NetWorker: 일반적인 LDAP 오류 코드로 AD/LDAP 통합 실패 [LDAP: 오류 코드 49]

Summary: 이 KB에서는 AD LDAP 외부 인증을 구성할 때 지정되는 필드에 문제가 있음을 나타내는 몇 가지 일반적인 LDAP 오류 코드를 간략하게 설명합니다. 일반적으로 [LDAP: 오류 코드 49] 이후에 나타납니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

AD LDAP 외부 인증을 구성하려고 할 때 지정된 필드에 문제가 있음을 나타내는 몇 가지 일반적인 LDAP 오류 코드가 있습니다. 예:

오류 실행 명령입니다. 실패: 400 Bad Request. 서버 메시지: 구성 구성 이름을 확인하지 못했습니다. 명명 또는 디렉토리 서비스에 액세스하는 동안 인증 오류가 발생했습니다. [LDAP: 오류 코드 49 - 80090308: LdapErr: DSID-0C0903A9, 설명: AcceptSecurityContext 오류, 데이터 52e, v1db1]

AD 관련 오류 코드는 위에서 강조 표시됩니다. 다음 목록에는 몇 가지 일반적인 코드와 그 의미가 포함되어 있습니다.

525 - 사용자를 찾을 수 없습니다.
52e -유효하지 않은 자격 증명입니다.
530 - 현재 로그온할 수 없습니다.
531 - 이 워크스테이션에서 로그온할 수 없습니다.
532 - 암호가 만료되었습니다.
533 - 계정이 비활성화되었습니다.
534 - 사용자에게 이 시스템에서 요청된 로그온 유형이 부여되지 않았습니다.
701 - 계정이 만료되었습니다.
773 - 사용자가 암호를 재설정해야 합니다.
775 - 사용자 계정이 잠겼습니다.

일반적인 Active Directory LDAP 바인딩 오류:

80090308: LdapErr: DSID-0C09030B, 설명: AcceptSecurityContext 오류, 데이터 525, v893
HEX: 0x525 - 사용자가 DEC를 찾을 수
없습니다. 1317 - ERROR_NO_SUCH_USER(지정된 계정이 없습니다.) 
참고: 사용자 이름이 유효하지 않은 경우 반환합니다. 

80090308: LdapErr: DSID-0C09030B, 설명: AcceptSecurityContext 오류, 데이터 52e, v893
HEX: 0x52e - 유효하지 않은 자격 증명
DEC: 1326 - ERROR_LOGON_FAILURE(로그온 실패: 알 수 없는 사용자 이름 또는 잘못된 암호) 
참고: 사용자 이름이 유효하지만 암호/자격 증명이 유효하지 않은 경우 반환합니다. 대부분의 다른 오류가 표시된 대로 표시되지 않도록 합니다. 

80090308: LdapErr: DSID-0C09030B, 설명: AcceptSecurityContext 오류, 데이터 530, v893
HEX: 0x530 - 현재
12월에 로그온할 수 없습니다. 1328 - ERROR_INVALID_LOGON_HOURS(로그온 실패: 계정 로그온 시간 제한 위반) 
참고: 유효한 사용자 이름 및 암호/자격 증명이 표시된 경우에만 반환합니다. 

80090308: LdapErr: DSID-0C09030B, 설명: AcceptSecurityContext 오류, 데이터 531, v893
HEX: 0x531 - 이 워크스테이션
DEC에서 로그온할 수 없습니다. 1329 - ERROR_INVALID_WORKSTATION(로그온 실패: 사용자가 이 컴퓨터에 로그온할 수 없음) 
LDAP[userWorkstations: <워크스테이션 이름의> 다중 가치 목록]
참고: 유효한 사용자 이름 및 암호/자격 증명이 표시된 경우에만 반환합니다. 

80090308: LdapErr: DSID-0C09030B, 설명: AcceptSecurityContext 오류, 데이터 532, v893
HEX: 0x532 - 암호가 만료된
12월: 1330 - ERROR_PASSWORD_EXPIRED(로그온 실패: 지정된 계정 암호가 만료되었습니다.) 
LDAP[userAccountControl: <bitmask=0x00800000>] - PASSWORDEXPIRED
참고: 유효한 사용자 이름 및 암호/자격 증명이 표시된 경우에만 반환합니다. 

80090308: LdapErr: DSID-0C09030B, 설명: AcceptSecurityContext 오류, 데이터 533, v893
HEX: 0x533 - 계정 비활성화
12월: 1331 - ERROR_ACCOUNT_DISABLED(로그온 실패: 현재 비활성화된 계정) 
LDAP[userAccountControl: <bitmask=0x00000002>] - ACCOUNTDISABLE
참고: 유효한 사용자 이름 및 암호/자격 증명이 표시된 경우에만 반환합니다. 

80090308: LdapErr: DSID-0C09030B, 설명: AcceptSecurityContext 오류, data 701, v893
HEX: 0x701 - 계정이 12월에 만료되었습니다
. 1793 - ERROR_ACCOUNT_EXPIRED(사용자 계정이 만료되었습니다.) 
LDAP[accountExpires: <-1, 0 또는 extemely large value의 값은 계정이 만료>되지 않음을 나타냅니다] - ACCOUNTEXPIRED
참고: 유효한 사용자 이름 및 암호/자격 증명이 표시된 경우에만 반환합니다. 

80090308: LdapErr: DSID-0C09030B, 설명: AcceptSecurityContext 오류, 데이터 773, v893
HEX: 0x773 - 암호 DEC를 재설정해야 합니다.
1907 - ERROR_PASSWORD_MUST_CHANGE(처음 로그인하기 전에 사용자의 암호를 변경해야 함) 
LDAP[pwdLastSet: <값 0은 관리자가 요구하는 암호 변경을> 나타냅니다]- MUST_CHANGE_PASSWD
참고: 유효한 사용자 이름 및 암호/자격 증명이 표시된 경우에만 반환합니다. 

80090308: LdapErr: DSID-0C09030B, 설명: AcceptSecurityContext 오류, 데이터 775, v893
HEX: 0x775 - 계정이 12월에 잠겼습니다
. 1909 - ERROR_ACCOUNT_LOCKED_OUT(참조된 계정이 현재 잠겨 있으며 로그온되지 않을 수 있음) 
LDAP[userAccountControl: <bitmask=0x00000010>] - LOCKOUT
참고: 잘못된 암호가 표시되더라도 반환합니다. 

Cause

이러한 코드는 NetWorker가 아닌 LDAP 관련 오류 코드입니다.

Resolution

구성 사용자 DN(Distinguished Name)을 확인하려면 다음

Windows Server를 실행할 수 있습니다.
도메인 컨트롤러에서 관리자 PowerShell 프롬프트를 열고 Get-ADuser 명령을 사용하여 사용하려는 바인딩 계정의 고유 이름을 수집합니다. 
구문: Get-ADUser -Filter * -SearchBase "DC=DOMAIN,DC=DOMAIN" | findstr 사용자 이름
예:
PS C:\Users\Administrator> Get-ADUser -Filter * -SearchBase "DC=emclab,DC=local" | findstr Administrator
DistinguishedName: CN=Administrator, CN=Users, DC=emclab, DC=local
이름: 관리자
SamAccountName: 관리자

Linux 서버:
ldapsearch(비 NetWorker 툴)가 설치된 Linux 서버에서 다음을 실행합니다. 
구문: ldapsearch -x -h LDAP_SERVER -D "DOMAIN\AD_BIND_USER" -W cn=AD_BIND_USER -b DC=DOMAIN, DC=DOMAIN | grep dn
Example:
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D "emclab\Administrator" -W cn=Administrator -b DC=emclab, DC=local | grep dn
Enter LDAP Password:
dn: CN=Administrator, CN=Users, DC=emclab, DC=local
참고: ldapsearch는 AD 또는 Linux LDAP 서버를 사용할 때 사용할 수 있습니다.

외부 권한을 추가할 때 해당 명령 출력에서 표시된 대로 DN을 구성 사용자로 사용합니다.
 

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000165267
Article Type: Solution
Last Modified: 04 Jun 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.