NetWorker: AD-/LDAP-Integration schlägt mit allgemeinen LDAP-Fehlercodes fehl [LDAP: Fehlercode 49]

Summary: In diesem Wissensdatenbankartikel werden einige häufige LDAP-Fehlercodes beschrieben, die auf ein Problem mit den Feldern hinweisen, die beim Versuch, die externe AD LDAP-Authentifizierung zu konfigurieren, angegeben werden. Diese werden in der Regel nach [LDAP: Fehlercode 49] angezeigt. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Es gibt mehrere gängige LDAP-Fehlercodes, die auf ein Problem mit den Feldern hinweisen, die beim Versuch, die externe AD LDAP-Authentifizierung zu konfigurieren, angegeben werden. Beispiel:

Fehler beim Ausführen des Befehls. Fehler: 400 Ungültige Anfrage. Servermeldung: Konfigurationskonfigurationsname konnte nicht überprüft werden: Beim Zugriff auf den Namens- oder Verzeichnisdienst ist ein Authentifizierungsfehler aufgetreten: [LDAP: Fehlercode 49 – 80090308: Ldaperr: DSID-0C0903A9, Kommentar: AcceptSecurityContext error, data 52e, v1db1]

Der AD-spezifische Fehlercode ist oben hervorgehoben. Die folgende Liste enthält einige gängige Codes und ihre Bedeutung:

525 – Benutzer nicht gefunden.
52e – ungültigeAnmeldeinformationen.
530 – Anmeldung zu diesem Zeitpunkt nicht zulässig.
531 – Anmeldung an dieser Workstation nicht zulässig.
532 – Kennwort abgelaufen.
533 – Konto deaktiviert.
534 – Dem Benutzer wurde der angeforderte Anmeldetyp auf diesem Computer nicht gewährt.
701 – Das Konto ist abgelaufen.
773 – Der Benutzer muss das Passwort zurücksetzen.
775 – Benutzerkonto gesperrt.

Häufige Active Directory-LDAP-Bindungsfehler:

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 525, v893
HEX: 0x525 : Benutzer hat DEC nicht gefunden
: 1317 – ERROR_NO_SUCH_USER (Das angegebene Konto ist nicht vorhanden.) 
HINWEIS: Gibt zurück, wenn der Benutzername ungültig ist. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 52e, v893
HEX: 0x52e – ungültige
Anmeldeinformationen DEC: 1326 – ERROR_LOGON_FAILURE (Anmeldefehler: unbekannter Benutzername oder ungültiges Kennwort) 
HINWEIS: Gibt zurück, wenn der Benutzername gültig ist, das Kennwort/die Anmeldedaten jedoch ungültig sind. Verhindert, dass die meisten anderen Fehler wie angegeben angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 530, v893
HEX: 0x530 : Anmeldung ist zu diesem Zeitpunkt
nicht zulässig: 1328 – ERROR_INVALID_LOGON_HOURS (Anmeldefehler: Verstoß gegen die Zeitbeschränkung der Kontoanmeldung) 
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 531, v893
HEX: 0x531 : Anmeldung von diesem Workstation-DEC
ist nicht zulässig: 1329 – ERROR_INVALID_WORKSTATION (Anmeldefehler: Benutzer darf sich nicht bei diesem Computer anmelden.) 
LDAP[userWorkstations: <Multivalued List of Workstation names>]
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Daten 532, v893
HEX: 0x532 – Kennwort abgelaufen DEC
: 1330 – ERROR_PASSWORD_EXPIRED (Anmeldefehler: Das angegebene Kontopasswort ist abgelaufen.) 
LDAP[userAccountControl: <bitmask=0x00800000>] – PASSWORDEXPIRED
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 533, v893
HEX: 0x533 – Konto im DEC deaktiviert
: 1331 – ERROR_ACCOUNT_DISABLED (Anmeldefehler: Konto derzeit deaktiviert.) 
LDAP[userAccountControl: <bitmask=0x00000002>] – ACCOUNTDISABLE
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 701, v893
HEX: 0x701 – Konto abgelaufen DEC
: 1793 – ERROR_ACCOUNT_EXPIRED (Das Benutzerkonto ist abgelaufen.) 
LDAP[accountExpires: <Wert von -1, 0 oder extemely large value gibt an, dass das Konto nicht abläuft>] - ACCOUNTEXPIRED
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Daten 773, v893
HEX: 0x773 : Der Benutzer muss das Kennwort
DEC zurücksetzen: 1907 – ERROR_PASSWORD_MUST_CHANGE (Das Passwort des Benutzers muss geändert werden, bevor sie sich zum ersten Mal anmelden.) 
LDAP[pwdLastSet: <Der Wert 0 bedeutet, dass das Passwort vom Administrator geändert> werden muss] – MUST_CHANGE_PASSWD
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 775, v893
HEX: 0x775 – Konto gesperrt
DEC: 1909 – ERROR_ACCOUNT_LOCKED_OUT (Das referenzierte Konto ist derzeit gesperrt und möglicherweise nicht bei angemeldet.) 
LDAP[userAccountControl: <bitmask=0x00000010>] – LOCKOUT
HINWEIS: Gibt zurück, auch wenn ein ungültiges Kennwort angezeigt wird 

Cause

Dies sind Nicht-NetWorker LDAP-bezogene Fehlercodes.

Resolution

Um den Distinguished Name (DN) des Konfigurationsbenutzers zu bestätigen, können Sie Folgendes ausführen:

Windows Server:
Öffnen Sie auf dem Domain-Controller eine Administrator-PowerShell-Eingabeaufforderung und verwenden Sie den Befehl Get-ADuser, um den Distinguished-Namen des Bind-Kontos zu erfassen, das Sie verwenden möchten: 
Syntax: Get-ADUser -Filter * -SearchBase "DC=DOMAIN,DC=DOMAIN" | findstr username
Beispiel:
PS C:\Users\Administrator> Get-ADUser -Filter * -SearchBase "DC=emclab,DC=local" | findstr Administrator
DistinguishedName: CN=Administrator,CN=Benutzer,DC=emclab,DC=local
Namen: Administrator
SamAccountName: Administrator

Linux-Server:
Führen Sie auf einem Linux-Server mit installierter LDAP-Suche (Nicht-NetWorker-Tool) Folgendes aus: 
Syntax: ldapsearch -x -h LDAP_SERVER -D "DOMAIN\AD_BIND_USER" -W cn=AD_BIND_USER -b DC=DOMAIN,DC=DOMAIN | grep dn
Beispiel:
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D "emclab\Administrator" -W cn=Administrator -b DC=emclab,DC=local | grep dn
Enter LDAP Password:
dn: CN=Administrator,CN=Benutzer,DC=emclab,DC=local
Hinweis: Ldap-Suche kann verwendet werden, wenn AD oder ein Linux LDAP-Server verwendet wird.

Verwenden Sie den DN, wie in der entsprechenden Befehlsausgabe gezeigt, als Konfigurationsbenutzer, wenn Sie Ihre externe Autorität hinzufügen.
 

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000165267
Article Type: Solution
Last Modified: 04 Jun 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.