NetWorker: AD/LDAP-Authentifizierung schlägt mit HTTP 500 "Internal Server Error" fehl

Summary: NetWorker-Authentifizierung mit einem AD/LDAP-Konto wird ein Fehler angezeigt, der besagt, dass der Authentifizierungsservice nicht verfügbar ist, oder HTTP 500 (interner Serverfehler). Der lokale NetWorker-Administrator oder andere lokale NetWorker-Konten können problemlos authentifiziert werden. Dieses Problem tritt nach dem Ändern des AD/LDAP-Bindungskontokennworts auf. Die externe NetWorker-Autoritätsressource wurde nicht aktualisiert, um das neue Kennwort für das Bindungskonto zu verwenden, und die Authentifizierung bei der externen Autorität erfolgte nicht korrekt. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Authentifizierungsfehler können unterschiedlich aussehen, je nachdem, wie die Authentifizierung durchgeführt wird. Das Problem tritt nur auf, wenn Nutzerkonten mit externer Authentifizierung (AD oder LDAP) verwendet werden. Der lokale NetWorker-Administrator oder andere lokale NetWorker-Konten können problemlos authentifiziert werden.

NetWorker Management Console (NMC)-Authentifizierung:

Anmeldefehler bei externen NMC-Nutzern

An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[Authentication service is unavailable]

Authentifizierung über die NetWorker-Webnutzeroberfläche (NWUI):

Anmeldefehler bei externen NWUI-Nutzern

Authentication Service is unavailable

nsrlogin Befehlszeile:

Syntax:

nsrlogin -t TENANT_NAME -d DOMAIN_NAME -u USER_NAME
Beispiel:
admin@nve~> nsrlogin -t default -d networker.lan -u nwauthadmin
130136:nsrlogin: Please enter password:
117849:nsrlogin: Authentication library error: Authentication service is unavailable
Wo:
  • TENANT_NAMEaus: Der Name des Mandanten, der während der Integration externer Autoritäten in NetWorker konfiguriert wurde. In den meisten Konfigurationen wird der Mandant "default" verwendet. Wenn ein anderer Mandant konfiguriert wurde, geben Sie ihn bei der Anmeldung an, z. B.: TENANT_NAME\DOMAIN_NAME\USER_NAME. Wenn Sie bei der Durchführung der NetWorker-Authentifizierung im NMC-, NWUI- oder REST API-Client keinen Mandanten angeben, wurde der Standardmandant verwendet.
  • DOMAIN_NAME: Die Werte der Domänenkomponente (DC) für Ihre Domäne; Beispiel: networker.lan.
  • USER_NAMEaus: Der AD-/LDAP-Nutzername ohne Domainpräfix. 

REST API-Client:

Anmeldefehler bei externen REST API-NutzerInnen

"message": "Authentication service is unavailable",
"status": {
      "code": 500,
      "codeClass": "Server Error",
      "reasonPhrase": "Internal Server Error"
}
HINWEIS: In diesem Beispiel wird POSTMAN gezeigt, aber ein HTTP 500-Fehler tritt bei jedem REST API-Tool auf, das für NetWorker-Aufrufe verwendet wird. Beispiel: vRealize Orchestrator.

Cause

Das Kennwort für das Bindungskonto, das zum Hinzufügen von Active Directory oder LDAP zum NetWorker-Server verwendet wird, wurde geändert. NetWorker wurde nicht aktualisiert, um das neue Kennwort des Bindungskontos einzuschließen.

Resolution

  1. Melden Sie sich mit dem NetWorker-Administratorkonto bei der NetWorker-Webnutzeroberfläche (NWUI) an.
HINWEIS: Wenn es sich bei der externen Autorität um Microsoft Active Directory handelt, das über LDAPS (SSL), NWUI oder authc_config Es müssen Befehle verwendet werden. Wenn die Integration weder SSL noch LDAP (OpenLDAP) verwendet, kann die NetWorker Management Console (NMC) verwendet werden, um die externe Autoritätsressource zu aktualisieren. Wenn Sie keine NWUI installiert haben oder lieber Befehlszeilenfunktionen verwenden möchten, finden Sie weitere Informationen unter Weitere Informationen.
 
  1. Navigieren Sie zu Authentifizierungsserver –>Externe Zertifizierungsstellen.
  2. Wählen Sie die externe Autoritätsressource aus und klicken Sie auf Bearbeiten.
Ressourcen der externen NWUI-Behörde
  1. Geben Sie im Feld Nutzer-DN-Kennwort das Kennwort des Bindungskontos ein, das im Feld Nutzer-DN angegeben ist:
Aktualisieren des Kennworts für das Bindungskonto
  1. Klicken Sie auf Save (Speichern).
  2. Oben im Fenster wird eine Meldung angezeigt, ob die Änderung erfolgreich war oder fehlgeschlagen ist:
Erfolgsmeldung zurückgegeben
 

Nachdem die externe Autoritätsressource mit dem neuen Kennwort für das Bindungskonto aktualisiert wurde, funktioniert die externe Authentifizierung ordnungsgemäß mit NetWorker.

Additional Information

Das Kennwort für das Bind-Konto kann über die Befehlszeile auf dem NetWorker-Authentifizierungsserver aktualisiert werden. Das folgende Beispiel zeigt, welche Befehle verwendet werden können, um die Konfiguration der externen Autorität zu identifizieren und das Kennwort für das Bindungskonto zu aktualisieren.

  1. Rufen Sie die Konfigurations-ID-Nummer der Integration der externen Autorität ab:
authc_config -u Administrator -p 'NMC_ADMINISTRATOR_PASSWORD' -e find-all-configs

Beispiel:

nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1         LDAPS
  1. Bestätigen Sie das Bindungskonto, das für die Integration externer Autoritäten in NetWorker verwendet wird:
authc_config -u Administrator -p 'NMC_ADMINISTRATOR_PASSWORD' -e find-config -D config-id=CONFIG_ID_#
Beispiel:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id                    : 1
Config Tenant Id             : 1
Config Name                  : LDAPS
Config Domain                : networker.lan
Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN               : CN=nw authadmin,OU=DELL,dc=networker,dc=lan
Config User Group Attribute  :
Config User ID Attribute     : uid
Config User Object Class     : inetOrgPerson
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: uniqueMember
Config Group Name Attribute  : cn
Config Group Object Class    : groupOfUniqueNames
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : false
Config Search Subtree        : true
  1. Aktualisieren Sie das Kennwort mithilfe des neuen Kennworts des Bindungskontos, das im Feld Config User DN definiert ist:
authc_config -u Administrator -p 'NMC_ADMINISTRATOR_PASSWORD' -e update-config -D config-id=CONFIG_ID_# -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD'
Beispiel:
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-user-dn="CN=nw authadmin,OU=DELL,dc=networker,dc=lan" -D config-user-dn-password='Dell@EngEnv1019'
Configuration LDAPS is updated successfully.


===========

Zusätzlicher Wissensdatenbank-Artikel:

NetWorker: Einrichten von LDAP/AD mithilfe authc_config Skripte
NetWorker: Verwendung authc_config Skripte zum Konfigurieren der LDAPS-Authentifizierung
NetWorker: Konfigurieren von AD oder LDAP über die NetWorker-Webnutzeroberfläche
NetWorker: Konfigurieren von "AD over SSL" (LDAPS) über die NetWorker-Webnutzeroberfläche (NWUI)
NetWorker: AD-Nutzer, die sich über LDAPS anmelden, können sich mit "HTTP-ERROR: 500 Servermeldung: Serverantwort konnte nicht von JSON-Zeichenfolge
analysiert werdenNetWorker-REST-API: Wie verwende ich einen Remote-AUTHC-Server bei der Verarbeitung von RESTAPI-Anfragen?

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000239862
Article Type: Solution
Last Modified: 26 Sept 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.