El problema
La cuenta del sistema caducará por política, pero deberá ejecutarse en el trabajo cron de esa cuenta.
Cuando expiró, PAM falló en el trabajo cron con el siguiente mensaje:
Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: failed to open PAM security session: Success Jul 10 00:31:01 geeklab crond[2860]: CRON (xxx) ERROR: cannot set security context
La solución
Agregue a la línea de abajo en la parte superior de la sección de la cuenta en /etc/pam.d/system-auth (si CentOS/RHEL 7, use el archivo password-auth )
account required pam_access.so account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
Por ejemplo:
# User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth required pam_deny.so account required pam_access.so account [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid account required pam_unix.so account sufficient pam_succeed_if.so uid < 500 quiet account required pam_permit.so