NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Неверные учетные данные (49) Код ошибки 49, данные 52e» используемая учетная запись и пароль верны.
Summary: NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Invalid credentials (49) Error code 49, data 52e», но используемая учетная запись и пароль верны. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- Сервер аутетики NetWorker установлен в операционной системе Linux.
- Сценарии аутентификации AD LDAP используются для интеграции AD или LDAP с NetWorker
- Сбой скрипта из-за неверного пароля сервисной учетной записи:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введите пароль:
Ошибка при выполнении команды. Сбоя: Неверный запрос 400. Сообщение сервера: Не удалось проверить лабораторию конфигурации: При доступе к службе именования или каталога произошла ошибка аутентификации: [LDAP: код ошибки 49 — 80090308: LdapErr. DSID-0C090421, комментарий: AcceptSecurityContext error, data 52e, v23f0]
Введите пароль:
Ошибка при выполнении команды. Сбоя: Неверный запрос 400. Сообщение сервера: Не удалось проверить лабораторию конфигурации: При доступе к службе именования или каталога произошла ошибка аутентификации: [LDAP: код ошибки 49 — 80090308: LdapErr. DSID-0C090421, комментарий: AcceptSecurityContext error, data 52e, v23f0]
ПРИМЕЧАНИЕ. Это ошибка привязки LDAP. Код ошибки 49 52e указывает на правильность имени пользователя, но неверный пароль.
Cause
Существует настройка безопасности операционной системы, которая препятствует указанию пароля в виде обычного текста. Пароль учетной записи привязки должен быть частью команды/authc_config/сценария.
Resolution
Доступны два варианта.
1. Убедитесь, что учетные данные правильные, без использования NetWorker (например, ldapsearch).
2. После завершения вышеуказанного создайте скрытый файл, содержащий пароль сервисной учетной записи. После настройки внешней аутентификации AD/LDAP этот файл можно удалить.
НЕОБЯЗАТЕЛЬНО. Если вы хотите оставить файл на сервере, в случае если вы должны обновить учетную запись после ее изменения, обновите разрешения в файле, чтобы только пользователь root может читать/записывать/выполнять файл:
B. Заполните шаблон сценария authc_config по умолчанию со значениями для настройки внешней аутентификации AD/LDAP.
Расположение: /opt/nsr/authc-server/scripts
Дополнительные сведения об этом сценарии и способе заполнения полей см. в разделе:
В. Добавьте переменную, чтобы вытастить информацию из файла /.sapass.txt затем используйте переменную в скрипте вместо указания пароля.
Примере:
г) Запустите сценарий конфигурации, указав пароль администратора NMC вне сценария:
E. Убедитесь, что конфигурация выполнена успешно, выполнив следующие действия:
Вариант 1.
Для интеграции AD или LDAP с сервером NetWorker используйте консоль управления NetWorker Management Console (NMC) или веб-интерфейс NetWorker (NWUI):- NetWorker. Настройка аутентификации AD/LDAP
- NetWorker. Как настроить «AD over SSL» (LDAPS) в веб-интерфейсе NetWorker (NWUI)
Вариант 2.
1. Убедитесь, что учетные данные правильные, без использования NetWorker (например, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Создается файл, содержащий ваши данные AD.
ПРИМЕЧАНИЕ. Ldapsearch не является командой NetWorker, может потребоваться добавить эту команду в систему.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localЕсли выходной файл содержит сведения AD, учетные данные правильные.
2. После завершения вышеуказанного создайте скрытый файл, содержащий пароль сервисной учетной записи. После настройки внешней аутентификации AD/LDAP этот файл можно удалить.
a. С помощью vi создайте скрытый файл /.sapass.txt.
vi /.sapass.txt
НЕОБЯЗАТЕЛЬНО. Если вы хотите оставить файл на сервере, в случае если вы должны обновить учетную запись после ее изменения, обновите разрешения в файле, чтобы только пользователь root может читать/записывать/выполнять файл:
chmod 700 /.sapass.txt
B. Заполните шаблон сценария authc_config по умолчанию со значениями для настройки внешней аутентификации AD/LDAP.
Расположение: /opt/nsr/authc-server/scripts
Дополнительные сведения об этом сценарии и способе заполнения полей см. в разделе:
В. Добавьте переменную, чтобы вытастить информацию из файла /.sapass.txt затем используйте переменную в скрипте вместо указания пароля.
Примере:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
г) Запустите сценарий конфигурации, указав пароль администратора NMC вне сценария:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
введите пароль:
NMC_admin_passЛабораторное занятие по настройке успешно создано.
введите пароль:
NMC_admin_passЛабораторное занятие по настройке успешно создано.
E. Убедитесь, что конфигурация выполнена успешно, выполнив следующие действия:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Примере:
Примере:
nsrlogin -t по умолчанию -d emdclab -u bkupadmin
130136:nsrlogin: Введите пароль:
Аутентификация выполнена успешно
130136:nsrlogin: Введите пароль:
Аутентификация выполнена успешно
Additional Information
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.