NetWorker: AD/LDAP integration authc_config opdracht mislukt vanwege het wachtwoord van het serviceaccount "ldap_bind: Ongeldige referenties (49) Foutcode 49, data 52e" het account en wachtwoord dat wordt gebruikt, is correct.
Summary: NetWorker: AD/LDAP integration authc_config opdracht mislukt vanwege het wachtwoord van het serviceaccount "ldap_bind: Ongeldige referenties (49) Foutcode 49, data 52e", maar het account en wachtwoord dat wordt gebruikt, is correct. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- NetWorker authc-server is geïnstalleerd op een Linux-besturingssysteem.
- De authc AD LDAP-scripts worden gebruikt om AD of LDAP te integreren met NetWorker
- Het script mislukt vanwege een onjuist wachtwoord voor het serviceaccount:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Voer het wachtwoord in:
Fout bij het uitvoeren van de opdracht. Mislukking: 400 slechte aanvraag. Serverbericht: Kan configuratielab niet verifiëren: Er is een verificatiefout opgetreden bij het openen van de naamgevings- of directoryservice: [LDAP: foutcode 49 - 80090308: LdapErr: DSID-0C090421, opmerking: AcceptSecurityContext-fout, data 52e, v23f0]
Voer het wachtwoord in:
Fout bij het uitvoeren van de opdracht. Mislukking: 400 slechte aanvraag. Serverbericht: Kan configuratielab niet verifiëren: Er is een verificatiefout opgetreden bij het openen van de naamgevings- of directoryservice: [LDAP: foutcode 49 - 80090308: LdapErr: DSID-0C090421, opmerking: AcceptSecurityContext-fout, data 52e, v23f0]
OPMERKING: Dit is een LDAP-bindingsfout. Foutcode 49 52e geeft aan dat de gebruikersnaam correct is, maar dat het wachtwoord onjuist is.
Cause
Er is een beveiligingsinstelling van het besturingssysteem waardoor het wachtwoord niet als tekst zonder opmaak kan worden opgegeven. Het wachtwoord van het bindaccount moet deel uitmaken van de authc_config opdracht/script.
Resolution
Er zijn twee opties beschikbaar.
1. Controleer of de referenties correct zijn zonder NetWorker te gebruiken (bijv.: ldapsearch).
2. Zodra het bovenstaande is voltooid, maakt u een verborgen bestand met het wachtwoord van het serviceaccount. Dit bestand kan worden verwijderd nadat authc externe AD/LDAP-authenticatie is geconfigureerd.
OPTIONEEL: als u het bestand op de server wilt laten staan voor het geval u de account pass moet bijwerken nadat het is gewijzigd, moet u de machtigingen voor het bestand bijwerken, zodat alleen root het bestand kan lezen/schrijven/uitvoeren:
B. Vul de standaard authc_config scriptsjabloon in met de waarden voor het configureren van uw EXTERNE AD/LDAP-autorisatie.
Locatie: /opt/nsr/authc-server/scripts
Zie voor meer informatie over dit script en het invullen van de velden:
c. Voeg een variabele toe om de informatie uit het /.sapass.txt-bestand te halen en gebruik vervolgens de variabele in het script in plaats van het wachtwoord op te geven.
Voorbeeld:
d. Voer het configuratiescript uit met het NMC-beheerderswachtwoord buiten het script:
E. Controleer of de configuratie is geslaagd door het uitvoeren van:
Optie 1:
Gebruik de NetWorker Management Console (NMC) of NetWorker Web User Interface (NWUI) om AD of LDAP te integreren met de NetWorker-server:- NetWorker: AD/LDAP-authenticatie instellen
- NetWorker: 'AD over SSL' (LDAPS) configureren vanuit de NetWorker Web User Interface (NWUI)
Optie 2:
1. Controleer of de referenties correct zijn zonder NetWorker te gebruiken (bijv.: ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Er wordt een bestand gemaakt met uw AD-informatie.
OPMERKING: ldapsearch is geen NetWorker-opdracht. Mogelijk moet u deze opdracht aan uw systeem toevoegen.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localAls het uitvoerbestand uw AD-informatie bevat, zijn de referenties correct.
2. Zodra het bovenstaande is voltooid, maakt u een verborgen bestand met het wachtwoord van het serviceaccount. Dit bestand kan worden verwijderd nadat authc externe AD/LDAP-authenticatie is geconfigureerd.
A. Maak met vi een verborgen bestand /.sapass.txt:
vi /.sapass.txt
OPTIONEEL: als u het bestand op de server wilt laten staan voor het geval u de account pass moet bijwerken nadat het is gewijzigd, moet u de machtigingen voor het bestand bijwerken, zodat alleen root het bestand kan lezen/schrijven/uitvoeren:
chmod 700 /.sapass.txt
B. Vul de standaard authc_config scriptsjabloon in met de waarden voor het configureren van uw EXTERNE AD/LDAP-autorisatie.
Locatie: /opt/nsr/authc-server/scripts
Zie voor meer informatie over dit script en het invullen van de velden:
c. Voeg een variabele toe om de informatie uit het /.sapass.txt-bestand te halen en gebruik vervolgens de variabele in het script in plaats van het wachtwoord op te geven.
Voorbeeld:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Voer het configuratiescript uit met het NMC-beheerderswachtwoord buiten het script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.shVoer het wachtwoord in:
NMC_admin_passHet configuratielab is gemaakt.
NMC_admin_passHet configuratielab is gemaakt.
E. Controleer of de configuratie is geslaagd door het uitvoeren van:
nsrlogin -t tenant_name -d domeinnaam -u ad_user_name
Voorbeeld:
Voorbeeld:
nsrlogin -t standaard -d emdclab -u bkupadmin
130136:nsrlogin: Voer een wachtwoord in:
Verificatie geslaagd
130136:nsrlogin: Voer een wachtwoord in:
Verificatie geslaagd
Additional Information
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.