この投稿は多少似ていますが、私の投稿はかなり具体的です。
CRON:pam_unix(cron:session):(uid = 0)によってユーザーrootのために開かれたセッション
これは本当にバグですか?私たちのシステムでは、このプロセスにより5分ごとにエントリが作成され、ログバックアップ担当者の生活が非常に困難になります。たくさんのエントリがディスクに保存されています。
次のリンクのとおり、この問題を修正する必要がありますか、それとも少なくともエントリ間のリストの時間を増やすことができますか?
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=293272
http://languor.us/cron-pam-unix-cron-session-session-opened-closed-user-root-uid
少なくともエントリ間の時間を短縮できますか?私のサーバーでは、現在5分ごとに1組のエントリがあります。時間を30分に増やしたとしましょう。ログインの試みを見逃しますか(レギットとハッキングの両方)?
エントリは、cron
ジョブが実行されるたびにログに追加されます。エントリ間の時間を短縮するには、cronジョブを確認し、それらのタイミングを変更する必要があります。ただし、これにより、特定の間隔で実行されているジョブに依存する何かが壊れる可能性があります。
彼らが本当にあなたを困らせる場合は、Debianバグレポートの指示に従い、ジョブが実行されるたびにcron
がauth.log
にエントリを記録しないようにします。つまり、/etc/pam.d/common-session-noninteractive
を編集して追加します。
session [success=1 default=ignore] pam_succeed_if.so service in cron quiet use_uid