NetWorker: AD/LDAP integration authc_config opdracht mislukt vanwege het wachtwoord van het serviceaccount "ldap_bind: Ongeldige referenties (49) Foutcode 49, data 52e" het account en wachtwoord dat wordt gebruikt, is correct.

Summary: NetWorker: AD/LDAP integration authc_config opdracht mislukt vanwege het wachtwoord van het serviceaccount "ldap_bind: Ongeldige referenties (49) Foutcode 49, data 52e", maar het account en wachtwoord dat wordt gebruikt, is correct. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • NetWorker authc-server is geïnstalleerd op een Linux-besturingssysteem.
  • De authc AD LDAP-scripts worden gebruikt om AD of LDAP te integreren met NetWorker
  • Het script mislukt vanwege een onjuist wachtwoord voor het serviceaccount:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Voer het wachtwoord in:
Fout bij het uitvoeren van de opdracht. Mislukking: 400 slechte aanvraag. Serverbericht: Kan configuratielab niet verifiëren: Er is een verificatiefout opgetreden bij het openen van de naamgevings- of directoryservice: [LDAP: foutcode 49 - 80090308: LdapErr: DSID-0C090421, opmerking: AcceptSecurityContext-fout, data 52e, v23f0]
 
OPMERKING:  Dit is een LDAP-bindingsfout. Foutcode 49 52e geeft aan dat de gebruikersnaam correct is, maar dat het wachtwoord onjuist is.

Cause

Er is een beveiligingsinstelling van het besturingssysteem waardoor het wachtwoord niet als tekst zonder opmaak kan worden opgegeven. Het wachtwoord van het bindaccount moet deel uitmaken van de authc_config opdracht/script.

Resolution

Er zijn twee opties beschikbaar.

Optie 1:

Gebruik de NetWorker Management Console (NMC) of NetWorker Web User Interface (NWUI) om AD of LDAP te integreren met de NetWorker-server:


Optie 2:

1. Controleer of de referenties correct zijn zonder NetWorker te gebruiken (bijv.: ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Er wordt een bestand gemaakt met uw AD-informatie.
OPMERKING:  ldapsearch is geen NetWorker-opdracht. Mogelijk moet u deze opdracht aan uw systeem toevoegen. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Als het uitvoerbestand uw AD-informatie bevat, zijn de referenties correct. 

2. Zodra het bovenstaande is voltooid, maakt u een verborgen bestand met het wachtwoord van het serviceaccount. Dit bestand kan worden verwijderd nadat authc externe AD/LDAP-authenticatie is geconfigureerd.
A. Maak met vi een verborgen bestand /.sapass.txt:
vi /.sapass.txt

OPTIONEEL: als u het bestand op de server wilt laten staan voor het geval u de account pass moet bijwerken nadat het is gewijzigd, moet u de machtigingen voor het bestand bijwerken, zodat alleen root het bestand kan lezen/schrijven/uitvoeren:
chmod 700 /.sapass.txt

B. Vul de standaard authc_config scriptsjabloon in met de waarden voor het configureren van uw EXTERNE AD/LDAP-autorisatie.
Locatie: /opt/nsr/authc-server/scripts
Zie voor meer informatie over dit script en het invullen van de velden: 

c. Voeg een variabele toe om de informatie uit het /.sapass.txt-bestand te halen en gebruik vervolgens de variabele in het script in plaats van het wachtwoord op te geven.
Voorbeeld:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Voer het configuratiescript uit met het NMC-beheerderswachtwoord buiten het script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.shVoer het wachtwoord in:
 

NMC_admin_passHet configuratielab is gemaakt.

E. Controleer of de configuratie is geslaagd door het uitvoeren van:
nsrlogin -t tenant_name -d domeinnaam -u ad_user_name

Voorbeeld:
nsrlogin -t standaard -d emdclab -u bkupadmin
130136:nsrlogin: Voer een wachtwoord in:
Verificatie geslaagd

Additional Information


Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.