NetWorker: 서비스 계정 암호 "ldap_bind:"로 인해 AD/LDAP 통합 authc_config 명령이 실패합니다. 잘못된 자격 증명(49) 오류 코드 49, data 52e" 계정 및 사용 중인 암호가 올바르습니다.

Summary: NetWorker: 서비스 계정 암호 "ldap_bind:"로 인해 AD/LDAP 통합 authc_config 명령이 실패합니다. 유효하지 않은 자격 증명(49) 오류 코드 49, 데이터 52e"이지만 사용 중인 계정과 암호가 올바르습니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • NetWorker authc 서버는 Linux 운영 체제에 설치됩니다.
  • AD 또는 LDAP를 NetWorker와 통합하기 위해 authc AD LDAP 스크립트를 사용하고 있습니다.
  • 잘못된 서비스 계정 암호로 인해 스크립트가 실패합니다.
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
암호를 입력합니다.
오류 실행 명령입니다. 실패: 400 Bad Request. 서버 메시지: 구성 실습을 확인하지 못했습니다. 명명 또는 디렉토리 서비스에 액세스하는 동안 인증 오류가 발생했습니다. [LDAP: 오류 코드 49 - 80090308: LdapErr: DSID-0C090421, 설명: AcceptSecurityContext 오류, 데이터 52e, v23f0]
 
참고:  이는 LDAP 바인딩 오류입니다. 오류 코드 49 52e는 사용자 이름이 올바르지만 암호가 올바르지 않음을 나타냅니다.

Cause

암호가 일반 텍스트로 지정되지 않도록 하는 운영 체제 보안 설정이 있습니다. 바인딩 계정 암호는 authc_config 명령/스크립트의 일부여야 합니다.

Resolution

사용할 수 있는 두 가지 옵션이 있습니다.

옵션 1:

NMC(NetWorker Management Console) 또는 NWUI(NetWorker Web User Interface)를 사용하여 AD 또는 LDAP를 NetWorker 서버와 통합합니다.


옵션 2:

1. NetWorker(예: ldapsearch)를 사용하지 않고도 자격 증명이 올바른지 확인합니다.
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
AD 정보가 포함된 파일이 생성됩니다.
참고:  ldapsearch 는 NetWorker 명령이 아니며 이 명령을 시스템에 추가해야 할 수 있습니다. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
출력 파일에 AD 정보가 포함되어 있는 경우 자격 증명이 올바른 것입니다. 

2. 위의 작업이 완료되면 서비스 계정 암호가 포함된 숨겨진 파일을 생성합니다. 이 파일은 authc 외부 AD/LDAP 인증이 구성된 후 삭제할 수 있습니다.
a. vi를 사용하여 숨겨진 파일 /.sapass.txt 생성합니다.
vi /.sapass.txt

선택 사항: 계정 암호를 변경한 후 계정 암호를 업데이트해야 하는 경우 서버에 파일을 남겨 두려면 루트만 파일을 읽고 쓸 수 있도록 파일에 대한 사용 권한을 업데이트합니다.
chmod 700 /.sapass.txt

B. 기본 authc_config 스크립트 템플릿을 AD/LDAP 외부 인증 구성에 대한 값으로 입력합니다.
위치: /opt/nsr/authc-server/scripts
이 스크립트 및 필드를 채우는 방법에 대한 자세한 내용은 다음을 참조하십시오. 

c. 변수를 추가하여 /.sapass.txt 파일에서 정보를 가져온 다음 암호를 지정하는 대신 스크립트에서 변수를 사용합니다.
예제:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. 스크립트 외부에서 NMC 관리자 암호를 지정하는 구성 스크립트를 실행합니다.
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
암호를 입력합니다. 
NMC_admin_pass구성 실습이 성공적으로 생성되었습니다.

전자. 다음을 실행하여 구성이 성공했는지 확인합니다.
nsrlogin -t tenant_name -d domain-name -u ad_user_name

예제:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: 암호를 입력하십시오.
인증 성공

Additional Information


Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.