 정상이고 cron을 실행하는 사용자가 포함되어 있지 않은지 확인할 수 있습니다. 귀하의 답변을 보니 루트인 것으로 보이며 파일 허용 및 거부에는 문제가 없을 것으로 예상됩니다.
다음으로, /etc/security/access.conf를 확인하고 다음 항목을 추가하는 것이 도움이 되는지 확인해야 합니다.
+ALL: 크론 크론드
하지만 access.conf를 백업했고 해당 항목이 BEFORE/ABOVE -:ALL:ALL에 추가되었는지 확인하세요.
이제 이것이 도움이 되지 않으면 시스템에 구성한 인증 모듈(kerberos, pan, ldap 중 하나)을 확인해야 합니다. 위의 연습을 완료하고 자세한 내용을 알려주시기 바랍니다.
답변2
/var/spool/cron/crontabs에서 cron을 실행하는 사용자의 cron 파일 소유권을 확인하세요.
-rw------- 1 root root 338 Dec 8 12:49 root
답변3
나는 이것이 사용자를 삭제하고 그 당시 crontab 항목이 삭제되지 않았기 때문에 발생한 것으로 의심합니다. 기본적으로 해당 사용자가 존재하지 않기 때문에 crontab은 해당 사용자로 명령을 실행할 수 없습니다. 따라서 해당 사용자도 확인하십시오!
답변4
내가 발견한 한 가지는 pam_tally2
그것이 설정되었을 때입니다. journalctl -u cron
내가 보기 전에
May 26 08:12:01 PublicProxy CRON[16303]: pam_tally2(cron:setcred): bad number supplied: unlock_time=never
이것은 작동하지 않는 라인입니다:
auth required pam_tally2.so silent even_deny_root deny=3 unlock_time=never
수리 후 모습은 이렇습니다.
auth required pam_tally2.so silent even_deny_root deny=3 unlock_time=0