NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, tiedot 52e" käytettävä tili ja salasana ovat oikein.
Summary: NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, data 52e", mutta käytettävä tili ja salasana ovat oikein. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- NetWorker authc -palvelin on asennettu Linux-käyttöjärjestelmään.
- AD: tai LDAP integroidaan NetWorkeriin Authc AD:n LDAP-komentosaruksilla
- Komentosarja epäonnistuu virheellisen huoltotilin salasanan vuoksi:
/opt/nsr/authc-palvelin/komentosarjat/authc-create-ad-config.sh
Anna salasana:
Virhe suoritettaessa komentoa. Epäonnistuminen: 400 virheellinen pyyntö. Palvelimen ilmoitus: Määritysympäristön tarkistus epäonnistui: Nimeämis- tai hakemistopalvelua käytettäessä tapahtui todennusvirhe: [LDAP: virhekoodi 49 - 80090308: LdapErr: DSID-0C090421, kommentti: AcceptSecurityContext error, data 52e, v23f0]
Anna salasana:
Virhe suoritettaessa komentoa. Epäonnistuminen: 400 virheellinen pyyntö. Palvelimen ilmoitus: Määritysympäristön tarkistus epäonnistui: Nimeämis- tai hakemistopalvelua käytettäessä tapahtui todennusvirhe: [LDAP: virhekoodi 49 - 80090308: LdapErr: DSID-0C090421, kommentti: AcceptSecurityContext error, data 52e, v23f0]
HUOMAUTUS: Tämä on LDAP:n sidontavirhe. Virhekoodi 49 52e tarkoittaa, että käyttäjätunnus on oikea, mutta salasana on väärä.
Cause
Käytössä on käyttöjärjestelmän suojausasetus, joka estää salasanan määrittämisen vain tekstinä. Bind account -salasanan on oltava osa authc_config-komentosarjaa.
Resolution
Vaihtoehtoja on kaksi.
1. Vahvista, että tunnistetiedot ovat oikeat ilman NetWorkeria (esimerkiksi ldapsearch).
2. Kun edellinen on valmis, luo piilotettu tiedosto, joka sisältää palvelutilin salasanan. Tiedoston voi poistaa, kun ulkoinen AD- tai LDAP-todennus on määritetty.
VALINNAINEN: jos haluat jättää tiedoston palvelimeen siltä varalta, että sinun on päivitettävä tilin salasana muutoksen jälkeen, päivitä tiedoston käyttöoikeudet niin, että ainoastaan pääkäyttäjä voi lukea/kirjoittaa/suorittaa tiedoston:
B. Kirjoita ulkoisen AD-/LDAP-valtuutuksen määritysarvot authc_config komentosarjamalliin.
Sijainti: /opt/nsr/authc-palvelin/komentosarjat
Lisätietoja tästä komentosarjasta ja kenttien lisäämisestä on seuraavissa tiedoissa:
c. Lisää muuttuja, jos haluat hakea / .sapass.txt-tiedoston tiedot, ja käytä komentosarjan muuttujaa salasanan määrittämisen sijasta.
Esimerkki:
d. Suorita määrityskomentosarja, joka määrittää NMC-järjestelmänvalvojan salasanan komentosarjan ulkopuolella:
E. Varmista määritysten onnistuminen suorittamalla seuraavat komennot:
Vaihtoehto 1:
Integroi AD tai LDAP NetWorker-palvelimen kanssa NetWorker Management Consolen (NMC) tai NetWorker-verkkokäyttöliittymän (NWUI) avulla:- NetWorker: AD-/LDAP-todennuksen määrittäminen
- NetWorker: AD over SSL:n (LDAPS) määrittäminen NetWorker-verkkokäyttöliittymässä (NWUI)
Vaihtoehto 2:
1. Vahvista, että tunnistetiedot ovat oikeat ilman NetWorkeria (esimerkiksi ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Luodaan tiedosto, joka sisältää AD-tietosi.
HUOMAUTUS: ldapsearch ei ole NetWorker-komento, vaan se on ehkä lisättävä järjestelmään.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localJos tulostiedosto sisältää AD-tietosi, tunnistetiedot ovat oikeat.
2. Kun edellinen on valmis, luo piilotettu tiedosto, joka sisältää palvelutilin salasanan. Tiedoston voi poistaa, kun ulkoinen AD- tai LDAP-todennus on määritetty.
a. Luo piilotettu tiedosto /.sapass.txt vi:n avulla:
vi /.sapass.txt
VALINNAINEN: jos haluat jättää tiedoston palvelimeen siltä varalta, että sinun on päivitettävä tilin salasana muutoksen jälkeen, päivitä tiedoston käyttöoikeudet niin, että ainoastaan pääkäyttäjä voi lukea/kirjoittaa/suorittaa tiedoston:
chmod 700 /.sapass.txt
B. Kirjoita ulkoisen AD-/LDAP-valtuutuksen määritysarvot authc_config komentosarjamalliin.
Sijainti: /opt/nsr/authc-palvelin/komentosarjat
Lisätietoja tästä komentosarjasta ja kenttien lisäämisestä on seuraavissa tiedoissa:
c. Lisää muuttuja, jos haluat hakea / .sapass.txt-tiedoston tiedot, ja käytä komentosarjan muuttujaa salasanan määrittämisen sijasta.
Esimerkki:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Suorita määrityskomentosarja, joka määrittää NMC-järjestelmänvalvojan salasanan komentosarjan ulkopuolella:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
anna salasana:
NMC_admin_passMääritysten testiympäristö on luotu.
anna salasana:
NMC_admin_passMääritysten testiympäristö on luotu.
E. Varmista määritysten onnistuminen suorittamalla seuraavat komennot:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Esimerkki:
Esimerkki:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Anna salasana:
Todennus onnistui
130136:nsrlogin: Anna salasana:
Todennus onnistui
Additional Information
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.