NetWorker: Ad-/LDAP-Integrationsbefehl authc_config schlägt aufgrund des Servicekontopassworts "ldap_bind: Ungültige Anmeldeinformationen (49) Fehlercode 49, data 52e" das verwendete Konto und Passwort ist korrekt.

Summary: NetWorker: Ad-/LDAP-Integrationsbefehl authc_config schlägt aufgrund des Servicekontopassworts "ldap_bind: Ungültige Anmeldeinformationen (49) Fehlercode 49, Daten 52e", aber das verwendete Konto und Passwort sind korrekt. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Der NetWorker authc-Server ist auf einem Linux-Betriebssystem installiert.
  • Die authc AD LDAP-Skripte werden verwendet, um AD oder LDAP in NetWorker zu integrieren.
  • Das Skript schlägt aufgrund eines falschen Servicekontopassworts fehl:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Kennwort eingeben:
Fehler beim Ausführen des Befehls. Fehler: 400 Ungültige Anfrage. Servermeldung: Konfigurationsübung konnte nicht überprüft werden: Beim Zugriff auf den Namens- oder Verzeichnisdienst ist ein Authentifizierungsfehler aufgetreten: [LDAP: Fehlercode 49 – 80090308: Ldaperr: DSID-0C090421, Kommentar: AcceptSecurityContext error, data 52e, v23f0]
 
HINWEIS:  Dies ist ein LDAP-Bindungsfehler. Fehlercode 49 52e gibt an, dass der Benutzername korrekt ist, aber das Kennwort falsch ist.

Cause

Es gibt eine Sicherheitseinstellung des Betriebssystems, die verhindert, dass das Kennwort als Klartext angegeben wird. Das Passwort für das Bindungskonto muss Teil des authc_config Befehls/Skripts sein.

Resolution

Es stehen zwei Optionen zur Verfügung.

Option 1:

Verwenden Sie die NetWorker Management Console (NMC) oder die NetWorker Web User Interface (NWUI), um AD oder LDAP in den NetWorker-Server zu integrieren:


Option 2:

1. Vergewissern Sie sich, dass die Anmeldedaten korrekt sind, ohne NetWorker zu verwenden (z. B. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Eine Datei wird erstellt, die Ihre AD-Informationen enthält.
HINWEIS:  ldapsearch ist kein NetWorker-Befehl. Möglicherweise müssen Sie diesen Befehl ihrem System hinzufügen. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Wenn die Ausgabedatei Ihre AD-Informationen enthält, sind die Anmeldeinformationen korrekt. 

2. Sobald die obigen Schritte abgeschlossen sind, erstellen Sie eine ausgeblendete Datei, die das Servicekontopasswort enthält. Diese Datei kann gelöscht werden, nachdem die externe AD/LDAP-Authentifizierung von authc konfiguriert wurde.
Eine. Erstellen Sie mit vi eine ausgeblendete Datei /.sapass.txt:
vi /.sapass.txt

OPTIONAL: Wenn Sie die Datei auf dem Server belassen möchten, falls Sie den Kontodurchgang aktualisieren müssen, nachdem er geändert wurde, aktualisieren Sie die Berechtigungen für die Datei, damit nur root die Datei lesen/schreiben/ausführen kann:
chmod 700 /.sapass.txt

B. Füllen Sie die Standardmäßige authc_config Skriptvorlage mit den Werten für die Konfiguration Ihrer externen AD-/LDAP-Authentifizierung aus.
Lage: /opt/nsr/authc-server/scripts
Weitere Informationen zu diesem Skript und zum Ausfüllen der Felder finden Sie unter: 

c. Fügen Sie eine Variable hinzu, um die Informationen aus der Datei /.sapass.txt abzurufen , und verwenden Sie dann die Variable im Skript, anstatt das Passwort anzugeben.
Beispiel:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Führen Sie das Konfigurationsskript aus, indem Sie das NMC-Administratorkennwort außerhalb des Skripts angeben:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Kennwort eingeben: 
NMC_admin_passDie Konfigurationsübung wurde erfolgreich erstellt.

E. Vergewissern Sie sich, dass die Konfiguration erfolgreich war, indem Sie Folgendes ausführen:
nsrlogin -t tenant_name -d domain-name -u ad_user_name

Beispiel:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Geben Sie das Kennwort ein:
Authentifizierung erfolgreich

Additional Information


Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.