NetWorker: AD-gebruikers kunnen zich niet aanmelden via LDAPS "Kan server-respons van json-string niet parseren"

Summary: Microsoft Active Directory (AD)-verificatie is toegevoegd aan NetWorker met behulp van de configuratiewizard voor externe autoriteit van NetWorker Management Console (NMC) bij gebruik van de optie "LDAP via SSL". De configuratie is toegevoegd, maar AD-gebruikersverificatie mislukt met HTTP-ERROR 500. ...

Αυτό το άρθρο ισχύει για Αυτό το άρθρο δεν ισχύει για Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν. Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.

Symptoms

  • De gebruiker opent de NetWorker Management Console (NMC) of nsrlogin opdrachtregel en ontvangt een foutmelding:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • De externe verificatieautoriteit is geconfigureerd met de optie LDAP via SSL; De verificatieserver is echter Microsoft Active Directory:
    • Setup >Gebruikers en rollen>Externe autoriteit > Klik met de rechtermuisknop op Eigenschappen externe instantie>: 
Externe authenticatieautoriteit LDAP via SSL

Cause

HTTP Error 500 "Internal Server Error."


Wanneer de optie LDAP via SSL is geselecteerd, wordt een intern kenmerk Is Active Directory ingesteld op false. Dit voorkomt succesvolle aanmeldingen voor gebruikers die zijn geconfigureerd in Microsoft Active Directory via NetWorker.

Dit kan worden geverifieerd aan de hand van authc_config opdrachtregel met behulp van root- of administrator-opdrachtprompt:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
OPMERKING: U wordt gevraagd om het wachtwoord van het NetWorker Administrator-account in te voeren. Het wachtwoord kan ook worden opgegeven met de opdracht -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

De LDAP via SSL-optie is niet bedoeld voor AD via SSL.

Resolution

OPMERKING: De wizard voor externe autoriteit van NetWorker Web User Interface (NWUI) heeft een AD over SSL-optie; de NMC doet dat echter niet. AD via SSL stelt de parameter Is Active Directory in op true, terwijl andere veilige instellingen (LDAPS) behouden blijven. Zie Dell artikel NetWorker: AD via SSL (LDAPS) configureren vanuit de NetWorker Web User Interface (NWUI)

Tijdelijke oplossing: 

De authc_config "opdracht" kan worden gebruikt om de configuratie bij te werken Is Active Directory-waarde naar true.

Windows:

  1. Op de NetWorker (authc), opent u een Admin-opdrachtprompt.
  2. Haal de configuratie-ID van de configuratie van de externe instantie op:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
De huidige instellingen kunnen worden gecontroleerd met:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Werk de waarde van Is Active Directory bij met de volgende opdracht: 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
OPMERKING: Alle verplichte velden behalve het wachtwoord van het AD-serviceaccount kunnen worden verzameld uit authc_config -u Administrator -e find-config -D config-id=config_id#.

Voorbeeld:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. AD-aanmeldingen via NetWorker zouden nu moeten zijn voltooid.


Linux:

  1. Op de NetWorker (authc) server, opent u een root-opdrachtprompt.
  2. Haal de configuratie-ID van de configuratie van de externe instantie op:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
De huidige instellingen kunnen worden gecontroleerd met: 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Maak een verborgen tekstbestand met het wachtwoord van het AD-serviceaccount:
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Maak het bestand alleen toegankelijk voor root:
chmod 700 /root/.sapasswd.txt
  1. Maak een script om het wachtwoord uit het verborgen bestand aan te roepen en voer het authc_config Opdracht voor het bijwerken van de configuratie:
vi authc_update.sh
Voorbeeld:
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
OPMERKING: De meeste Linux-besturingssystemen verwerken de authc_config Voer de juiste opdracht uit als het wachtwoord van het serviceaccount in leesbare tekst is opgegeven met behulp van de opdracht. De fout die wordt geretourneerd is LDAP error code 49 - Data 52e, die staat voor invalid username or password. De methode die hierboven is beschreven, kan worden gebruikt om het wachtwoord te verbergen voor invoer in platte tekst.
  1. Stel machtigingen in voor het script zodat het uitvoerbaar is:
chmod 755 authc_update.sh
  1. Voer het script uit: /authc_update.sh
Voorbeeld:
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. AD-aanmeldingen via NetWorker zouden nu moeten zijn voltooid.

Additional Information

Als de configuratie wordt bijgewerkt vanuit de NMC, wordt de vlag Is Active Directory weer ingesteld op false. Als de configuratie moet worden bijgewerkt, gebruikt u in plaats daarvan een van de volgende methoden:

HTTP 500 kan ook worden weergegeven als het bindingsaccount dat wordt gebruikt om AD of LDAP toe te voegen aan NetWorker is gewijzigd, maar niet is bijgewerkt in NetWorker: NetWorker: AD/LDAP-authenticatie mislukt met HTTP 500 "Internal Server Error"

Επηρεαζόμενα προϊόντα

NetWorker

Προϊόντα

NetWorker Family, NetWorker Series
Ιδιότητες άρθρου
Article Number: 000204166
Article Type: Solution
Τελευταία τροποποίηση: 26 Σεπ 2025
Version:  7
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.