NetWorker:サービス アカウントのパスワード「authc_config ldap_bind: 無効な認証情報(49)エラー コード49、data 52e"、使用されているアカウントとパスワードが正しい。

Summary: NetWorker:サービス アカウントのパスワード「authc_config ldap_bind: 無効な認証情報(49)エラー コード49、data 52e」ですが、使用されているアカウントとパスワードが正しい。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • NetWorker authcサーバーがLinuxオペレーティング システムにインストールされている。
  • authc AD LDAPスクリプトは、ADまたはLDAPをNetWorkerと統合するために使用されています。
  • サービス アカウントのパスワードが正しくないため、スクリプトは次のエラーで失敗します。
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
パスワードを入力します。
コマンドの実行中にエラーが発生しました。失敗:400 Bad Request。サーバー メッセージ: 構成Labの検証に失敗しました。ネーム サービスまたはディレクトリ サービスへのアクセス中に認証エラーが発生しました。[LDAP: エラー コード49 - 80090308: LdapErr: DSID-0C090421, コメント: AcceptSecurityContext error, data 52e, v23f0]
 
メモ:  これはLDAPバインド エラーです。エラー コード49 52eは、ユーザー名は正しいが、パスワードは正しくないことを示します。

Cause

パスワードが平文として指定されないように、オペレーティング システムのセキュリティ設定があります。バインド アカウントのパスワードは、authc_configコマンド/スクリプトの一部である必要があります。

Resolution

使用可能なオプションは2つあります。

オプション1:

NETWorker管理コンソール(NMC)またはNetWorker Webユーザー インターフェイス(NWUI)を使用して、ADまたはLDAPをNetWorkerサーバーと統合します。


オプション2:

1.NetWorker(ldapsearchなど)を使用せずに認証情報が正しいことを確認します。
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
AD情報を含むファイルが作成されます。
メモ:  ldapsearch はNetWorkerコマンドではありません。このコマンドをシステムに追加する必要がある場合があります。 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
出力ファイルにAD情報が含まれている場合は、認証情報が正しい。 

2.上記が完了したら、サービス アカウントのパスワードを含む隠しファイルを作成します。このファイルは、authc外部AD/LDAP認証が構成された後に削除できます。
A。viを使用して隠しファイル/.sapass.txtを作成します。
vi /.sapass.txt

オプション: アカウント パスを変更した後にアカウント パスを更新する必要がある場合にファイルをサーバーに残す場合は、rootのみがファイルの読み取り/書き込み/実行を行えるようにファイルの権限を更新します。
chmod 700/.sapass.txt

B。デフォルトのauthc_config スクリプト テンプレートに、AD/LDAP外部認証を構成するための値を入力します。
場所:/opt/nsr/authc-server/scripts
このスクリプトの詳細とフィールドに入力する方法については、次を参照してください。 

c. 変数を追加して/.sapass.txt ファイルから情報を取得し、パスワードを指定するのではなくスクリプトで変数を使用します。
例:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. スクリプトの外部でNMC管理者パスワードを指定して、構成スクリプトを実行します。
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
パスワードを入力します。
NMC_admin_pass構成Labが正常に作成されました。

E。次の手順を実行して、構成が正常に完了したことを確認します。
nsrlogin -t tenant_name -d domain-name -u ad_user_name

例:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: パスワードを入力してください:
認証が成功しました

Additional Information


Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.