NetWorker: Falla en la integración de AD/LDAP con códigos de error de LDAP comunes [LDAP: código de error 49]

Summary: En este artículo de la base de conocimientos, se describen algunos códigos de error de LDAP comunes que indican un problema con los campos especificados cuando se intenta configurar la autenticación externa de LDAP de AD. Por lo general, aparecen después de [LDAP: código de error 49] ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Hay varios códigos de error de LDAP comunes que indican un problema con los campos que se especifican cuando se intenta configurar la autenticación externa de LDAP de AD. Ejemplo:

Error al ejecutar el comando. Error: 400 Solicitud incorrecta. Mensaje del servidor: No se pudo verificar configuration-name: Se produjo un error de autenticación cuando se accedía al servicio de asignación de nombres o directorio: [LDAP: código de error 49: 80090308: LdapErr: DSID-0C0903A9, comentario: Error AcceptSecurityContext, data 52e, v1db1]

El código de error específico de AD se resalta arriba. La siguiente lista contiene algunos códigos comunes y su significado:

525: no se encontró el usuario.
52e:credenciales no válidas.
530: no se permite iniciar sesión en este momento.
531: no se permite iniciar sesión en esta estación de trabajo.
532: contraseña vencida.
533: cuenta deshabilitada.
534: al usuario no se le ha otorgado el tipo de inicio de sesión solicitado en esta máquina.
701: la cuenta venció.
773- El usuario debe restablecer la contraseña.
775: la cuenta de usuario está bloqueada.

Errores comunes de vinculación de LDAP de Active Directory:

80090308: LdapErr: DSID-0C09030B, comentario: Error AcceptSecurityContext, data 525, v893
HEX: 0x525: no se encontró
el usuario DEC: 1317 - ERROR_NO_SUCH_USER (la cuenta especificada no existe). 
NOTA: Devuelve cuando el nombre de usuario no es válido. 

80090308: LdapErr: DSID-0C09030B, comentario: Error AcceptSecurityContext, data 52e, v893
HEX: 0x52e: credenciales no válidas
DEC: 1326 - ERROR_LOGON_FAILURE (error de inicio de sesión: nombre de usuario desconocido o contraseña incorrecta). 
NOTA: Devuelve cuando el nombre de usuario es válido, pero la contraseña/credencial no es válida. Evitará que la mayoría de los demás errores se muestren como se indicó. 

80090308: LdapErr: DSID-0C09030B, comentario: Error AcceptSecurityContext, data 530, v893
HEX: 0x530: no se permite iniciar sesión en este momento
DEC: 1328 - ERROR_INVALID_LOGON_HOURS (error de inicio de sesión: infracción de la restricción de tiempo de inicio de sesión de la cuenta). 
NOTA: Solo se muestra cuando se presenta un nombre de usuario y una contraseña/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentario: Error AcceptSecurityContext, data 531, v893
HEX: 0x531: no se permite iniciar sesión desde esta estación de trabajo
DEC: 1329 - ERROR_INVALID_WORKSTATION (error de inicio de sesión: el usuario no puede iniciar sesión en esta computadora). 
LDAP[userWorkstations: <lista de múltiples valores de nombres> de estaciones de trabajo]
NOTA: Solo se muestra cuando se presenta un nombre de usuario y una contraseña/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentario: Error AcceptSecurityContext, data 532, v893
HEX: 0x532: contraseña vencida
DEC: 1330 - ERROR_PASSWORD_EXPIRED (error de inicio de sesión: la contraseña de la cuenta especificada venció). 
LDAP[userAccountControl: <bitmask=0x00800000>] - PASSWORDEXPIRED
NOTA: Solo se muestra cuando se presenta un nombre de usuario y una contraseña/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentario: Error AcceptSecurityContext, data 533, v893
HEX: 0x533: cuenta deshabilitada
DEC: 1331 - ERROR_ACCOUNT_DISABLED (error de inicio de sesión: cuenta actualmente deshabilitada). 
LDAP[userAccountControl: <bitmask=0x00000002>] - ACCOUNTDISABLE
NOTA: Solo se muestra cuando se presenta un nombre de usuario y una contraseña/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentario: Error AcceptSecurityContext, data 701, v893
HEX: 0x701: cuenta vencida DEC
: 1793: ERROR_ACCOUNT_EXPIRED (la cuenta del usuario venció). 
LDAP[accountExpires: <el valor de -1, 0 o extemely large value indica que la cuenta no vencerá>] - ACCOUNTEXPIRED
NOTA: Solo se muestra cuando se presenta un nombre de usuario y una contraseña/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentario: Error AcceptSecurityContext, data 773, v893
HEX: 0x773: el usuario debe restablecer la contraseña
DEC: 1907: ERROR_PASSWORD_MUST_CHANGE (la contraseña del usuario se debe cambiar antes de iniciar sesión por primera vez). 
LDAP[pwdLastSet: <el valor de 0 indica el cambio> de contraseña requerido por el administrador] - MUST_CHANGE_PASSWD
NOTA: Solo se muestra cuando se presenta un nombre de usuario y una contraseña/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentario: Error AcceptSecurityContext, data 775, v893
HEX: 0x775: dec. de cuenta bloqueada
: 1909: ERROR_ACCOUNT_LOCKED_OUT (la cuenta a la que se hace referencia está bloqueada actualmente y es posible que no se haya iniciado sesión en). 
LDAP[userAccountControl: <bitmask=0x00000010>] - BLOQUEO
NOTA: Se devuelve incluso si se presenta una contraseña no válida 

Cause

Estos son códigos de error relacionados con LDAP que no son de NetWorker.

Resolution

Para confirmar el nombre distintivo (DN) del usuario de configuración, puede ejecutar lo siguiente:

Windows Server:
En la controladora de dominio, abra un símbolo del sistema de PowerShell de administrador y utilice el comando Get-ADuser para recopilar el nombre distintivo de la cuenta de vinculación que desea utilizar: 
Nomenclatura: Get-ADUser -Filter * -SearchBase "DC=DOMAIN,DC=DOMAIN" | nombre de usuario findstr
Ejemplo:
PS C:\Users\Administrator> Get-ADUser -Filter * -SearchBase "DC=emclab,DC=local" | findstr Administrator
DistinguishedName : CN=Administrador,CN=Usuarios,DC=emclab,DC=local
Nombre: Nombre de samaccountname del administrador
: Administrador

Servidor Linux:
En un servidor Linux con ldapsearch (herramienta que no es networker) instalado, ejecute lo siguiente: 
Sintaxis: ldapsearch -x -h LDAP_SERVER -D "DOMAIN\AD_BIND_USER" -W cn=AD_BIND_USER -b DC=DOMAIN,DC=DOMAIN | grep dn
Ejemplo:
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D "emclab\Administrator" -W cn=Administrator -b DC=emclab,DC=local | grep dn
Ingrese la contraseña de LDAP:
dn: CN=Administrador,CN=Usuarios,DC=emclab,DC=local
Nota: ldapsearch se puede utilizar cuando se utiliza AD o un servidor LDAP de Linux.

Utilice el DN como se muestra en la salida del comando correspondiente como el usuario de configuración cuando agregue la autoridad externa.
 

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000165267
Article Type: Solution
Last Modified: 04 Jun 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.