NetWorker: AD/LDAP-integrering authc_config kommando mislykkes på grunn av servicekontopassordet «ldap_bind: Ugyldig legitimasjon (49) Feilkode 49, data 52e" kontoen og passordet som brukes, er riktig.
Summary: NetWorker: AD/LDAP-integrering authc_config kommando mislykkes på grunn av servicekontopassordet «ldap_bind: Ugyldig legitimasjon (49) Feilkode 49, data 52e, men kontoen og passordet som brukes, er riktig. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- NetWorker authc-serveren er installert på et Linux-operativsystem.
- Authc AD LDAP-skriptene brukes til å integrere AD eller LDAP med NetWorker
- Skriptet mislykkes på grunn av feil passord for servicekonto:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Skriv inn passordet:
Feil under utføring av kommando. Feil: 400 ugyldig forespørsel. Servermelding: Kunne ikke bekrefte konfigurasjonslab: Det oppstod en godkjenningsfeil under tilgang til navne- eller katalogtjenesten: [LDAP: feilkode 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-feil, data 52e, v23f0]
Skriv inn passordet:
Feil under utføring av kommando. Feil: 400 ugyldig forespørsel. Servermelding: Kunne ikke bekrefte konfigurasjonslab: Det oppstod en godkjenningsfeil under tilgang til navne- eller katalogtjenesten: [LDAP: feilkode 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-feil, data 52e, v23f0]
MERK: Dette er en LDAP-bindingsfeil. Feilkode 49 52e indikerer at brukernavnet er riktig, men passordet er feil.
Cause
Det finnes en sikkerhetsinnstilling for operativsystemet som hindrer at passordet angis som ren tekst. Bind-kontopassordet må være en del av authc_config kommando/skript.
Resolution
Det finnes to tilgjengelige alternativer.
1. Bekreft at legitimasjonen er riktig uten å bruke NetWorker (f.eks. ldapsearch).
2. Når ovennevnte er fullført, oppretter du en skjult fil som inneholder passordet for servicekontoen. Denne filen kan slettes etter at authc ekstern AD/LDAP-godkjenning er konfigurert.
VALGFRITT: Hvis du vil la filen ligge på serveren i tilfelle du må oppdatere kontopasseringen etter at den er endret, må du oppdatere tillatelsene på filen slik at bare roten kan lese/skrive/kjøre filen:
B. Fyll ut standard authc_config skriptmal med verdiene for konfigurering av ekstern AD/LDAP-godkjenning.
Plasseringen: /opt/nsr/authc-server/scripts
Hvis du vil ha mer informasjon om dette skriptet og hvordan du fyller ut feltene, kan du se:
c. Legg til en variabel for å hente informasjonen fra / .sapass.txt-filen, og bruk deretter variabelen i skriptet i stedet for å angi passordet.
Eksempel:
d. Kjør konfigurasjonsskriptet som angir NMC-administratorpassordet utenfor skriptet:
E. Bekreft at konfigurasjonen var vellykket ved å kjøre:
Alternativ 1:
Bruk NetWorker Management Console (NMC) eller NetWorker Web User Interface (NWUI) til å integrere AD eller LDAP med NetWorker-serveren:- NetWorker: Slik konfigurerer du AD/LDAP-godkjenning
- NetWorker: Slik konfigurerer du AD over SSL (LDAPS) fra NetWorker Web User Interface (NWUI)
Alternativ 2:
1. Bekreft at legitimasjonen er riktig uten å bruke NetWorker (f.eks. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Det opprettes en fil som inneholder AD-informasjonen din.
MERK: ldapsearch er ikke en NetWorker-kommando. Du må kanskje legge til denne kommandoen i systemet.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localHvis utdatafilen inneholder AD-informasjon, er legitimasjonen riktig.
2. Når ovennevnte er fullført, oppretter du en skjult fil som inneholder passordet for servicekontoen. Denne filen kan slettes etter at authc ekstern AD/LDAP-godkjenning er konfigurert.
A. Bruk vi til å opprette en skjult fil /.sapass.txt:
vi /.sapass.txt
VALGFRITT: Hvis du vil la filen ligge på serveren i tilfelle du må oppdatere kontopasseringen etter at den er endret, må du oppdatere tillatelsene på filen slik at bare roten kan lese/skrive/kjøre filen:
chmod 700 /.sapass.txt
B. Fyll ut standard authc_config skriptmal med verdiene for konfigurering av ekstern AD/LDAP-godkjenning.
Plasseringen: /opt/nsr/authc-server/scripts
Hvis du vil ha mer informasjon om dette skriptet og hvordan du fyller ut feltene, kan du se:
c. Legg til en variabel for å hente informasjonen fra / .sapass.txt-filen, og bruk deretter variabelen i skriptet i stedet for å angi passordet.
Eksempel:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Kjør konfigurasjonsskriptet som angir NMC-administratorpassordet utenfor skriptet:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Angi passord:
NMC_admin_passKonfigurasjonslaboratoriet er opprettet.
Angi passord:
NMC_admin_passKonfigurasjonslaboratoriet er opprettet.
E. Bekreft at konfigurasjonen var vellykket ved å kjøre:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Eksempel:
Eksempel:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Skriv inn passordet:
Godkjenningen var vellykket
130136:nsrlogin: Skriv inn passordet:
Godkjenningen var vellykket
Additional Information
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.