NetWorker : Échec de la connexion AD « l’exception imbriquée est javax.naming.PartialResultException »

Summary: NetWorker est configuré avec une ressource d’autorité externe : protocole LDAP (Lightweight Directory Access Protocol) ou AD (Microsoft Active Directory). Les connexions d’utilisateurs externes échouent avec le message HTTP 404 « Assurez-vous que le serveur est en cours d’exécution ». ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

L’authentification NMC (NetWorker Management Console) des utilisateurs externes (LDAP ou AD) échoue avec le protocole HTTP 404 :

Assurez-vous que le serveur est en cours d’exécution avec HTTP 404

L’authentification NetWorker Web User Interface (NWUI) échoue, indiquant qu’elle n’a pas pu authentifier l’utilisateur :

Échec de l’authentification NWUI

Ce problème se produit uniquement pour les utilisateurs externes. Les comptes d’utilisateur NetWorker locaux (tels que le compte administrateur) peuvent s’authentifier avec succès.

Le serveur d’authentification NetWorker consigne les éléments suivants dans le fichier catalina.log.0 :

Linux : /nsr/authc/logs/catalina.log.0
Windows: C :\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs\catalina.log.0

May 04, 2025 11:44:37 AM org.apache.catalina.core.StandardWrapperValve invoke
SEVERE: Servlet.service() for servlet [api-latest] in context with path [/auth-server] threw exception
org.springframework.ldap.PartialResultException: Unprocessed Continuation Reference(s); nested exception is javax.naming.PartialResultException: Unprocessed Continuation Reference(s); remaining name ''
Remarque : NetWorker Server est généralement le serveur d’authentification de NMC ; Toutefois, dans les grandes zones de données où un NMC gère plusieurs NetWorker Servers, vérifiez le gstd.conf pour confirmer quel serveur traite l’authentification pour NMC. 

Détermination de l' authc serveur:

Sur le serveur NMC, ouvrez le fichier gstd.conf fichier :

Linux : /opt/lgtonmc/etc/gstd.conf
Windows: C :\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf

Le fichier contient une ligne authsvc_hostname qui définit le serveur d’authentification NetWorker utilisé par la NMC.

[root@nsr ~]# cat /opt/lgtonmc/etc/gstd.conf | grep authsvc
    string authsvc_hostname = "nsr.amer.lan";
    int authsvc_port = 9090;

Cause

Le message d’erreur indique qu’un problème s’est produit lors d’une opération de recherche LDAP. Le PartialResultException suggère que le serveur LDAP a renvoyé une référence à un autre serveur ou répertoire LDAP, mais la référence n’est pas traitée correctement.

La ressource d’autorité externe est configurée sans chemin de recherche d’utilisateur ou de groupe :

NetWorker Web User Interface (NWUI)->Authentication Server-External> Authorities :

NWUI external authority resource

Remarque : Ces paramètres sont également disponibles dans la NMC. Connectez-vous à NMC en tant qu’administrateur et accédez à Setup-Users> and Roles-External> Authority.

Resolution

Utilisez l’une des options suivantes.

Option 1 :

Configurez la ressource d’autorité externe dans NetWorker pour utiliser des chemins de recherche. Les chemins de recherche sont utilisés pour restreindre la visibilité de NetWorker à un emplacement et à une sous-arborescence spécifiques dans la hiérarchie des domaines. Cela signifie que seuls les utilisateurs et les groupes se trouvant sous les chemins spécifiés sont visibles par NetWorker. Les renvois contextuels sont ignorés.

Aucune valeur spécifique ne résout ce problème. Les paramètres sont spécifiques à l’environnement et peuvent nécessiter que l’administrateur de domaine détermine les valeurs les plus appropriées. Le serveur d’authentification NetWorker authc_mgmt peut être utilisée pour déterminer les chemins des utilisateurs et des groupes visibles par NetWorker.

Interrogez les utilisateurs LDAP visibles par NetWorker :

authc_mgmt -u Administrator -p 'NetWorker_Admin_Password' -e query-ldap-users -D query-tenant=TENTANT_NAME -D query-domain=DOMAIN_NAME
Exemple :
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 44 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
....
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

Interroger les groupes LDAP visibles par NetWorker :

authc_mgmt -u Administrator -p 'NetWorker_Admin_Password' -e query-ldap-groups -D query-tenant=TENTANT_NAME -D query-domain=DOMAIN_NAME
Exemple :
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 75 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,CN=Users,dc=amer,dc=lan

Interrogez l’appartenance d’un utilisateur AD/LDAP à un groupe LDAP :

authc_mgmt -u Administrator -p 'NetWorker_Admin_Password' -e query-ldap-groups-for-user -D query-tenant=TENTANT_NAME -D query-domain=DOMAIN_NAME -D user-name=EXTERNAL_USERNAME
Exemple :
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,CN=Users,dc=amer,dc=lan

Dans l’exemple fourni, le groupe AD CN=NetWorker_Admins,CN=Users,DC=amer,DC=lan est utilisé pour accorder aux utilisateurs AD de ce groupe un accès administratif à NMC et au serveur NetWorker. 

La modification du chemin de recherche de groupe d’autorité externe pour inclure CN=Users (à l’exception des valeurs de composant de domaine (DC)) a résolu le problème :

Chemin de recherche de groupe mis à jour  

Remarque : Lors de la spécification d’un chemin de recherche de groupe ou d’utilisateur, seules les entités qui existent sous les chemins spécifiés sont visibles par NetWorker. Tout utilisateur (ou groupe) en dehors des chemins spécifiés n’est pas visible. Si l’environnement NetWorker utilise à la fois des définitions de rôles externes d’utilisateur et de groupe, il peut être nécessaire de définir à la fois les chemins de recherche d’utilisateur et de groupe . L’administrateur NetWorker et l’administrateur de domaine doivent déterminer les chemins de recherche d’utilisateurs et de groupes à utiliser dans la ressource d’autorité externe.

Option 2 :

Consultez l’administrateur de domaine concernant les configurations sur le serveur de domaine/LDAP. Assurez-vous que le serveur LDAP est correctement configuré et que les références qu’il fournit sont valides et accessibles.

Additional Information

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000316897
Article Type: Solution
Last Modified: 04 May 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.