NetWorker: L'accesso ad Active Directory non riesce "nested exception is javax.naming.PartialResultException"

Summary: NetWorker è configurato con una risorsa di autorità esterna: LDAP (Lightweight Directory Access Protocol) o AD (Microsoft Active Directory). Gli accessi degli utenti esterni hanno esito negativo con HTTP 404 "Assicurarsi che il server sia in esecuzione". ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

L'autenticazione NMC (NetWorker Management Console) degli utenti esterni (LDAP o AD) non riesce con HTTP 404:

HTTP 404 assicurarsi che il server sia in esecuzione

L'autenticazione dell'interfaccia utente Web di NetWorker (NWUI) non riesce, in quanto indica che non è stato possibile autenticare l'utente:

Errore di autenticazione NWUI

Questo problema si verifica solo per gli utenti esterni. Gli account utente locali di NetWorker (ad esempio l'account amministratore) possono eseguire correttamente l'autenticazione.

Il server di autenticazione NetWorker registra quanto segue nel file catalina.log.0:

Linux: /nsr/authc/logs/catalina.log.0
Finestre: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs\catalina.log.0

May 04, 2025 11:44:37 AM org.apache.catalina.core.StandardWrapperValve invoke
SEVERE: Servlet.service() for servlet [api-latest] in context with path [/auth-server] threw exception
org.springframework.ldap.PartialResultException: Unprocessed Continuation Reference(s); nested exception is javax.naming.PartialResultException: Unprocessed Continuation Reference(s); remaining name ''
NOTA: Il server NetWorker è in genere il server di autenticazione per NMC; tuttavia, nelle datazone più grandi in cui un NMC gestisce più server NetWorker, controllare il gstd.conf per verificare quale server sta elaborando l'autenticazione per NMC. 

Determinazione del authc server:

Sul server NMC, aprire il file gstd.conf file:

Linux: /opt/lgtonmc/etc/gstd.conf
Finestre: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf

Il file contiene una riga di authsvc_hostname che definisce il server di autenticazione NetWorker utilizzato da NMC.

[root@nsr ~]# cat /opt/lgtonmc/etc/gstd.conf | grep authsvc
    string authsvc_hostname = "nsr.amer.lan";
    int authsvc_port = 9090;

Cause

Il messaggio di errore indica che si è verificato un problema durante un'operazione di ricerca LDAP. La variabile PartialResultException suggerisce che il server LDAP ha restituito un referral a un altro server o directory LDAP, ma il referral non viene elaborato correttamente.

La risorsa autorità esterna è configurata senza un percorso di ricerca di utenti o gruppi:

NetWorker Web User Interface (NWUI) -> Server di autenticazione -> Autorità esterne:

Risorsa autorità esterna NWUI

NOTA: Queste impostazioni sono disponibili anche in NMC. Accedere a NMC come amministratore e passare a Setup-Users> and Roles-External> Authority.

Resolution

Utilizzare una delle seguenti opzioni.

Opzione 1:

Configurare la risorsa dell'autorità esterna in NetWorker per usare i percorsi di ricerca. I percorsi di ricerca vengono utilizzati per limitare la visibilità di NetWorker a una posizione e a un sottoalbero specifici nella gerarchia di dominio. Ciò significa che solo gli utenti e i gruppi presenti nei percorsi specificati sono visibili a NetWorker. I riferimenti di contesto vengono ignorati.

Non esiste un valore specifico che risolva questo problema. Le impostazioni sono specifiche dell'ambiente e possono richiedere all'amministratore di dominio di determinare i valori più appropriati. Il server di autenticazione NetWorker authc_mgmt può essere utilizzato per determinare i percorsi degli utenti e dei gruppi visibili a NetWorker.

Eseguire query sugli utenti LDAP visibili a NetWorker:

authc_mgmt -u Administrator -p 'NetWorker_Admin_Password' -e query-ldap-users -D query-tenant=TENTANT_NAME -D query-domain=DOMAIN_NAME
Esempio:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 44 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
....
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

Eseguire query sui gruppi LDAP visibili a NetWorker:

authc_mgmt -u Administrator -p 'NetWorker_Admin_Password' -e query-ldap-groups -D query-tenant=TENTANT_NAME -D query-domain=DOMAIN_NAME
Esempio:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 75 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,CN=Users,dc=amer,dc=lan

Eseguire una query sull'appartenenza al gruppo LDAP di un utente AD/LDAP:

authc_mgmt -u Administrator -p 'NetWorker_Admin_Password' -e query-ldap-groups-for-user -D query-tenant=TENTANT_NAME -D query-domain=DOMAIN_NAME -D user-name=EXTERNAL_USERNAME
Esempio:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,CN=Users,dc=amer,dc=lan

Nell'esempio fornito, il gruppo AD CN=NetWorker_Admins,CN=Users,DC=amer,DC=lan viene utilizzato per concedere agli utenti AD di questo gruppo l'accesso amministrativo al server NMC e NetWorker. 

La modifica del percorso di ricerca del gruppo dell'autorità esterna per includere CN=Users (esclusi i valori dei componenti di dominio (DC)) ha risolto il problema:

Percorso di ricerca gruppo aggiornato  

NOTA: Quando si specifica un Group Search Path o User Search Path, solo le entità esistenti nei percorsi specificati sono visibili a NetWorker. Non è possibile visualizzare alcun utente (o gruppo) al di fuori dei percorsi specificati. Se l'ambiente NetWorker utilizza definizioni di ruoli esterni sia per gli utenti che per i gruppi, potrebbe essere necessario definire sia i percorsi di ricercaUser che Group. L'amministratore di NetWorker e l'amministratore di dominio devono determinare i percorsi di ricerca di utenti e gruppi appropriati da utilizzare nella risorsa dell'autorità esterna.

Opzione 2:

Consultare l'amministratore di dominio per informazioni sulle configurazioni sul dominio/server LDAP. Assicurarsi che il server LDAP sia configurato correttamente e che i riferimenti forniti siano validi e accessibili.

Additional Information

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000316897
Article Type: Solution
Last Modified: 04 May 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.