NetWorker: Gli utenti AD non possono accedere tramite LDAPS "Impossibile analizzare la risposta del server dalla stringa json"

Summary: L'autenticazione di Microsoft Active Directory (AD) è stata aggiunta a NetWorker utilizzando la procedura guidata di configurazione dell'autorità esterna di NetWorker Management Console (NMC) quando si utilizza l'opzione "LDAP over SSL". La configurazione è stata aggiunta correttamente, ma l'autenticazione dell'utente AD ha esito negativo con ERRORE HTTP 500. ...

Αυτό το άρθρο ισχύει για Αυτό το άρθρο δεν ισχύει για Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν. Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.

Symptoms

  • L'utente accede a NetWorker Management Console (NMC) o nsrlogin riga di comando e riceve un errore:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • L'autorità di autenticazione esterna è stata configurata utilizzando l'opzione LDAP over SSL; tuttavia, il server di autenticazione è Microsoft Active Directory:
    • Apparecchio >Utenti e ruoli>Autorità > esterna Cliccare con il pulsante destro del mouse su External Authority >Properties:
Autorità di autenticazione esterna LDAP su SSL

Cause

HTTP Error 500 "Internal Server Error."


Quando l'opzione LDAP over SSL è selezionata, l'attributo interno Is Active Directory viene impostato su false. Ciò impedisce accessi corretti per gli utenti configurati in Microsoft Active Directory tramite NetWorker.

Ciò può essere verificato da authc_config riga di comando utilizzando il prompt dei comandi root o amministratore:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
NOTA: Viene richiesto di immettere la password dell'account amministratore NetWorker. La password può anche essere specificata con il comando utilizzando -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

L'opzione LDAP su SSL non è destinata ad AD su SSL.

Resolution

NOTA: La procedura guidata dell'autorità esterna NetWorker Web User Interface (NWUI) dispone di un'opzione AD su SSL; tuttavia, l'NMC non lo fa. AD su SSL imposta il parametro Is Active Directory su true, mantenendo al contempo altre impostazioni di protezione (LDAPS). Consultare l'articolo Dell NetWorker: come configurare "AD over SSL" (LDAPS) da NWUI (NetWorker Web User Interface)

Soluzione alternativa: 

La colonna authc_config può essere utilizzato per aggiornare la configurazione Is Active Directory value su true.

Windows:

  1. In NetWorker (authc), aprire un prompt dei comandi di amministrazione.
  2. Ottenere l'ID di configurazione dell'autorità esterna:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Le impostazioni correnti possono essere esaminate con:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Aggiornare il valore Is Active Directory con il seguente comando: 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
NOTA: Tutti i campi obbligatori, ad eccezione della password dell'account del servizio AD, possono essere raccolti da authc_config -u Administrator -e find-config -D config-id=config_id#.

Esempio:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. Gli accessi AD tramite NetWorker dovrebbero ora essere completati correttamente.


Linux:

  1. In NetWorker (authc), aprire un prompt dei comandi radice.
  2. Ottenere l'ID di configurazione dell'autorità esterna:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Le impostazioni correnti possono essere esaminate con: 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Creare un file di testo nascosto contenente la password dell'account del servizio AD:
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Rendere il file accessibile solo a root:
chmod 700 /root/.sapasswd.txt
  1. Creare uno script per eseguire la chiamata alla password dal file nascosto ed eseguire il comando authc_config per aggiornare la configurazione:
vi authc_update.sh
Esempio:
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
NOTA: La maggior parte dei sistemi operativi Linux non elabora authc_config correttamente se la password dell'account di servizio è specificata in testo non crittografato utilizzando il comando. L'errore restituito è LDAP error code 49 - Data 52e, che appare per invalid username or password. Il metodo descritto in precedenza può essere utilizzato per nascondere la password dall'immissione di testo non crittografato.
  1. Impostare le autorizzazioni per lo script in modo che sia eseguibile:
chmod 755 authc_update.sh
  1. Eseguire lo script: /authc_update.sh
Esempio:
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. Gli accessi AD tramite NetWorker dovrebbero ora essere completati correttamente.

Additional Information

Se la configurazione viene aggiornata da NMC, il flag Is Active Directory viene impostato nuovamente su false. Se è necessario aggiornare la configurazione, utilizzare uno dei seguenti metodi:

HTTP 500 può essere visualizzato anche se l'account di binding utilizzato per aggiungere AD o LDAP a NetWorker è stato modificato, ma non è stato aggiornato in NetWorker: NetWorker: L'autenticazione AD/LDAP ha esito negativo con HTTP 500 "Internal Server Error"

Επηρεαζόμενα προϊόντα

NetWorker

Προϊόντα

NetWorker Family, NetWorker Series
Ιδιότητες άρθρου
Article Number: 000204166
Article Type: Solution
Τελευταία τροποποίηση: 26 Σεπ 2025
Version:  7
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.