NetWorker: Gli utenti AD non possono accedere tramite LDAPS "Impossibile analizzare la risposta del server dalla stringa json"
Summary: L'autenticazione di Microsoft Active Directory (AD) è stata aggiunta a NetWorker utilizzando la procedura guidata di configurazione dell'autorità esterna di NetWorker Management Console (NMC) quando si utilizza l'opzione "LDAP over SSL". La configurazione è stata aggiunta correttamente, ma l'autenticazione dell'utente AD ha esito negativo con ERRORE HTTP 500. ...
Αυτό το άρθρο ισχύει για
Αυτό το άρθρο δεν ισχύει για
Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν.
Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.
Symptoms
- L'utente accede a NetWorker Management Console (NMC) o
nsrloginriga di comando e riceve un errore:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running. [POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
- L'autorità di autenticazione esterna è stata configurata utilizzando l'opzione LDAP over SSL; tuttavia, il server di autenticazione è Microsoft Active Directory:
- Apparecchio >Utenti e ruoli>Autorità > esterna Cliccare con il pulsante destro del mouse su External Authority >Properties:
Cause
HTTP Error 500 "Internal Server Error."
Quando l'opzione LDAP over SSL è selezionata, l'attributo interno Is Active Directory viene impostato su false. Ciò impedisce accessi corretti per gli utenti configurati in Microsoft Active Directory tramite NetWorker.
Ciò può essere verificato da authc_config riga di comando utilizzando il prompt dei comandi root o amministratore:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config_id#
NOTA: Viene richiesto di immettere la password dell'account amministratore NetWorker. La password può anche essere specificata con il comando utilizzando
-p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs
The query returns 1 records.
Config Id Config Name
2 amer
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory : false
L'opzione LDAP su SSL non è destinata ad AD su SSL.
Resolution
NOTA: La procedura guidata dell'autorità esterna NetWorker Web User Interface (NWUI) dispone di un'opzione AD su SSL; tuttavia, l'NMC non lo fa. AD su SSL imposta il parametro Is Active Directory su true, mantenendo al contempo altre impostazioni di protezione (LDAPS). Consultare l'articolo Dell NetWorker: come configurare "AD over SSL" (LDAPS) da NWUI (NetWorker Web User Interface)
Soluzione alternativa:
La colonna authc_config può essere utilizzato per aggiornare la configurazione Is Active Directory value su true.
Windows:
- In NetWorker (
authc), aprire un prompt dei comandi di amministrazione. - Ottenere l'ID di configurazione dell'autorità esterna:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Le impostazioni correnti possono essere esaminate con:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
- Aggiornare il valore Is Active Directory con il seguente comando:
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
NOTA: Tutti i campi obbligatori, ad eccezione della password dell'account del servizio AD, possono essere raccolti da
authc_config -u Administrator -e find-config -D config-id=config_id#.
Esempio:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01" Configuration ad is updated successfully. C:\Users\Administrator.AMER>
- Gli accessi AD tramite NetWorker dovrebbero ora essere completati correttamente.
Linux:
- In NetWorker (
authc), aprire un prompt dei comandi radice. - Ottenere l'ID di configurazione dell'autorità esterna:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Le impostazioni correnti possono essere esaminate con:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
- Creare un file di testo nascosto contenente la password dell'account del servizio AD:
echo 'Service_Account_Password' > /root/.sapasswd.txt
- Rendere il file accessibile solo a root:
chmod 700 /root/.sapasswd.txt
- Creare uno script per eseguire la chiamata alla password dal file nascosto ed eseguire il comando
authc_configper aggiornare la configurazione:
vi authc_update.sh
Esempio:
PASSWD=`cat /root/.sapasswd.txt` authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
NOTA: La maggior parte dei sistemi operativi Linux non elabora
authc_config correttamente se la password dell'account di servizio è specificata in testo non crittografato utilizzando il comando. L'errore restituito è LDAP error code 49 - Data 52e, che appare per invalid username or password. Il metodo descritto in precedenza può essere utilizzato per nascondere la password dall'immissione di testo non crittografato.
- Impostare le autorizzazioni per lo script in modo che sia eseguibile:
chmod 755 authc_update.sh
- Eseguire lo script:
/authc_update.sh
Esempio:
[root@nsr ~]# cat authc_update.sh PASSWD=`cat /root/.sapasswd.txt` authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD" [root@nsr ~]# chmod 755 authc_update.sh [root@nsr ~]# ./authc_update.sh Configuration AD is updated successfully.
- Gli accessi AD tramite NetWorker dovrebbero ora essere completati correttamente.
Additional Information
Se la configurazione viene aggiornata da NMC, il flag Is Active Directory viene impostato nuovamente su false. Se è necessario aggiornare la configurazione, utilizzare uno dei seguenti metodi:
- Riga di comando o metodo di script: NetWorker: come configurare LDAP/AD utilizzando gli script authc_config
- Interfaccia utente web di NetWorker: NetWorker: come configurare "AD over SSL" (LDAPS) da NWUI (NetWorker Web User Interface)
Επηρεαζόμενα προϊόντα
NetWorkerΠροϊόντα
NetWorker Family, NetWorker SeriesΙδιότητες άρθρου
Article Number: 000204166
Article Type: Solution
Τελευταία τροποποίηση: 26 Σεπ 2025
Version: 7
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.