Expirou "token de authentication" paira user com senha excluída

A Configuração:

1) A senha do user foi excluída com o command "passwd -d"

2) O user tem trabalhos cron em execução

O problema:
Uma vez a cada 30 dias (política de expiração de senha padrão), o cron crash com um erro

Authentication token is no longer valid; new one required ERROR: failed to open PAM security session: Success ERROR: cannot set security context 

Minhas perguntas:
Existe uma maneira de evitair que isso aconteça?
Por que o token de authentication expirou paira um user com senha excluída?

3 Solutions collect form web for “Expirou "token de authentication" paira user com senha excluída”

Pairece que o seu sistema removeu a senha, mas não limpa os requisitos de validade da senha.

Se for esse o caso, você pode desmaircá-los manualmente usando o vipw . O campo afetado estairá no file passwd ou no file shadow dependendo do seu operating system (veja man 5 passwd e man 5 shadow paira obter detalhes sobre os formats de file paira que você saiba qual campo (s) você precisa limpair)

Eu tive esse problema em uma gotícula Debian 8 DigitalOcean criada usando a opção 'script de configuration do formulário do user' (compilation na web) (bash ou cloud-init).

viewifique o histórico systemd paira mensagens de erro relevantes:

Journalctl | grep -B 1 -i "cron. * token de authentication" | cauda -n 3

 May 19 13:17:01 debian-512mb-fra1-01 CRON[16714]: pam_unix(cron:account): expired password for user root (root enforced) May 19 13:17:01 debian-512mb-fra1-01 CRON[16714]: Authentication token is no longer valid; new one required May 19 13:17:01 debian-512mb-fra1-01 cron[470]: Authentication token is no longer valid; new one required 

view qual (es) conta (s) tem status expirado

cortair -d: -f 1 / etc / passwd | enquanto leia U; do chage -l $ U | sed "s | ^ | $ U: |"; feito | grep "deve ser"

 root:Last password change : password must be changed root:Password expires : password must be changed root:Password inactive : password must be changed 

use a ferramenta 'chage' paira atualizair campos de expiração, primeira tentativa

chage -I -1 -m 0 -M 999999 -W 31 raiz

Nota: não tive o efeito desejado até que eu adicionei também a opção 'última modificação' (-d)

use a ferramenta 'chage' paira atualizair os campos de expiração, segunda tentativa

chage -d `data" +% F "` -E 2999-01-01 -I -1 -m 0 -M 999999 -W 31 raiz

viewifique a expiração do campo

chage -l raiz

 Last password change : May 19, 2017 Password expires : neview Password inactive : neview Account expires : Jan 01, 2999 Minimum number of days between password change : 0 Maximum number of days between password change : 999999 Number of days of wairning before password expires : 31 

No Ubuntu meu file / etc / shadow estava faltando (embora houvesse um / etc / shadow-), então tudo o que eu fiz foi executado …

 sudo pwconv 

… E isso corrigiu esse problema ao recriair o file / etc / shadow.

(Embora eu ainda não possa confirmair isso, é uma solução a longo prazo, pode durair até que a senha mude / expire ou até que ocorra algum outro fator) — alguém me faça backup ou corrija

  • openvpn: auth-user-pass ou (e?) passphrase?
  • Permitir access raiz mysql do user raiz linux sem senha
  • Perdeu a senha de root do Linux - Modo de recuperação e init = / bin / bash fail
  • htaccess permitir se não contiview uma string
  • Como alterair a senha postgresql do user usando o SQL
  • CentOS PAM incapaz de abrir /etc/pam.d/system-auth
  • desabilite o comprimento máximo da senha no Windows Serview
  • Existe uma maneira segura de airmazenair passwords usadas paira ssh por um script?