NetWorker: NetWorker 19.11에서 외부 인증을 추가/업데이트한 후 AD에서 SSL 사용자 로그인이 작동하지 않음
Summary: NetWorker는 "AD over SSL" 옵션을 사용하여 외부 기관과 통합되었습니다. 외부 인증은 19.11에서 새로 추가되었거나 이전 통합에서 생성되었지만 19.11.x에서 업데이트되었습니다. 자격 증명이 올바르더라도 AD 사용자 로그인이 실패하고 "잘못된 사용자 이름 또는 암호"가 표시됩니다.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- NetWorker에서 AD over SSL 인증이 "잘못된 사용자 이름 또는 암호"로 인해 실패함

- authc_mgmt 명령을 사용하여 AD 사용자의 사용자/그룹 구성원 자격을 확인하면 사용자/그룹을 찾을 수 없다고 보고합니다.
authc_mgmt -u Administrator -p 'NMC_ADMIN_PASSWORD' -e query-ldap-users-for-group -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D group-name=AD_GROUP_NAME
또는
authc_mgmt -u Administrator -p 'NMC_ADMIN_PASSWORD' -e query-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USER_NAME
보고서:
404: Server message: A group/user with the name GROUP/USER_NAME does not exist in authority EXTERNAL_AUTHORITY_RESOURCE_NAME
예:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users-for-group -D query-tenant=default -D query-domain=networker.lan -D group-name=NetWorker_Admins
ERROR [main] (DefaultLogger.java:222) - Error while performing Operation:
com.emc.brs.auth.common.exception.BRHttpErrorException: 404 . Server message: A group with the name NetWorker_Admins does not exist in authority LDAPS
at com.emc.brs.auth.client.template.impl.DefaultBRResponseErrorHandler.handleError(DefaultBRResponseErrorHandler.java:65) ~[auth-cli-with-dependencies.jar:?]
at org.springframework.web.client.ResponseErrorHandler.handleError(ResponseErrorHandler.java:63) ~[auth-cli-with-dependencies.jar:?]
at org.springframework.web.client.RestTemplate.handleResponse(RestTemplate.java:825) ~[auth-cli-with-dependencies.jar:?]
at org.springframework.web.client.RestTemplate.doExecute(RestTemplate.java:783) ~[auth-cli-with-dependencies.jar:?]
at org.springframework.web.client.RestTemplate.execute(RestTemplate.java:717) ~[auth-cli-with-dependencies.jar:?]
at org.springframework.web.client.RestTemplate.exchange(RestTemplate.java:637) ~[auth-cli-with-dependencies.jar:?]
at com.emc.brs.auth.client.service.impl.DefaultBRAdminUserService.getLdapUserListForGroup(DefaultBRAdminUserService.java:239) ~[auth-cli-with-dependencies.jar:?]
at com.emc.brs.auth.cli.commands.LdapUserGroupCommand.queryUsersForGroup(LdapUserGroupCommand.java:134) ~[auth-cli-with-dependencies.jar:?]
at com.emc.brs.auth.cli.commands.LdapUserGroupCommand.execute(LdapUserGroupCommand.java:77) ~[auth-cli-with-dependencies.jar:?]
at com.emc.brs.auth.cli.core.AuthMgmtCmdExecutor.execute(AuthMgmtCmdExecutor.java:142) [auth-cli-with-dependencies.jar:?]
at com.emc.brs.auth.cli.core.AuthMgmt.executeCommand(AuthMgmt.java:170) [auth-cli-with-dependencies.jar:?]
at com.emc.brs.auth.cli.core.AuthMgmt.main(AuthMgmt.java:79) [auth-cli-with-dependencies.jar:?]
ERROR [main] (DefaultLogger.java:190) - Error executing command. Failure: 404 . Server message: A group with the name NetWorker_Admins does not exist in authority LDAPS
Error executing command. Failure: 404 . Server message: A group with the name NetWorker_Admins does not exist in authority LDAPS
참고: authc가 Active Directory에 존재하지 않는다고 보고하는 사용자/그룹은 실제로 존재합니다. 도메인 서버에서 직접 확인하기 위한 명령에 대한 자세한 내용은 추가 정보 필드를 참조하십시오.
- AD over SSL은 다음 사항에 따라 19.11.x에 통합되었습니다. NetWorker: NWUI(NetWorker Web User Interface)에서 LDAPS("AD over SSL")를 구성하는 방법
Cause
이 문제는 NetWorker 엔지니어링 팀에 제기되었습니다.
고급 구성 탭에서 사용되는 기본 매개변수는 일반적으로 Active Directory에서 사용되지 않습니다.

이러한 값은 일반적으로 LDAP 서버(예: OpenLDAP)에 사용됩니다. Microsoft Active Directory에 일반적으로 사용되는 기본값은 다음과 같습니다.

Resolution
이 문제는 다음 NetWorker 릴리즈에서 해결될 예정입니다.
- 19.10.0.7(2025년 1월)
- 19.11.0.4(2025년 2월)
해결 방법:
NWUI(NetWorker Web User Interface)에서 외부 기관 리소스를 편집하여 고급 구성 탭에서 기본 매개변수를 사용합니다.
- Group Object Class(그룹 오브젝트 클래스): group
- 그룹 구성원 특성: 구성원
- User Object Class: person 또는 user
- 사용자 ID 특성: sAMAccountName
변경 사항을 저장하고 AD over SSL 인증이 NMC(NetWorker Management Console) 또는 NWUI와 같은 NetWorker 인터페이스에서 작동하는지 확인합니다.
참고: 이러한 변경 후에도 문제가 지속되면 도메인 관리자에게 문의하여 Active Directory에서 올바른 값을 확인하십시오. Additional Info 필드에는 이러한 필드에 필요한 값을 결정하기 위해 AD 서버에서 실행할 수 있는 PowerShell 명령이 포함되어 있습니다.
Additional Information
AD 그룹 구성원은 다음 PowerShell 명령을 사용하여 도메인 서버에서 확인할 수 있습니다.
그룹에 속한 AD 사용자를 표시합니다.
Get-ADGroupMember -Identity "AD_GROUP_NAME" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName
사용자가 속한 AD 그룹을 표시합니다.
Get-ADUser -Identity "AD_USER_NAME" -Properties MemberOf | Select-Object -ExpandProperty MemberOf | ForEach-Object { Get-ADGroup $_ | Select-Object Name, ObjectClass, DistinguishedName }Affected Products
NetWorkerProducts
NetWorker FamilyArticle Properties
Article Number: 000247256
Article Type: Solution
Last Modified: 02 Apr 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.