NetWorker: Falha na integração do AD/LDAP com códigos de erro LDAP comuns [LDAP: código de erro 49]

Summary: Este artigo da KB descreve alguns códigos de erro LDAP comuns que indicam um problema com os campos que estão sendo especificados ao tentar configurar a autenticação externa do AD LDAP. Geralmente, eles aparecem após [LDAP: código de erro 49] ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Há vários códigos de erro LDAP comuns que indicam um problema com os campos que estão sendo especificados ao tentar configurar a autenticação externa LDAP do AD. Exemplo:

Comando de execução de erro. Falha: 400 Solicitação incorreta. Mensagem do servidor: Falha ao verificar o nome da configuração da configuração: Ocorreu um erro de autenticação ao acessar o serviço de nomenclatura ou diretório: [LDAP: código de erro 49 - 80090308: LdapErr: DSID-0C0903A9, comentário: AcceptSecurityContext error, data 52e, v1db1]

O código de erro específico do AD é destacado acima. A lista a seguir contém alguns códigos comuns e seu significado:

525 - usuário não encontrado.
52e - credenciaisinválidas.
530 - não tem permissão para fazer log-on no momento.
531 - não é permitido fazer log-on nesta workstation.
532 - Senha expirada.
533 - Conta desativada.
534 - O usuário não foi concedido o tipo de log-on solicitado nesta máquina.
701 - a conta expirou.
773 - O usuário deve redefinir a senha.
775 - Conta de usuário bloqueada.

Erros comuns de vinculação LDAP do Active Directory:

80090308: LdapErr: DSID-0C09030B, comentário: AcceptSecurityContext error, data 525, v893
HEX: 0x525 - usuário não encontrado
DEC: 1317 - ERROR_NO_SUCH_USER (a conta especificada não existe.) 
Nota: Retorna quando o nome de usuário é inválido. 

80090308: LdapErr: DSID-0C09030B, comentário: AcceptSecurityContext error, data 52e, v893
HEX: 0x52e - credenciais inválidas
DEC: 1326 - ERROR_LOGON_FAILURE (falha de log-on: nome de usuário desconhecido ou senha incorreta.) 
Nota: Retorna quando o nome de usuário é válido, mas a senha/credencial é inválida. Impedirá que a maioria dos outros erros seja exibida como detectada. 

80090308: LdapErr: DSID-0C09030B, comentário: AcceptSecurityContext error, data 530, v893
HEX: 0x530 - não é permitido fazer log-on no momento DEC
: 1328 - ERROR_INVALID_LOGON_HOURS (falha de log-on: violação da restrição de tempo de log-on da conta.) 
Nota: Retorna somente quando apresentado com nome de usuário e senha/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentário: AcceptSecurityContext error, data 531, v893
HEX: 0x531 - não é permitido fazer log-on a partir desta workstation
DEC: 1329 - ERROR_INVALID_WORKSTATION (falha de log-on: o usuário não tem permissão para fazer log-on neste computador.) 
LDAP[userWorkstations: lista <de nomes de workstations> com vários valores]
OBS.: Retorna somente quando apresentado com nome de usuário e senha/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentário: AcceptSecurityContext error, data 532, v893
HEX: 0x532 - DEC com senha expirada
: 1330 - ERROR_PASSWORD_EXPIRED (falha de log-on: a senha da conta especificada expirou.) 
LDAP[userAccountControl: <bitmask=0x00800000>] - PASSWORDEXPIRED
OBS.: Retorna somente quando apresentado com nome de usuário e senha/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentário: AcceptSecurityContext error, data 533, v893
HEX: 0x533 - conta desativada
DEC: 1331 - ERROR_ACCOUNT_DISABLED (falha de log-on: conta atualmente desativada.) 
LDAP[userAccountControl: <bitmask=0x00000002>] - ACCOUNTDISABLE
NOTA: Retorna somente quando apresentado com nome de usuário e senha/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentário: AcceptSecurityContext error, data 701, v893
HEX: 0x701 - conta expirada
DEC: 1793 - ERROR_ACCOUNT_EXPIRED (a conta do usuário expirou.) 
LDAP[accountExpires: <o valor de -1, 0 ou extemely large value indica> que a conta não expirará] - ACCOUNTEXPIRED
OBS.: Retorna somente quando apresentado com nome de usuário e senha/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentário: AcceptSecurityContext error, data 773, v893
HEX: 0x773 - o usuário deve redefinir a senha
DEC: 1907 - ERROR_PASSWORD_MUST_CHANGE (a senha do usuário deve ser alterada antes de fazer log-in na primeira vez.) 
LDAP[pwdLastSet: <o valor de 0 indica> alteração de senha exigida pelo
administrador] - MUST_CHANGE_PASSWD NOTA: Retorna somente quando apresentado com nome de usuário e senha/credencial válidos. 

80090308: LdapErr: DSID-0C09030B, comentário: AcceptSecurityContext error, data 775, v893
HEX: 0x775 - conta bloqueada DEC
: 1909 - ERROR_ACCOUNT_LOCKED_OUT (a conta referenciada está atualmente bloqueada e pode não estar registrada no.) 
LDAP[userAccountControl: <bitmask=0x00000010>] - NOTA DE
BLOQUEIO: Retorna mesmo se uma senha inválida for apresentada 

Cause

Esses são códigos de erro relacionados ao LDAP que não são do NetWorker.

Resolution

Para confirmar o nome distinto (DN) do usuário de configuração, você pode executar o seguinte:

Windows Server:
No controlador de domínio, abra um prompt do Administrator PowerShell e use o comando Get-ADuser para coletar o nome distinto da conta de vinculação que você deseja usar: 
Sintaxe: Get-ADUser -Filter * -SearchBase "DC=DOMAIN,DC=DOMAIN" | exemplo de nome
de usuário findstr:
PS C:\Users\Administrator> Get-ADUser -Filter * -SearchBase "DC=emclab,DC=local" | findstr Administrator
DistinguishedName: CN=Administrador,CN=Users,DC=emclab,DC=local
Nome: Administrador
SamAccountName: Administrador

Servidor Linux:
Em um servidor Linux com ldapsearch (ferramenta não NetWorker) instalada, execute: 
Sintaxe: ldapsearch -x -h LDAP_SERVER -D "DOMAIN\AD_BIND_USER" -W cn=AD_BIND_USER -b DC=DOMAIN,DC=DOMAIN | grep dn
Exemplo:
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D "emclab\Administrator" -W cn=Administrator -b DC=emclab,DC=local | grep dn
Digite a senha LDAP:
dn: CN=Administrador,CN=Users,DC=emclab,DC=local
Nota: o ldapsearch pode ser usado ao usar o AD ou um servidor LDAP Linux.

Use o DN conforme mostrado na saída do comando correspondente como usuário de configuração ao adicionar sua autoridade externa.
 

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000165267
Article Type: Solution
Last Modified: 04 Jun 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.