NetWorker: Integrazione AD/LDAP non riuscita con codici errore LDAP comuni [LDAP: codice di errore 49]

Summary: Questo articolo della Knowledge Base descrive alcuni codici di errore LDAP comuni che indicano un problema con i campi specificati durante il tentativo di configurare l'autenticazione LDAP AD esterna. In genere vengono visualizzati dopo [LDAP: codice errore 49] ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Esistono diversi codici di errore LDAP comuni che indicano un problema con i campi specificati durante il tentativo di configurare l'autenticazione LDAP AD esterna. Esempio:

Errore durante l'esecuzione del comando. Fallimento: 400 Richiesta errata. Messaggio del server: Impossibile verificare il nome della configurazione: Si è verificato un errore di autenticazione durante l'accesso al servizio di denominazione o directory: [LDAP: codice di errore 49 - 80090308: LdapErr: DSID-0C0903A9, commento: Errore AcceptSecurityContext, data 52e, v1db1]

Il codice di errore specifico di AD è evidenziato in precedenza. L'elenco seguente contiene alcuni codici comuni e il loro significato:

525 - Utente non trovato.
52e -Credenziali non valide.
530 - Non consentito l'accesso in questo momento.
531 - non consentito l'accesso a questa workstation.
532 - Password scaduta.
533 - Account disabilitato.
534 - All'utente non è stato concesso il tipo di accesso richiesto in questo computer.
701 - Account scaduto.
773 - L'utente deve reimpostare la password.
775 - Account utente bloccato.

Errori comuni di binding LDAP di Active Directory:

80090308: LdapErr: DSID-0C09030B, commento: Errore AcceptSecurityContext, data 525, v893
HEX: 0x525 - L'utente non è stato trovato
DIC: 1317 - ERROR_NO_SUCH_USER (l'account specificato non esiste) 
NOTA: Restituisce quando il nome utente non è valido. 

80090308: LdapErr: DSID-0C09030B, commento: Errore AcceptSecurityContext, data 52e, v893
HEX: 0x52e - Credenziali
non valide DEC: 1326 - ERROR_LOGON_FAILURE (errore di accesso: nome utente sconosciuto o password errata) 
NOTA: Restituisce quando il nome utente è valido ma la password/credenziale non è valida. Consente di evitare che la maggior parte degli altri errori venga visualizzata come indicato. 

80090308: LdapErr: DSID-0C09030B, commento: Errore AcceptSecurityContext, data 530, v893
HEX: 0x530 - non consentito l'accesso in questo momento
DIC: 1328 - ERROR_INVALID_LOGON_HOURS (errore di accesso: violazione della restrizione dell'ora di accesso dell'account) 
NOTA: Restituisce solo quando il nome utente e la password/credenziale sono validi. 

80090308: LdapErr: DSID-0C09030B, commento: Errore AcceptSecurityContext, data 531, v893
HEX: 0x531 - non consentito l'accesso da questa workstation
DEC: 1329 - ERROR_INVALID_WORKSTATION (Errore di accesso: l'utente non è autorizzato ad accedere a questo computer). 
LDAP[userWorkstations: <elenco multivalore di nomi> di workstation]
NOTA: Restituisce solo quando il nome utente e la password/credenziale sono validi. 

80090308: LdapErr: DSID-0C09030B, commento: Errore AcceptSecurityContext, data 532, v893
HEX: 0x532 - Password scaduta DIC
: 1330 - ERROR_PASSWORD_EXPIRED (Errore di accesso: la password dell'account specificata è scaduta) 
LDAP[userAccountControl: <bitmask=0x00800000>] - PASSWORD NOTAEXPIRED
: Restituisce solo quando il nome utente e la password/credenziale sono validi. 

80090308: LdapErr: DSID-0C09030B, commento: Errore AcceptSecurityContext, data 533, v893
HEX: 0x533 - Account disabilitato
DEC: 1331 - ERROR_ACCOUNT_DISABLED (Errore di accesso: account attualmente disabilitato) 
LDAP[userAccountControl: <bitmask=0x00000002>] - ACCOUNTDISABLE
NOTA: Restituisce solo quando il nome utente e la password/credenziale sono validi. 

80090308: LdapErr: DSID-0C09030B, commento: Errore AcceptSecurityContext, data 701, v893
HEX: 0x701 - Account scaduto,
DICEMBRE: 1793 - ERROR_ACCOUNT_EXPIRED (l'account dell'utente è scaduto). 
LDAP[accountExpires: <valore -1, 0 o extemely large value indica che l'account non scadrà>] - ACCOUNTEXPIRED
NOTA: Restituisce solo quando il nome utente e la password/credenziale sono validi. 

80090308: LdapErr: DSID-0C09030B, commento: Errore AcceptSecurityContext, data 773, v893
HEX: 0x773 - L'utente deve reimpostare la password
DEC: 1907 - ERROR_PASSWORD_MUST_CHANGE (la password dell'utente deve essere modificata prima di effettuare l'accesso alla prima volta). 
LDAP[pwdLastSet: <il valore 0 indica la modifica> della password admin-required] - MUST_CHANGE_PASSWD
NOTA: Restituisce solo quando il nome utente e la password/credenziale sono validi. 

80090308: LdapErr: DSID-0C09030B, commento: Errore AcceptSecurityContext, data 775, v893
HEX: 0x775 - Account bloccato di
DICEMBRE: 1909 - ERROR_ACCOUNT_LOCKED_OUT (l'account di riferimento è attualmente bloccato e potrebbe non essere connesso) 
LDAP[userAccountControl: <bitmask=0x00000010>] - NOTA BLOCCO
: Restituisce anche se viene presentata una password non valida 

Cause

Si tratta di codici errore non correlati a LDAP di NetWorker.

Resolution

Per confermare il nome distinto (DN) dell'utente di configurazione, è possibile eseguire quanto segue:

Windows Server:
Nel controller di dominio aprire un prompt amministratore di PowerShell e utilizzare il comando Get-ADuser per raccogliere il nome distinto dell'account bind che si desidera utilizzare: 
Sintassi: Get-ADUser -Filter * -SearchBase "DC=DOMAIN,DC=DOMAIN" | esempio nome utente
findstr:
PS C:\Users\Administrator> Get-ADUser -Filter * -SearchBase "DC=emclab,DC=local" | findstr Administrator
DistinguishedName: CN=Amministratore,CN=Utenti,DC=emclab,DC=local
Nome: SamAccountName amministratore
: Amministratore

Server Linux:
Su un server Linux con ldapsearch (strumento non NetWorker) installato, eseguire: 
Sintassi: ldapsearch -x -h LDAP_SERVER -D "DOMAIN\AD_BIND_USER" -W cn=AD_BIND_USER -b DC=DOMAIN,DC=DOMAIN | grep dn
Esempio:
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D "emclab\Administrator" -W cn=Administrator -b DC=emclab,DC=local | grep dn
Enter LDAP Password:
dn: CN=Amministratore,CN=Utenti,DC=emclab,DC=local
Nota: ldapsearch può essere utilizzato quando si utilizza AD o un server LDAP Linux.

Utilizzare il DN come mostrato nell'output del comando corrispondente come utente di configurazione durante l'aggiunta dell'autorità esterna.
 

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000165267
Article Type: Solution
Last Modified: 04 Jun 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.