NetWorker: AD/LDAP-authenticatie mislukt met HTTP 500 "Internal Server Error"

Summary: NetWorker-authenticatie met behulp van een AD/LDAP-account, er wordt een foutmelding weergegeven met de melding dat de authenticatieservice niet beschikbaar is of HTTP 500 (interne serverfout). De lokale NetWorker-beheerder of andere lokale NetWorker-accounts verifiëren zonder problemen. Dit probleem doet zich voor na het wijzigen van het wachtwoord van het AD/LDAP-bindingsaccount. De externe instantiebron van NetWorker is niet bijgewerkt om het nieuwe wachtwoord voor het bindingsaccount te gebruiken en wordt niet correct geverifieerd bij de externe instantie. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Verificatiefouten kunnen verschillen, afhankelijk van de manier waarop authenticatie wordt uitgevoerd. Het probleem doet zich alleen voor bij het gebruik van gebruikersaccounts voor externe verificatie (AD of LDAP). De lokale NetWorker-beheerder of andere lokale NetWorker-accounts verifiëren zonder problemen.

NetWorker Management Console (NMC)-authenticatie:

Aanmeldingsfout bij NMC externe gebruiker

An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[Authentication service is unavailable]

NetWorker Web User Interface (NWUI)-verificatie:

Aanmeldingsfout bij NWUI externe gebruiker

Authentication Service is unavailable

nsrlogin opdrachtregel:

Syntaxis:

nsrlogin -t TENANT_NAME -d DOMAIN_NAME -u USER_NAME
Voorbeeld:
admin@nve~> nsrlogin -t default -d networker.lan -u nwauthadmin
130136:nsrlogin: Please enter password:
117849:nsrlogin: Authentication library error: Authentication service is unavailable
Waarbij:
  • TENANT_NAME: De naam van de tenant die is geconfigureerd tijdens de integratie van externe instanties met NetWorker. In de meeste configuraties wordt de tenant "default" gebruikt. Als er een andere tenant is geconfigureerd, geeft u deze op bij het aanmelden, bijvoorbeeld: TENANT_NAME\DOMAIN_NAME\USER_NAME. Als u geen tenant opgeeft bij het uitvoeren van NetWorker-verificatie in de NMC-, NWUI- of REST API-client, is de standaardtenant gebruikt.
  • DOMAIN_NAME: De Domain Component (DC) waarden voor uw domein; Bijvoorbeeld networker.lan.
  • USER_NAME: De AD/LDAP-gebruikersnaam zonder domeinvoorvoegsel. 

REST API-client:

Aanmeldingsfout bij REST API externe gebruiker

"message": "Authentication service is unavailable",
"status": {
      "code": 500,
      "codeClass": "Server Error",
      "reasonPhrase": "Internal Server Error"
}
OPMERKING: In dit voorbeeld wordt POSTMAN weergegeven, maar treedt er een HTTP 500-fout op met elke REST API-tool die wordt gebruikt voor NetWorker-aanroepen; Bijvoorbeeld: vRealize Orchestrator.

Cause

Het wachtwoord is gewijzigd voor het bindingsaccount dat wordt gebruikt om Active Directory of LDAP toe te voegen aan de NetWorker-server. NetWorker is niet bijgewerkt met het nieuwe wachtwoord van het bindingsaccount.

Resolution

  1. Meld u aan bij de NetWorker Web User Interface (NWUI) met het NetWorker Administrator-account.
OPMERKING: Als de externe instantie Microsoft Active Directory is die is geconfigureerd via LDAPS (SSL), NWUI of authc_config commando's moeten worden gebruikt. Als de integratie geen SSL gebruikt of LDAP (OpenLDAP) gebruikt, kan de NetWorker Management Console (NMC) worden gebruikt om de externe autoriteitsresource bij te werken. Zie Aanvullende informatie als u NWUI niet hebt geïnstalleerd of liever opdrachtregelfuncties gebruikt.
 
  1. Ga naar Verificatieserver-externe>autoriteiten.
  2. Selecteer de externe autoriteitsresource en klik op Bewerken.
Bronnen externe autoriteit NWUI
  1. Voer in het veld User DN Password het wachtwoord in van het bindingsaccount dat is opgegeven in het veld User DN:
Het wachtwoord van het bindingsaccount bijwerken
  1. Klik op Opslaan.
  2. Boven aan het venster wordt een bericht weergegeven als de wijziging is geslaagd of mislukt:
Succesbericht geretourneerd
 

Nadat de externe instantiebron is bijgewerkt met het nieuwe wachtwoord voor het bindingsaccount, werkt externe verificatie correct met NetWorker.

Additional Information

Het wachtwoord van het bindingsaccount kan worden bijgewerkt via de opdrachtregel op de NetWorker-verificatieserver. In het volgende voorbeeld ziet u welke set opdrachten kan worden gebruikt om de configuratie van de externe instantie te identificeren en het wachtwoord van het bindingsaccount bij te werken.

  1. Haal het configuratie-ID-nummer van de integratie van externe autoriteit op:
authc_config -u Administrator -p 'NMC_ADMINISTRATOR_PASSWORD' -e find-all-configs

Voorbeeld:

nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1         LDAPS
  1. Bevestig het bindingsaccount dat wordt gebruikt om externe autoriteit te integreren met NetWorker:
authc_config -u Administrator -p 'NMC_ADMINISTRATOR_PASSWORD' -e find-config -D config-id=CONFIG_ID_#
Voorbeeld:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id                    : 1
Config Tenant Id             : 1
Config Name                  : LDAPS
Config Domain                : networker.lan
Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN               : CN=nw authadmin,OU=DELL,dc=networker,dc=lan
Config User Group Attribute  :
Config User ID Attribute     : uid
Config User Object Class     : inetOrgPerson
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: uniqueMember
Config Group Name Attribute  : cn
Config Group Object Class    : groupOfUniqueNames
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : false
Config Search Subtree        : true
  1. Werk het wachtwoord bij met behulp van het nieuwe wachtwoord van het bindingsaccount dat is gedefinieerd in het veld Config User DN:
authc_config -u Administrator -p 'NMC_ADMINISTRATOR_PASSWORD' -e update-config -D config-id=CONFIG_ID_# -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD'
Voorbeeld:
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-user-dn="CN=nw authadmin,OU=DELL,dc=networker,dc=lan" -D config-user-dn-password='Dell@EngEnv1019'
Configuration LDAPS is updated successfully.


===========

Aanvullende KB's:

NetWorker: LDAP/AD instellen met behulp van authc_config scripts
NetWorker: authc_config scripts gebruiken om LDAPS-authenticatie
te configurerenNetWorker: AD of LDAP configureren vanuit de webgebruikersinterface
van NetWorkerNetWorker: AD via SSL (LDAPS) configureren vanuit de NetWorker Web User Interface (NWUI)
NetWorker: AD-gebruikers die zich aanmelden via LDAPS melden zich niet aan met "HTTP-ERROR: 500 Server Message: Kon server-respons van json-tekenreeks niet parseren"
NetWorker REST API: Hoe gebruik ik een externe AUTHC-server bij het verwerken van RESTAPI-verzoeken?

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000239862
Article Type: Solution
Last Modified: 26 Sept 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.