NetWorker: AD/LDAP-integrering misslyckas med vanliga LDAP-felkoder [LDAP: felkod 49]

Summary: I den här kunskapsdatabasartikeln beskrivs några vanliga LDAP-felkoder som indikerar ett problem med de fält som anges vid försök att konfigurera extern AD LDAP-autentisering. Dessa visas vanligtvis efter [LDAP: felkod 49] ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Det finns flera vanliga LDAP-felkoder som indikerar ett problem med de fält som anges vid försök att konfigurera extern AD LDAP-autentisering. Exempel:

Fel vid körning av kommando. Misslyckande: 400 felaktig förfrågan. Servermeddelande: Det gick inte att verifiera konfigurationskonfigurationens namn: Ett autentiseringsfel inträffade vid åtkomst till namngivnings- eller katalogtjänsten: [LDAP: felkod 49 – 80090308: LdapErr: DSID-0C0903A9, kommentar: AcceptSecurityContext error, data 52e, v1db1]

DEN AD-specifika felkoden markeras ovan. Följande lista innehåller några vanliga koder och deras innebörd:

525 – användaren hittades inte.
52eogiltiga inloggningsuppgifter.
530 – det är inte tillåtet att logga in just nu.
531 – det är inte tillåtet att logga in på den här arbetsstationen.
532 – lösenordet har upphört att gälla.
533 – kontot är inaktiverat.
534 – Användaren har inte beviljats den begärda inloggningstypen på den här datorn.
701 – kontot har gått ut.
773 – användaren måste återställa lösenordet.
775 – användarkontot är låst.

Vanliga LDAP-bindningsfel i Active Directory:

80090308: LdapErr: DSID-0C09030B, kommentar: AcceptSecurityContext-fel, data 525, v893
HEX: 0x525 – användaren hittades
inte DEC: 1317 – ERROR_NO_SUCH_USER (det angivna kontot finns inte.) 
Obs! Returnerar när användarnamnet är ogiltigt. 

80090308: LdapErr: DSID-0C09030B, kommentar: AcceptSecurityContext error, data 52e, v893
HEX: 0x52e – ogiltiga inloggningsuppgifter
DEC: 1326 – ERROR_LOGON_FAILURE (inloggningsfel: okänt användarnamn eller felaktigt lösenord)) 
Obs! Returnerar när användarnamnet är giltigt men lösenordet/inloggningsuppgifterna är ogiltiga. Förhindrar att de flesta andra fel visas som angivna. 

80090308: LdapErr: DSID-0C09030B, kommentar: AcceptSecurityContext-fel, data 530, v893
HEX: 0x530 – det är inte tillåtet att logga in vid den här tidpunkten
DEC: 1328 – ERROR_INVALID_LOGON_HOURS (inloggningsfel: överträdelse av tidsbegränsning för kontologotyp.) 
Obs! Returnerar endast när det visas med giltigt användarnamn och lösenord/inloggningsuppgifter. 

80090308: LdapErr: DSID-0C09030B, kommentar: AcceptSecurityContext error, data 531, v893
HEX: 0x531 – det är inte tillåtet att logga in från den här arbetsstationen
DEC: 1329 – ERROR_INVALID_WORKSTATION (inloggningsfel: användaren får inte logga in på den här datorn).) 
LDAP[userWorkstations: <flervärdeslista över arbetsstationsnamn>]
Obs! Returnerar endast när det visas med giltigt användarnamn och lösenord/inloggningsuppgifter. 

80090308: LdapErr: DSID-0C09030B, kommentar: AcceptSecurityContext error, data 532, v893
HEX: 0x532 – lösenordet har upphört
att gälla DEC: 1330 – ERROR_PASSWORD_EXPIRED (inloggningsfel: det angivna kontolösenordet har gått ut.) 
LDAP[userAccountControl: <bitmask=0x00800000>] - PASSWORDEXPIRED
ANMÄRKNING: Returnerar endast när det visas med giltigt användarnamn och lösenord/inloggningsuppgifter. 

80090308: LdapErr: DSID-0C09030B, kommentar: AcceptSecurityContext-fel, data 533, v893
HEX: 0x533 – konto inaktiverat
DEC: 1331 – ERROR_ACCOUNT_DISABLED (inloggningsfel: kontot är för närvarande inaktiverat.) 
LDAP[userAccountControl: <bitmask=0x00000002>] - ACCOUNTDISABLE
ANMÄRKNING: Returnerar endast när det visas med giltigt användarnamn och lösenord/inloggningsuppgifter. 

80090308: LdapErr: DSID-0C09030B, kommentar: AcceptSecurityContext error, data 701, v893
HEX: 0x701 – kontot upphörde
att gälla DEC: 1793 – ERROR_ACCOUNT_EXPIRED (användarens konto har upphört att gälla). 
LDAP[accountExpires: <värdet -1, 0 eller extemely large value indicates account will not expire>] - ACCOUNTEXPIRED
NOTE: Returnerar endast när det visas med giltigt användarnamn och lösenord/inloggningsuppgifter. 

80090308: LdapErr: DSID-0C09030B, kommentar: AcceptSecurityContext-fel, data 773, v893
HEX: 0x773 – användaren måste återställa lösenordet
DEC: 1907 – ERROR_PASSWORD_MUST_CHANGE (användarens lösenord måste ändras innan du loggar in första gången).) 
LDAP[pwdLastSet: <värdet 0 anger lösenordsändring> som krävs av administratör] – MUST_CHANGE_PASSWD
OBS! Returnerar endast när det visas med giltigt användarnamn och lösenord/inloggningsuppgifter. 

80090308: LdapErr: DSID-0C09030B, kommentar: AcceptSecurityContext error, data 775, v893
HEX: 0x775 – kontot är låst
i DECEMBER: 1909 – ERROR_ACCOUNT_LOCKED_OUT (det refererade kontot är för närvarande utelåst och kanske inte loggas in på).) 
LDAP[userAccountControl: <bitmask=0x00000010>] - LOCKOUT
NOTE: Returnerar även om ogiltigt lösenord visas 

Cause

Det här är felkoder som inte är NetWorker LDAP-relaterade.

Resolution

För att bekräfta konfigurationsanvändarens unika namn (DN) kan du köra följande:

Windows Server:
På domänkontrollanten öppnar du kommandotolken Administrator PowerShell och använder kommandot Get-ADuser för att samla in det unika namnet på bindningskontot som du vill använda: 
Syntax: Get-ADUser -Filter * -SearchBase "DC=DOMAIN,DC=DOMAIN" | findstr username
Exempel:
PS C:\Users\Administrator> Get-ADUser -Filter * -SearchBase "DC=emclab,DC=local" | findstr Administrator
DistinguishedName: CN=Administratör,CN=Användare,DC=emclab,DC=local
Namn: Administratör
, SamAccountName: Administratör

Linux-server:
Kör följande på en Linux-server med verktyget ldapsearch (icke-NetWorker): 
Syntax: ldapsearch -x -h LDAP_SERVER -D "DOMAIN\AD_BIND_USER" -W cn=AD_BIND_USER -b DC=DOMAIN,DC=DOMAIN | grep dn
Exempel:
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D "emclab\Administrator" -W cn=Administrator -b DC=emclab,DC=local | grep dn
Ange LDAP-lösenord:
dn: CN=Administratör,CN=Användare,DC=emclab,DC=local
Obs! ldapsearch kan användas när AD eller en Linux LDAP-server används.

Använd det DN som visas från motsvarande kommandoutdata som konfigurationsanvändare när du lägger till din externa behörighet.
 

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000165267
Article Type: Solution
Last Modified: 04 Jun 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.