NetWorker: AD/LDAP-integrering authc_config-kommandot misslyckas på grund av lösenordet för tjänstekontot "ldap_bind: Ogiltiga inloggningsuppgifter (49) Felkod 49, data 52e, kontot och lösenordet som används är korrekta.

Summary: NetWorker: AD/LDAP-integrering authc_config-kommandot misslyckas på grund av lösenordet för tjänstekontot "ldap_bind: Invalid credentials (49) Error code 49, data 52e", men det konto och lösenord som används är korrekt. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • NetWorker authc-servern är installerad på ett Linux-operativsystem.
  • Authc AD LDAP-skripten används för att integrera AD eller LDAP med NetWorker
  • Skriptet misslyckas på grund av ett felaktigt lösenord för tjänstekontot:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ange lösenordet:
Fel vid körning av kommando. Misslyckande: 400 felaktig förfrågan. Servermeddelande: Det gick inte att verifiera konfigurationslab: Ett autentiseringsfel inträffade vid åtkomst till namngivnings- eller katalogtjänsten: [LDAP: felkod 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-fel, data 52e, v23f0]
 
Obs!  Det här är ett LDAP-bindningsfel. Felkod 49 52e anger att användarnamnet är korrekt men att lösenordet är felaktigt.

Cause

Det finns en säkerhetsinställning i operativsystemet som förhindrar att lösenordet anges som oformaterad text. Lösenordet för bindningskontot måste vara en del av authc_config kommando/skript.

Resolution

Det finns två alternativ.

Alternativ 1:

Använd NetWorker Management Console (NMC) eller NetWorker Web User Interface (NWUI) för att integrera AD eller LDAP med NetWorker-servern:


Alternativ 2:

1. Kontrollera att inloggningsuppgifterna är korrekta utan att använda NetWorker (t.ex. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
En fil skapas som innehåller din AD-information.
Obs!  ldapsearch är inte ett NetWorker-kommando. Du kan behöva lägga till det här kommandot i systemet. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Om utdatafilen innehåller din AD-information är autentiseringsuppgifterna korrekta. 

2. När ovanstående har slutförts skapar du en dold fil som innehåller lösenordet för tjänstekontot. Den här filen kan tas bort när authc extern AD/LDAP-autentisering har konfigurerats.
A. Vi skapar en dold fil /.sapass.txt:
vi /.sapass.txt

VALFRITT: Om du vill lämna filen på servern om du måste uppdatera kontogenomströmningen när den har ändrats uppdaterar du behörigheterna för filen så att endast roten kan läsa/skriva/köra filen:
chmod 700/.sapass.txt

B. Fyll i standardskriptmallen authc_config med värdena för konfigurering av extern AD/LDAP-autentisering.
Plats: /opt/nsr/authc-server/scripts
Mer information om det här skriptet och hur du fyller i fälten finns i: 

c. Lägg till en variabel för att hämta informationen från filen /.sapass.txt och använd sedan variabeln i skriptet i stället för att ange lösenordet.
Exempel:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Kör konfigurationsskriptet och ange ett NMC-administratörslösenord utanför skriptet:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ange lösenordet: 
NMC_admin_passKonfigurationslab har skapats.

E. Kontrollera att konfigurationen slutfördes genom att köra:
nsrlogin -t tenant_name -d domännamn -u ad_user_name

Exempel:
nsrlogin -t standard -d emdclab -u bkupadmin
130136:nsrlogin: Ange lösenordet:
Autentiseringen har slutförts

Additional Information


Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.