NetWorker: Falha no log-in do AD. "A exceção aninhada é javax.naming.PartialResultException"

Summary: O NetWorker é configurado com um recurso de autoridade externa: LDAP (Lightweight Directory Access Protocol) ou Microsoft Active Directory (AD). Os logins de usuários externos falham com HTTP 404 "Certifique-se de que o servidor esteja em execução." ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

A autenticação do NetWorker Management Console (NMC) de usuários externos (LDAP ou AD) falha com HTTP 404:

HTTP 404 Verifique se o servidor está em execução

Falha na autenticação do NetWorker Web User Interface (NWUI), informando que ela não conseguiu autenticar o usuário:

Falha de autenticação do NWUI

Esse problema ocorre apenas para usuários externos. Contas de usuário locais do NetWorker (como a conta de administrador) podem ser autenticadas com sucesso.

O servidor de autenticação do NetWorker registra o seguinte no arquivo catalina.log.0:

Linux: /nsr/authc/logs/catalina.log.0
Windows: C:\Arquivos de Programas\EMC NetWorker\nsr\authc-server\tomcat\logs\catalina.log.0

May 04, 2025 11:44:37 AM org.apache.catalina.core.StandardWrapperValve invoke
SEVERE: Servlet.service() for servlet [api-latest] in context with path [/auth-server] threw exception
org.springframework.ldap.PartialResultException: Unprocessed Continuation Reference(s); nested exception is javax.naming.PartialResultException: Unprocessed Continuation Reference(s); remaining name ''
Nota: Geralmente, o servidor do NetWorker é o servidor de autenticação do NMC; no entanto, em zonas de dados maiores, em que um NMC gerencia vários servidores NetWorker, verifique se o do servidor NMC gstd.conf para confirmar qual servidor está processando a autenticação para o NMC. 

Determinando o authc servidor:

No servidor NMC, abra o gstd.conf :

Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Arquivos de Programas\EMC NetWorker\Management\GST\etc\gstd.conf

O arquivo contém uma linha de authsvc_hostname que define o servidor de autenticação do NetWorker usado pelo NMC.

[root@nsr ~]# cat /opt/lgtonmc/etc/gstd.conf | grep authsvc
    string authsvc_hostname = "nsr.amer.lan";
    int authsvc_port = 9090;

Cause

A mensagem de erro indica que houve um problema durante uma operação de pesquisa LDAP. O comando PartialResultException sugere que o servidor LDAP retornou uma referência para outro servidor ou diretório LDAP, mas a referência não é processada corretamente.

O recurso de autoridade externa é configurado sem um caminho de pesquisa de usuário ou grupo:

NetWorker Web User Interface (NWUI) —> servidor de autenticação —> autoridades externas:

Recurso de autoridade externa do NWUI

Nota: Essas configurações também podem ser encontradas no NMC. Faça log-in no NMC como administrador e vá para Setup-Users> e Roles-External> Authority.

Resolution

Use uma das opções a seguir.

Opção 1:

Configure o recurso de autoridade externa no NetWorker para usar caminhos de pesquisa. Os caminhos de pesquisa são usados para restringir a visibilidade do NetWorker a um local específico e a uma subárvore na hierarquia de domínios. Ou seja, apenas os usuários e grupos nos caminhos especificados ficam visíveis para o NetWorker. As referências de contexto são ignoradas.

Não há nenhum valor específico que resolva esse problema. As configurações são específicas do ambiente e podem exigir que o administrador de domínio determine os valores mais apropriados. O servidor de autenticação do NetWorker authc_mgmt pode ser usado para determinar os caminhos de usuários e grupos visíveis para o NetWorker.

Consulte usuários LDAP visíveis para o NetWorker:

authc_mgmt -u Administrator -p 'NetWorker_Admin_Password' -e query-ldap-users -D query-tenant=TENTANT_NAME -D query-domain=DOMAIN_NAME
Exemplo:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 44 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
....
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

Consultar grupos LDAP visíveis para o NetWorker:

authc_mgmt -u Administrator -p 'NetWorker_Admin_Password' -e query-ldap-groups -D query-tenant=TENTANT_NAME -D query-domain=DOMAIN_NAME
Exemplo:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 75 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,CN=Users,dc=amer,dc=lan

Consulte a associação de grupo LDAP de um usuário do AD/LDAP:

authc_mgmt -u Administrator -p 'NetWorker_Admin_Password' -e query-ldap-groups-for-user -D query-tenant=TENTANT_NAME -D query-domain=DOMAIN_NAME -D user-name=EXTERNAL_USERNAME
Exemplo:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,CN=Users,dc=amer,dc=lan

No exemplo fornecido, o grupo AD CN=NetWorker_Admins,CN=Users,DC=amer,DC=lan é usado para conceder aos usuários do AD nesse grupo acesso administrativo ao servidor do NMC e do NetWorker. 

Modificar o caminho de pesquisa de grupo de autoridade externa para incluir CN=Users (excluindo os valores de Domain Component (DC)) resolveu o problema:

Caminho de pesquisa de grupo atualizado  

Nota: Ao especificar um caminho de pesquisa de grupo ou um caminho de pesquisa de usuário, apenas as entidades que existem nos caminhos especificados ficam visíveis para o NetWorker. Qualquer usuário (ou grupo) fora dos caminhos especificados não pode ser visto. Se o ambiente do NetWorker usa definições de função externa de usuário e grupo, talvez seja necessário definir os caminhos de pesquisa de usuário e grupo . O administrador do NetWorker e o administrador de domínio devem determinar os caminhos de pesquisa de usuário e grupo apropriados a serem usados no recurso de autoridade externa.

Opção 2:

Consulte o administrador do domínio sobre as configurações no servidor/domínio LDAP. Certifique-se de que o servidor LDAP esteja configurado corretamente e que as referências fornecidas por ele sejam válidas e acessíveis.

Additional Information

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000316897
Article Type: Solution
Last Modified: 04 May 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.