NetWorker: El comando de integración de AD/LDAP authc_config falla debido a la contraseña de la cuenta de servicio "ldap_bind: Credenciales no válidas (49) Código de error 49, data 52e" la cuenta y la contraseña que se utilizan son correctas.
Summary: NetWorker: El comando de integración de AD/LDAP authc_config falla debido a la contraseña de la cuenta de servicio "ldap_bind: Credenciales no válidas (49) Código de error 49, data 52e", pero la cuenta y la contraseña que se utilizan son correctas. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- El servidor authc de NetWorker está instalado en un sistema operativo Linux.
- Los scripts ldap de AD de autenticación se utilizan para integrar AD o LDAP con NetWorker
- El script falla debido a una contraseña incorrecta de la cuenta de servicio:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ingrese la contraseña:
Error al ejecutar el comando. Error: 400 Solicitud incorrecta. Mensaje del servidor: No se pudo verificar el laboratorio de configuración: Se produjo un error de autenticación cuando se accedía al servicio de asignación de nombres o directorio: [LDAP: código de error 49 : 80090308: LdapErr: DSID-0C090421, comentario: Error AcceptSecurityContext, data 52e, v23f0]
Ingrese la contraseña:
Error al ejecutar el comando. Error: 400 Solicitud incorrecta. Mensaje del servidor: No se pudo verificar el laboratorio de configuración: Se produjo un error de autenticación cuando se accedía al servicio de asignación de nombres o directorio: [LDAP: código de error 49 : 80090308: LdapErr: DSID-0C090421, comentario: Error AcceptSecurityContext, data 52e, v23f0]
NOTA: Este es un error de vinculación de LDAP. El código de error 49 52e indica que el nombre de usuario es correcto, pero la contraseña es incorrecta.
Cause
Existe una configuración de seguridad del sistema operativo que impide que la contraseña se especifique como texto sin formato. La contraseña de la cuenta de vinculación debe ser parte del comando/script authc_config.
Resolution
Hay dos opciones disponibles.
1. Confirme que las credenciales sean correctas sin utilizar NetWorker (p. ej., ldapsearch).
2. Una vez que haya completado lo anterior, cree un archivo oculto que contenga la contraseña de la cuenta de servicio. Este archivo se puede eliminar después de que se haya configurado la autenticación ad/LDAP externa de authc.
OPCIONAL: si desea dejar el archivo en el servidor en caso de que deba actualizar el paso de cuenta después de que se haya cambiado, actualice los permisos en el archivo para que solo el usuario raíz pueda leer/escribir/ejecutar el archivo:
B. Complete la plantilla de script de authc_config predeterminada con los valores para configurar su autenticación externa de AD/LDAP.
Ubicación: /opt/nsr/authc-server/scripts
Para obtener más información sobre este script y cómo completar los campos, consulte:
c. Agregue una variable para extraer la información del archivo /.sapass.txt y, a continuación, use la variable en el script en lugar de especificar la contraseña.
Ejemplo:
d. Ejecute el script de configuración especificando la contraseña de administrador de NMC fuera del script:
e. Ejecute lo siguiente para confirmar que la configuración se haya realizado correctamente:
Opción 1:
Utilice NetWorker Management Console (NMC) o la interfaz de usuario web de NetWorker (NWUI) para integrar AD o LDAP con el servidor de NetWorker:- NetWorker: Cómo configurar la autenticación de AD/LDAP
- NetWorker: Cómo configurar "AD mediante SSL" (LDAPS) desde la interfaz de usuario web de NetWorker (NWUI)
Opción 2:
1. Confirme que las credenciales sean correctas sin utilizar NetWorker (p. ej., ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Se crea un archivo que contiene su información de AD.
NOTA: ldapsearch no es un comando de NetWorker, es posible que deba agregar este comando al sistema.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localSi el archivo de salida contiene su información de AD, las credenciales son correctas.
2. Una vez que haya completado lo anterior, cree un archivo oculto que contenga la contraseña de la cuenta de servicio. Este archivo se puede eliminar después de que se haya configurado la autenticación ad/LDAP externa de authc.
Un. Mediante vi, cree un archivo /.sapass.txt oculto:
vi/.sapass.txt
OPCIONAL: si desea dejar el archivo en el servidor en caso de que deba actualizar el paso de cuenta después de que se haya cambiado, actualice los permisos en el archivo para que solo el usuario raíz pueda leer/escribir/ejecutar el archivo:
chmod 700/.sapass.txt
B. Complete la plantilla de script de authc_config predeterminada con los valores para configurar su autenticación externa de AD/LDAP.
Ubicación: /opt/nsr/authc-server/scripts
Para obtener más información sobre este script y cómo completar los campos, consulte:
c. Agregue una variable para extraer la información del archivo /.sapass.txt y, a continuación, use la variable en el script en lugar de especificar la contraseña.
Ejemplo:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Ejecute el script de configuración especificando la contraseña de administrador de NMC fuera del script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ingrese la contraseña:
NMC_admin_passEl laboratorio de configuración se creó correctamente.
Ingrese la contraseña:
NMC_admin_passEl laboratorio de configuración se creó correctamente.
e. Ejecute lo siguiente para confirmar que la configuración se haya realizado correctamente:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Ejemplo:
Ejemplo:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Ingrese la contraseña:
Autenticación correcta
130136:nsrlogin: Ingrese la contraseña:
Autenticación correcta
Additional Information
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.