NetWorker: O comando de integração AD/LDAP authc_config falha devido à senha da conta de serviço "ldap_bind: Credenciais inválidas (49) Código de erro 49, dados de 52e" a conta e a senha que estão sendo usadas estão corretas.
Summary: NetWorker: O comando de integração AD/LDAP authc_config falha devido à senha da conta de serviço "ldap_bind: Credenciais inválidas (49) Código de erro 49, dados de 52e", mas a conta e a senha que estão sendo usadas estão corretas. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- O servidor authc do NetWorker é instalado em um sistema operacional Linux.
- Os scripts LDAP do AD AD estão sendo usados para integrar o AD ou LDAP ao NetWorker
- O script falha com devido à senha incorreta da conta de serviço:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Digite a senha:
Comando de execução de erro. Falha: 400 Solicitação incorreta. Mensagem do servidor: Falha ao verificar o laboratório de configuração: Ocorreu um erro de autenticação ao acessar o serviço de nomenclatura ou diretório: [LDAP: código de erro 49 - 80090308: LdapErr: DSID-0C090421, comentário: AcceptSecurityContext error, data 52e, v23f0]
Digite a senha:
Comando de execução de erro. Falha: 400 Solicitação incorreta. Mensagem do servidor: Falha ao verificar o laboratório de configuração: Ocorreu um erro de autenticação ao acessar o serviço de nomenclatura ou diretório: [LDAP: código de erro 49 - 80090308: LdapErr: DSID-0C090421, comentário: AcceptSecurityContext error, data 52e, v23f0]
Nota: Este é um erro de vinculação LDAP. O código de erro 49 52e indica que o nome de usuário está correto, mas a senha está incorreta.
Cause
Há uma configuração de segurança do sistema operacional que impede que a senha seja especificada como texto sem formatação. A senha da conta de vinculação deve fazer parte do authc_config/script.
Resolution
Há duas opções disponíveis.
1. Confirme se as credenciais estão corretas sem usar o NetWorker (por exemplo, ldapsearch).
2. Depois que o descrito acima tiver sido concluído, crie um arquivo oculto que contenha a senha da conta de serviço. Esse arquivo pode ser excluído depois que a autenticação AD/LDAP externa do authc tiver sido configurada.
OPCIONAL: se você quiser deixar o arquivo no servidor, caso seja necessário atualizar a aprovação da conta depois que ela tiver sido alterada, atualize as permissões no arquivo para que somente root possa ler/gravar/executar o arquivo:
B. Preencha o modelo de script authc_config padrão com os valores para configurar sua autenticação externa do AD/LDAP.
Localização: /opt/nsr/authc-server/scripts
Para obter mais informações sobre esse script e como preencher os campos, consulte:
c. Adicione uma variável para extrair as informações do arquivo /.sapass.txt e, em seguida, use a variável no script em vez de especificar a senha.
Exemplo:
d. Execute o script de configuração especificando a senha do administrador do NMC fora do script:
e. Confirme se a configuração foi bem-sucedida executando:
Opção 1:
Use o NetWorker Management Console (NMC) ou o NetWorker Web User Interface (NWUI) para integrar o AD ou LDAP ao servidor do NetWorker:- NetWorker: Como configurar a autenticação do AD/LDAP
- NetWorker: Como configurar o "AD over SSL" (LDAPS) a partir da interface do usuário da Web do NetWorker (NWUI)
Opção 2:
1. Confirme se as credenciais estão corretas sem usar o NetWorker (por exemplo, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Um arquivo é criado contendo suas informações do AD.
Nota: ldapsearch não é um comando do NetWorker, talvez seja necessário adicionar esse comando ao seu sistema.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localSe o arquivo de saída contiver suas informações do AD, as credenciais estão corretas.
2. Depois que o descrito acima tiver sido concluído, crie um arquivo oculto que contenha a senha da conta de serviço. Esse arquivo pode ser excluído depois que a autenticação AD/LDAP externa do authc tiver sido configurada.
Um. Usando o vi, crie um arquivo /.sapass.txt:
vi /.sapass.txt
OPCIONAL: se você quiser deixar o arquivo no servidor, caso seja necessário atualizar a aprovação da conta depois que ela tiver sido alterada, atualize as permissões no arquivo para que somente root possa ler/gravar/executar o arquivo:
chmod 700 /.sapass.txt
B. Preencha o modelo de script authc_config padrão com os valores para configurar sua autenticação externa do AD/LDAP.
Localização: /opt/nsr/authc-server/scripts
Para obter mais informações sobre esse script e como preencher os campos, consulte:
c. Adicione uma variável para extrair as informações do arquivo /.sapass.txt e, em seguida, use a variável no script em vez de especificar a senha.
Exemplo:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Execute o script de configuração especificando a senha do administrador do NMC fora do script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Digite a senha:
NMC_admin_passO laboratório de configuração foi criado com sucesso.
Digite a senha:
NMC_admin_passO laboratório de configuração foi criado com sucesso.
e. Confirme se a configuração foi bem-sucedida executando:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Exemplo:
Exemplo:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Digite a senha:
Autenticação bem-sucedida
130136:nsrlogin: Digite a senha:
Autenticação bem-sucedida
Additional Information
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.