docker容器中crontab无法正常运行解决方案
相信很多人看完docker容器, 需要加crontab, 加完却发现不能执行,心塞.....接着便开始各种折腾...
首先当然是看日志了, 发现/var/log 下面没有任何信息, 那是因为你没有打开rsyslog.
# /etc/init.d/rsyslog start
继续看日志
# tail /var/log/crond dec 29 16:39:01 web01-50794 crond[2839]: (root) failed to open pam security session (cannot make/remove an entry for the specified session) dec 29 16:40:01 web01-50794 crond[2842]: (root) failed to open pam security session (cannot make/remove an entry for the specified session) dec 29 16:40:01 web01-50794 crond[2841]: (root) failed to open pam security session (cannot make/remove an entry for the specified session) dec 29 16:41:01 web01-50794 crond[2846]: (root) failed to open pam security session (cannot make/remove an entry for the specified session) # tail /var/log/secure dec 29 16:39:01 web01-50794 crond[2839]: pam_loginuid(crond:session): set_loginuid failed dec 29 16:40:01 web01-50794 crond[2841]: pam_loginuid(crond:session): set_loginuid failed dec 29 16:40:01 web01-50794 crond[2842]: pam_loginuid(crond:session): set_loginuid failed dec 29 16:41:01 web01-50794 crond[2846]: pam_loginuid(crond:session): set_loginuid failed # tail /var/log/crond dec 29 16:39:01 web01-50794 crond[2839]: (root) failed to open pam security session (cannot make/remove an entry for the specified session) dec 29 16:40:01 web01-50794 crond[2842]: (root) failed to open pam security session (cannot make/remove an entry for the specified session) dec 29 16:40:01 web01-50794 crond[2841]: (root) failed to open pam security session (cannot make/remove an entry for the specified session) dec 29 16:41:01 web01-50794 crond[2846]: (root) failed to open pam security session (cannot make/remove an entry for the specified session) # tail /var/log/secure dec 29 16:39:01 web01-50794 crond[2839]: pam_loginuid(crond:session): set_loginuid failed dec 29 16:40:01 web01-50794 crond[2841]: pam_loginuid(crond:session): set_loginuid failed dec 29 16:40:01 web01-50794 crond[2842]: pam_loginuid(crond:session): set_loginuid failed dec 29 16:41:01 web01-50794 crond[2846]: pam_loginuid(crond:session): set_loginuid failed
从crontab的日志可以看出是因为pam的原因无法建立一个session连接.
接着看secure日志, 报出了set_loginuid failed , 无法获取用户uid.
分析:
为什么在docker里面无法获取uid?pam_loginuid.so又代表什么?
pam_loginuid.so模块: session类型:用来设置已通过认证的进程的uid.以使程序通过正常的审核(audit).而在docker里面,由于内核能力机制的安全限制,docker启动的容器被严格要求只允许使用内核的部分能力.其中包括,但不仅限于ssh、cron、syslogd、硬件管理工具模块(例如负载模块)、网络配置,等属于特权进程.容器无法获取这些特权进程信息。导致crond服务启动时的set_loginuid failed. 而required机制要求必须所有的验证条件均要满足,才能进行后续操作,这就导致了crond的执行失败.
这里扯一下pam模块鉴证级别,共有四种取值:分别为required、requisite、sufficient或_optional.
required:表示该行以及所有涉及模块的成功是用户通过鉴别的必要条件。换句话说,只有当对应于应用程序的所有带 required标记的模块全部成功后,该程序才能通过鉴别。同时,如果任何带required标记的模块出现了错误,pam并不立刻将错误消息返回给应用程序,而是在所有模块都调用完毕后才将错误消息返回调用他的程序。 反正说白了,就是必须将所有的模块都执行一次,其中任何一个模块验证出错,验证都会继续进行,并在执行完成之后才返回错误信息。这样做的目的就是不让用户知道自己被哪个模块拒绝,通过一种隐蔽的方式来保护系统服务。就像设置防火墙规则的时候将拒绝类的规则都设置为drop一样,以致于用户在访问网络不成功的时候无法准确判断到底是被拒绝还是目标网络不可达。
sufficient:表示该行以及所涉及模块验证成功是用户通过鉴别的充分条件。也就是说只要标记为sufficient的模块一旦验证成功,那么pam便立即向应用程序返回成功结果而不必尝试任何其他模块。即便后面的层叠模块使用了requisite或者required控制标志也是一样。当标记为sufficient的模块失败时,sufficient模块会当做 optional对待。因此拥有sufficient 标志位的配置项在执行验证出错的时候并不会导致整个验证失败,但执行验证成功之时则大门敞开。所以该控制位的使用务必慎重。
解决方案:
# cat /etc/pam.d/crond account required pam_access.so account include password-auth #session required pam_loginuid.so #注释此行 session include password-auth auth include password-auth # cat /etc/pam.d/crond account required pam_access.so account include password-auth #session required pam_loginuid.so #注释此行 session include password-auth auth include password-auth
以上所述是小编给大家介绍的docker容器中crontab无法正常运行解决方案,希望对大家有所帮助