NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, dane 52e" używanego konta i hasła są prawidłowe.

Summary: NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, data 52e", ale używane konto i hasło są prawidłowe. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Serwer NetWorker authc jest zainstalowany w systemie operacyjnym Linux.
  • Skrypty AUthc AD LDAP są używane do integracji AD lub LDAP z NetWorker
  • Skrypt kończy się niepowodzeniem z powodu nieprawidłowego hasła do konta usługi:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Wprowadź hasło:
Błąd podczas wykonywania polecenia. Awarii: 400 uszkodzonych zgłoszeń. Komunikat serwera: Nie udało się zweryfikować laboratorium konfiguracji: Podczas uzyskiwania dostępu do nazewnictwa lub usługi katalogowej wystąpił błąd uwierzytelniania: [LDAP: kod błędu 49 – 80090308: LdapErr: DSID-0C090421, komentarz: AcceptSecurityContext error, data 52e, v23f0]
 
UWAGA:  Jest to błąd powiązania LDAP. Kod błędu 49 52e oznacza, że nazwa użytkownika jest prawidłowa, ale hasło jest nieprawidłowe.

Cause

Istnieje ustawienie zabezpieczeń systemu operacyjnego uniemożliwiające określenie hasła jako zwykłego tekstu. Hasło konta bind musi być częścią polecenia/skryptu authc_config.

Resolution

Dostępne są dwie opcje.

Opcja 1:

Użyj konsoli NetWorker Management Console (NMC) lub interfejsu sieciowego użytkownika NetWorker (NWUI) do integracji AD lub LDAP z serwerem NetWorker:


Opcja 2:

1. Upewnij się, że poświadczenia są prawidłowe bez użycia networker (np. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Zostanie utworzony plik zawierający informacje o ud.
UWAGA:  ldapsearch nie jest poleceniem NetWorker. Może być konieczne dodanie tego polecenia do systemu. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Jeśli plik wyjściowy zawiera informacje o UD, poświadczenia są prawidłowe. 

2. Po zakończeniu powyższych czynności utwórz ukryty plik zawierający hasło do konta usługi. Ten plik można usunąć po skonfigurowaniu zewnętrznego uwierzytelniania AD/LDAP authc.
A. Za pomocą vi utwórz ukryty plik /.sapass.txt:
vi /.sapass.txt

OPCJONALNIE: jeśli chcesz pozostawić plik na serwerze w przypadku aktualizacji przebiegu konta po jego zmianie, zaktualizuj uprawnienia pliku, aby tylko root mógł odczytać/zapisać/uruchomić plik:
chmod 700 /.sapass.txt

B. Wypełnij domyślny szablon skryptu authc_config wartościami służącymi do konfigurowania zewnętrznego auth AD/LDAP.
Lokalizacji: /opt/nsr/authc-server/skrypty
Aby uzyskać więcej informacji na temat tego skryptu i sposobu wypełniania pól, zobacz: 

c. Dodaj zmienną, aby pobrać informacje z pliku /.sapass.txt, a następnie użyj zmiennej w skryptycie zamiast określać hasło.
Przykład:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Uruchom skrypt konfiguracyjny określający hasło administratora NMC poza skryptem:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
wprowadź hasło: 
NMC_admin_passPomyślnie utworzono laboratorium konfiguracji.

E. Potwierdź, że konfiguracja powiódł się, uruchamiając następujące polecenie:
nsrlogin -t tenant_name -d domain-name -u ad_user_name

Przykład:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Wprowadź hasło:
Uwierzytelnianie powiodło się

Additional Information


Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.