NetWorker: Ad-/LDAP-Integrationsbefehl authc_config schlägt aufgrund des Servicekontopassworts "ldap_bind: Ungültige Anmeldeinformationen (49) Fehlercode 49, data 52e" das verwendete Konto und Passwort ist korrekt.
Summary: NetWorker: Ad-/LDAP-Integrationsbefehl authc_config schlägt aufgrund des Servicekontopassworts "ldap_bind: Ungültige Anmeldeinformationen (49) Fehlercode 49, Daten 52e", aber das verwendete Konto und Passwort sind korrekt. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- Der NetWorker authc-Server ist auf einem Linux-Betriebssystem installiert.
- Die authc AD LDAP-Skripte werden verwendet, um AD oder LDAP in NetWorker zu integrieren.
- Das Skript schlägt aufgrund eines falschen Servicekontopassworts fehl:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Kennwort eingeben:
Fehler beim Ausführen des Befehls. Fehler: 400 Ungültige Anfrage. Servermeldung: Konfigurationsübung konnte nicht überprüft werden: Beim Zugriff auf den Namens- oder Verzeichnisdienst ist ein Authentifizierungsfehler aufgetreten: [LDAP: Fehlercode 49 – 80090308: Ldaperr: DSID-0C090421, Kommentar: AcceptSecurityContext error, data 52e, v23f0]
Kennwort eingeben:
Fehler beim Ausführen des Befehls. Fehler: 400 Ungültige Anfrage. Servermeldung: Konfigurationsübung konnte nicht überprüft werden: Beim Zugriff auf den Namens- oder Verzeichnisdienst ist ein Authentifizierungsfehler aufgetreten: [LDAP: Fehlercode 49 – 80090308: Ldaperr: DSID-0C090421, Kommentar: AcceptSecurityContext error, data 52e, v23f0]
HINWEIS: Dies ist ein LDAP-Bindungsfehler. Fehlercode 49 52e gibt an, dass der Benutzername korrekt ist, aber das Kennwort falsch ist.
Cause
Es gibt eine Sicherheitseinstellung des Betriebssystems, die verhindert, dass das Kennwort als Klartext angegeben wird. Das Passwort für das Bindungskonto muss Teil des authc_config Befehls/Skripts sein.
Resolution
Es stehen zwei Optionen zur Verfügung.
1. Vergewissern Sie sich, dass die Anmeldedaten korrekt sind, ohne NetWorker zu verwenden (z. B. ldapsearch).
2. Sobald die obigen Schritte abgeschlossen sind, erstellen Sie eine ausgeblendete Datei, die das Servicekontopasswort enthält. Diese Datei kann gelöscht werden, nachdem die externe AD/LDAP-Authentifizierung von authc konfiguriert wurde.
OPTIONAL: Wenn Sie die Datei auf dem Server belassen möchten, falls Sie den Kontodurchgang aktualisieren müssen, nachdem er geändert wurde, aktualisieren Sie die Berechtigungen für die Datei, damit nur root die Datei lesen/schreiben/ausführen kann:
B. Füllen Sie die Standardmäßige authc_config Skriptvorlage mit den Werten für die Konfiguration Ihrer externen AD-/LDAP-Authentifizierung aus.
Lage: /opt/nsr/authc-server/scripts
Weitere Informationen zu diesem Skript und zum Ausfüllen der Felder finden Sie unter:
c. Fügen Sie eine Variable hinzu, um die Informationen aus der Datei /.sapass.txt abzurufen , und verwenden Sie dann die Variable im Skript, anstatt das Passwort anzugeben.
Beispiel:
d. Führen Sie das Konfigurationsskript aus, indem Sie das NMC-Administratorkennwort außerhalb des Skripts angeben:
E. Vergewissern Sie sich, dass die Konfiguration erfolgreich war, indem Sie Folgendes ausführen:
Option 1:
Verwenden Sie die NetWorker Management Console (NMC) oder die NetWorker Web User Interface (NWUI), um AD oder LDAP in den NetWorker-Server zu integrieren:- NetWorker: Einrichten der AD/LDAP-Authentifizierung
- NetWorker: Konfigurieren von "AD over SSL" (LDAPS) über die NetWorker-Webbenutzeroberfläche (NWUI)
Option 2:
1. Vergewissern Sie sich, dass die Anmeldedaten korrekt sind, ohne NetWorker zu verwenden (z. B. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Eine Datei wird erstellt, die Ihre AD-Informationen enthält.
HINWEIS: ldapsearch ist kein NetWorker-Befehl. Möglicherweise müssen Sie diesen Befehl ihrem System hinzufügen.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localWenn die Ausgabedatei Ihre AD-Informationen enthält, sind die Anmeldeinformationen korrekt.
2. Sobald die obigen Schritte abgeschlossen sind, erstellen Sie eine ausgeblendete Datei, die das Servicekontopasswort enthält. Diese Datei kann gelöscht werden, nachdem die externe AD/LDAP-Authentifizierung von authc konfiguriert wurde.
Eine. Erstellen Sie mit vi eine ausgeblendete Datei /.sapass.txt:
vi /.sapass.txt
OPTIONAL: Wenn Sie die Datei auf dem Server belassen möchten, falls Sie den Kontodurchgang aktualisieren müssen, nachdem er geändert wurde, aktualisieren Sie die Berechtigungen für die Datei, damit nur root die Datei lesen/schreiben/ausführen kann:
chmod 700 /.sapass.txt
B. Füllen Sie die Standardmäßige authc_config Skriptvorlage mit den Werten für die Konfiguration Ihrer externen AD-/LDAP-Authentifizierung aus.
Lage: /opt/nsr/authc-server/scripts
Weitere Informationen zu diesem Skript und zum Ausfüllen der Felder finden Sie unter:
c. Fügen Sie eine Variable hinzu, um die Informationen aus der Datei /.sapass.txt abzurufen , und verwenden Sie dann die Variable im Skript, anstatt das Passwort anzugeben.
Beispiel:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Führen Sie das Konfigurationsskript aus, indem Sie das NMC-Administratorkennwort außerhalb des Skripts angeben:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Kennwort eingeben:
NMC_admin_passDie Konfigurationsübung wurde erfolgreich erstellt.
Kennwort eingeben:
NMC_admin_passDie Konfigurationsübung wurde erfolgreich erstellt.
E. Vergewissern Sie sich, dass die Konfiguration erfolgreich war, indem Sie Folgendes ausführen:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Beispiel:
Beispiel:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Geben Sie das Kennwort ein:
Authentifizierung erfolgreich
130136:nsrlogin: Geben Sie das Kennwort ein:
Authentifizierung erfolgreich
Additional Information
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.