NetWorker: Il comando authc_config integrazione AD/LDAP non riesce a causa della password dell'account di servizio "ldap_bind: Invalid credentials (49) Error code 49, data 52e", l'account e la password utilizzati sono corretti.
Summary: NetWorker: Il comando authc_config integrazione AD/LDAP non riesce a causa della password dell'account di servizio "ldap_bind: Invalid credentials (49) Error code 49, data 52e", ma l'account e la password utilizzati sono corretti. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- Il server NetWorker authc è installato su un sistema operativo Linux.
- Gli script LDAP aduthc AD vengono utilizzati per integrare AD o LDAP con NetWorker
- Lo script ha esito negativo con a causa di una password dell'account di servizio non corretta:
/opt/nsr/authc-server/script/authc-create-ad-config.sh
Immettere la password:
Errore durante l'esecuzione del comando. Fallimento: 400 Richiesta errata. Messaggio del server: Impossibile verificare il laboratorio di configurazione: Si è verificato un errore di autenticazione durante l'accesso al servizio di denominazione o directory: [LDAP: codice d'errore 49 - 80090308: LdapErr: DSID-0C090421, commento: Errore AcceptSecurityContext, data 52e, v23f0]
Immettere la password:
Errore durante l'esecuzione del comando. Fallimento: 400 Richiesta errata. Messaggio del server: Impossibile verificare il laboratorio di configurazione: Si è verificato un errore di autenticazione durante l'accesso al servizio di denominazione o directory: [LDAP: codice d'errore 49 - 80090308: LdapErr: DSID-0C090421, commento: Errore AcceptSecurityContext, data 52e, v23f0]
NOTA: Si tratta di un errore di associazione LDAP. Il codice di errore 49 52e indica che il nome utente è corretto, ma la password non è corretta.
Cause
Esiste un'impostazione di sicurezza del sistema operativo che impedisce che la password venga specificata come testo normale. La password dell'account bind deve far parte del authc_config comando/script.
Resolution
Sono disponibili due opzioni.
1. Verificare che le credenziali siano corrette senza utilizzare NetWorker (ad esempio , ldapsearch).
2. Una volta completata la procedura descritta sopra, creare un file nascosto contenente la password dell'account di servizio. Questo file può essere eliminato dopo aver configurato l'autenticazione AD/LDAP esterna authc.
OPZIONALE: se si desidera lasciare il file sul server nel caso in cui sia necessario aggiornare il pass dell'account dopo che è stato modificato, aggiornare le autorizzazioni sul file in modo che solo root possa leggere/scrivere/eseguire il file:
B. Compilare il template di script authc_config predefinito con i valori per la configurazione dell'autenticazione esterna AD/LDAP.
Posizione: /opt/nsr/authc-server/script
Per ulteriori informazioni su questo script e su come popolare i campi, consultare:
c. Aggiungere una variabile per estrarre le informazioni dal file /.sapass.txt, quindi utilizzare la variabile nello script anziché specificare la password.
Esempio:
d. Eseguire lo script di configurazione specificando la password amministratore NMC al di fuori dello script:
e. Verificare che la configurazione sia stata eseguita correttamente eseguendo:
Opzione 1:
Utilizzare NetWorker Management Console (NMC) o NetWorker Web User Interface (NWUI) per integrare AD o LDAP con il server NetWorker:- NetWorker: come configurare l'autenticazione AD/LDAP
- NetWorker: Come configurare "AD over SSL" (LDAPS) dall'interfaccia utente web di NetWorker (NWUI)
Opzione 2:
1. Verificare che le credenziali siano corrette senza utilizzare NetWorker (ad esempio , ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Viene creato un file contenente le informazioni di Active Directory.
NOTA: ldapsearch non è un comando di NetWorker, potrebbe essere necessario aggiungere questo comando al sistema.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localSe il file di output contiene le informazioni di Active Directory, le credenziali sono corrette.
2. Una volta completata la procedura descritta sopra, creare un file nascosto contenente la password dell'account di servizio. Questo file può essere eliminato dopo aver configurato l'autenticazione AD/LDAP esterna authc.
Un. L'utilizzo di vi crea un file nascosto /.sapass.txt:
vi /.sapass.txt
OPZIONALE: se si desidera lasciare il file sul server nel caso in cui sia necessario aggiornare il pass dell'account dopo che è stato modificato, aggiornare le autorizzazioni sul file in modo che solo root possa leggere/scrivere/eseguire il file:
chmod 700 /.sapass.txt
B. Compilare il template di script authc_config predefinito con i valori per la configurazione dell'autenticazione esterna AD/LDAP.
Posizione: /opt/nsr/authc-server/script
Per ulteriori informazioni su questo script e su come popolare i campi, consultare:
c. Aggiungere una variabile per estrarre le informazioni dal file /.sapass.txt, quindi utilizzare la variabile nello script anziché specificare la password.
Esempio:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Eseguire lo script di configurazione specificando la password amministratore NMC al di fuori dello script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Inserire la password:
NMC_admin_passIl laboratorio di configurazione è stato creato correttamente.
Inserire la password:
NMC_admin_passIl laboratorio di configurazione è stato creato correttamente.
e. Verificare che la configurazione sia stata eseguita correttamente eseguendo:
nsrlogin -t tenant_name -d nome-dominio -u ad_user_name
Esempio:
Esempio:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Inserire la password:
Autenticazione riuscita
130136:nsrlogin: Inserire la password:
Autenticazione riuscita
Additional Information
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.