NetWorker. Пользователи AD не могут войти через LDAPS «Не удалось проанализировать ответ сервера из строки json»
Summary: Аутентификация Microsoft Active Directory (AD) была добавлена в NetWorker с помощью мастера настройки внешнего центра сертификации NetWorker Management Console (NMC) при использовании параметра «LDAP over SSL». Конфигурация успешно добавлена, но проверка подлинности пользователей Active Directory завершается сбоем с ошибкой HTTP-ERROR 500. ...
Αυτό το άρθρο ισχύει για
Αυτό το άρθρο δεν ισχύει για
Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν.
Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.
Symptoms
- Пользователь обращается к NetWorker Management Console (NMC) или
nsrloginи получает сообщение об ошибке:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running. [POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
- Внешний центр аутентификации был настроен с использованием протокола LDAP over SSL. однако сервером проверки подлинности является Microsoft Active Directory:
- Настройка >Пользователи и роли>Внешний авторитет > Нажмите правой кнопкой мыши Свойства внешнего источника>:
Cause
HTTP Error 500 "Internal Server Error."
Если выбран параметр LDAP over SSL, для внутреннего атрибута Is Active Directory устанавливается значение false. Это предотвратит успешный вход пользователей, настроенных в Microsoft Active Directory через NetWorker.
Это можно проверить, выполнив authc_config командной строки с помощью командной строки root или администратора:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config_id#
ПРИМЕЧАНИЕ. Вам будет предложено ввести пароль учетной записи администратора NetWorker. Пароль также можно задать с помощью команды, используя команду
-p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs
The query returns 1 records.
Config Id Config Name
2 amer
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory : false
Параметр LDAP over SSL не предназначен для AD over SSL.
Resolution
ПРИМЕЧАНИЕ. В мастере внешнего источника данных веб-интерфейса пользователя NetWorker (NWUI) есть параметр AD через SSL; однако NMC этого не делает. AD over SSL устанавливает для параметра Is Active Directoryзначение true, сохраняя при этом другие параметры безопасности (LDAPS). См. статью Dell NetWorker. Настройка AD по протоколу SSL (LDAPS) в веб-интерфейсе пользователя NetWorker (NWUI)
Временное решение.
Переменная authc_config можно использовать для обновления значения параметраIs Active Directory для параметра «true».
Windows:
- В NetWorker (
authc) откройте командную строку администратора. - Получите идентификатор конфигурации внешнего центра сертификации:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Текущие настройки можно просмотреть с помощью:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
- Обновите значение «Is Active Directory» с помощью следующей команды:
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
ПРИМЕЧАНИЕ. Все обязательные поля, кроме пароля учетной записи службы Active Directory, можно получить из
authc_config -u Administrator -e find-config -D config-id=config_id#.
Пример.
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01" Configuration ad is updated successfully. C:\Users\Administrator.AMER>
- Теперь входы AD через NetWorker должны успешно завершиться.
Linux:
- В NetWorker (
authc) откройте командную строку root. - Получите идентификатор конфигурации внешнего центра сертификации:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Текущие настройки можно просмотреть с помощью:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
- Создайте скрытый текстовый файл, содержащий пароль учетной записи службы Active Directory.
echo 'Service_Account_Password' > /root/.sapasswd.txt
- Сделайте файл доступным только для пользователя root:
chmod 700 /root/.sapasswd.txt
- Создайте скрипт для запуска вызова пароля из скрытого файла и запустите команду
authc_configКоманда для обновления конфигурации:
vi authc_update.sh
Пример.
PASSWD=`cat /root/.sapasswd.txt` authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
ПРИМЕЧАНИЕ. Большинство операционных систем Linux не обрабатывают
authc_config правильно сформулировать, если пароль сервисной учетной записи указан с помощью команды открытым шрифтом. Возвращается ошибка LDAP error code 49 - Data 52e, который отображается для invalid username or password. Описанный выше метод можно использовать для скрытия пароля от ввода открытым текстом.
- Настройте разрешения для скрипта, чтобы он был исполняемым:
chmod 755 authc_update.sh
- Запустите сценарий:
/authc_update.sh
Пример.
[root@nsr ~]# cat authc_update.sh PASSWD=`cat /root/.sapasswd.txt` authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD" [root@nsr ~]# chmod 755 authc_update.sh [root@nsr ~]# ./authc_update.sh Configuration AD is updated successfully.
- Теперь входы AD через NetWorker должны успешно завершиться.
Additional Information
Если конфигурация обновляется из NMC, флаг Is Active Directory снова устанавливается в значение «false». Если необходимо обновить конфигурацию, используйте один из следующих способов.
- Метод командной строки или сценария. NetWorker. Настройка LDAP/AD с помощью сценариев authc_config
- Пользовательский веб-интерфейс NetWorker: NetWorker. Настройка AD по протоколу SSL (LDAPS) в веб-интерфейсе пользователя NetWorker (NWUI)
Επηρεαζόμενα προϊόντα
NetWorkerΠροϊόντα
NetWorker Family, NetWorker SeriesΙδιότητες άρθρου
Article Number: 000204166
Article Type: Solution
Τελευταία τροποποίηση: 26 Σεπ 2025
Version: 7
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.