NetWorker: Il comando authc_config integrazione AD/LDAP non riesce a causa della password dell'account di servizio "ldap_bind: Invalid credentials (49) Error code 49, data 52e", l'account e la password utilizzati sono corretti.

Summary: NetWorker: Il comando authc_config integrazione AD/LDAP non riesce a causa della password dell'account di servizio "ldap_bind: Invalid credentials (49) Error code 49, data 52e", ma l'account e la password utilizzati sono corretti. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Il server NetWorker authc è installato su un sistema operativo Linux.
  • Gli script LDAP aduthc AD vengono utilizzati per integrare AD o LDAP con NetWorker
  • Lo script ha esito negativo con a causa di una password dell'account di servizio non corretta:
 
/opt/nsr/authc-server/script/authc-create-ad-config.sh
Immettere la password:
Errore durante l'esecuzione del comando. Fallimento: 400 Richiesta errata. Messaggio del server: Impossibile verificare il laboratorio di configurazione: Si è verificato un errore di autenticazione durante l'accesso al servizio di denominazione o directory: [LDAP: codice d'errore 49 - 80090308: LdapErr: DSID-0C090421, commento: Errore AcceptSecurityContext, data 52e, v23f0]
 
NOTA:  Si tratta di un errore di associazione LDAP. Il codice di errore 49 52e indica che il nome utente è corretto, ma la password non è corretta.

Cause

Esiste un'impostazione di sicurezza del sistema operativo che impedisce che la password venga specificata come testo normale. La password dell'account bind deve far parte del authc_config comando/script.

Resolution

Sono disponibili due opzioni.

Opzione 1:

Utilizzare NetWorker Management Console (NMC) o NetWorker Web User Interface (NWUI) per integrare AD o LDAP con il server NetWorker:


Opzione 2:

1. Verificare che le credenziali siano corrette senza utilizzare NetWorker (ad esempio , ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Viene creato un file contenente le informazioni di Active Directory.
NOTA:  ldapsearch non è un comando di NetWorker, potrebbe essere necessario aggiungere questo comando al sistema. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Se il file di output contiene le informazioni di Active Directory, le credenziali sono corrette. 

2. Una volta completata la procedura descritta sopra, creare un file nascosto contenente la password dell'account di servizio. Questo file può essere eliminato dopo aver configurato l'autenticazione AD/LDAP esterna authc.
Un. L'utilizzo di vi crea un file nascosto /.sapass.txt:
vi /.sapass.txt

OPZIONALE: se si desidera lasciare il file sul server nel caso in cui sia necessario aggiornare il pass dell'account dopo che è stato modificato, aggiornare le autorizzazioni sul file in modo che solo root possa leggere/scrivere/eseguire il file:
chmod 700 /.sapass.txt

B. Compilare il template di script authc_config predefinito con i valori per la configurazione dell'autenticazione esterna AD/LDAP.
Posizione: /opt/nsr/authc-server/script
Per ulteriori informazioni su questo script e su come popolare i campi, consultare: 

c. Aggiungere una variabile per estrarre le informazioni dal file /.sapass.txt, quindi utilizzare la variabile nello script anziché specificare la password.
Esempio:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Eseguire lo script di configurazione specificando la password amministratore NMC al di fuori dello script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Inserire la password: 
NMC_admin_passIl laboratorio di configurazione è stato creato correttamente.

e. Verificare che la configurazione sia stata eseguita correttamente eseguendo:
nsrlogin -t tenant_name -d nome-dominio -u ad_user_name

Esempio:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Inserire la password:
Autenticazione riuscita

Additional Information


Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.