NetWorker. Пользователи AD не могут войти через LDAPS «Не удалось проанализировать ответ сервера из строки json»

Summary: Аутентификация Microsoft Active Directory (AD) была добавлена в NetWorker с помощью мастера настройки внешнего центра сертификации NetWorker Management Console (NMC) при использовании параметра «LDAP over SSL». Конфигурация успешно добавлена, но проверка подлинности пользователей Active Directory завершается сбоем с ошибкой HTTP-ERROR 500. ...

Αυτό το άρθρο ισχύει για Αυτό το άρθρο δεν ισχύει για Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν. Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.

Symptoms

  • Пользователь обращается к NetWorker Management Console (NMC) или nsrlogin и получает сообщение об ошибке:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • Внешний центр аутентификации был настроен с использованием протокола LDAP over SSL. однако сервером проверки подлинности является Microsoft Active Directory:
    • Настройка >Пользователи и роли>Внешний авторитет > Нажмите правой кнопкой мыши Свойства внешнего источника>: 
Внешний центр аутентификации: LDAP через SSL

Cause

HTTP Error 500 "Internal Server Error."


Если выбран параметр LDAP over SSL, для внутреннего атрибута Is Active Directory устанавливается значение false. Это предотвратит успешный вход пользователей, настроенных в Microsoft Active Directory через NetWorker.

Это можно проверить, выполнив authc_config командной строки с помощью командной строки root или администратора:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
ПРИМЕЧАНИЕ. Вам будет предложено ввести пароль учетной записи администратора NetWorker. Пароль также можно задать с помощью команды, используя команду -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

Параметр LDAP over SSL не предназначен для AD over SSL.

Resolution

ПРИМЕЧАНИЕ. В мастере внешнего источника данных веб-интерфейса пользователя NetWorker (NWUI) есть параметр AD через SSL; однако NMC этого не делает. AD over SSL устанавливает для параметра Is Active Directoryзначение true, сохраняя при этом другие параметры безопасности (LDAPS). См. статью Dell NetWorker. Настройка AD по протоколу SSL (LDAPS) в веб-интерфейсе пользователя NetWorker (NWUI)

Временное решение. 

Переменная authc_config можно использовать для обновления значения параметраIs Active Directory для параметра «true».

Windows:

  1. В NetWorker (authc) откройте командную строку администратора.
  2. Получите идентификатор конфигурации внешнего центра сертификации:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Текущие настройки можно просмотреть с помощью:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Обновите значение «Is Active Directory» с помощью следующей команды: 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
ПРИМЕЧАНИЕ. Все обязательные поля, кроме пароля учетной записи службы Active Directory, можно получить из authc_config -u Administrator -e find-config -D config-id=config_id#.

Пример.
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. Теперь входы AD через NetWorker должны успешно завершиться.


Linux:

  1. В NetWorker (authc) откройте командную строку root.
  2. Получите идентификатор конфигурации внешнего центра сертификации:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Текущие настройки можно просмотреть с помощью: 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Создайте скрытый текстовый файл, содержащий пароль учетной записи службы Active Directory.
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Сделайте файл доступным только для пользователя root:
chmod 700 /root/.sapasswd.txt
  1. Создайте скрипт для запуска вызова пароля из скрытого файла и запустите команду authc_config Команда для обновления конфигурации:
vi authc_update.sh
Пример.
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
ПРИМЕЧАНИЕ. Большинство операционных систем Linux не обрабатывают authc_config правильно сформулировать, если пароль сервисной учетной записи указан с помощью команды открытым шрифтом. Возвращается ошибка LDAP error code 49 - Data 52e, который отображается для invalid username or password. Описанный выше метод можно использовать для скрытия пароля от ввода открытым текстом.
  1. Настройте разрешения для скрипта, чтобы он был исполняемым:
chmod 755 authc_update.sh
  1. Запустите сценарий: /authc_update.sh
Пример.
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. Теперь входы AD через NetWorker должны успешно завершиться.

Additional Information

Если конфигурация обновляется из NMC, флаг Is Active Directory снова устанавливается в значение «false». Если необходимо обновить конфигурацию, используйте один из следующих способов.

Протокол HTTP 500 также может отображаться, если учетная запись привязки, используемая для добавления AD или LDAP в NetWorker, была изменена, но не была обновлена в NetWorker: NetWorker. Проверка подлинности AD/LDAP завершается ошибкой HTTP 500 «Internal Server Error»

Επηρεαζόμενα προϊόντα

NetWorker

Προϊόντα

NetWorker Family, NetWorker Series
Ιδιότητες άρθρου
Article Number: 000204166
Article Type: Solution
Τελευταία τροποποίηση: 26 Σεπ 2025
Version:  7
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.