NetWorker:AD/LDAP 整合authc_config命令因服務帳戶密碼「ldap_bind:無效的認證 (49) 錯誤代碼 49,數據 52e“,所使用的帳戶和密碼是正確的。

Summary: NetWorker:AD/LDAP 整合authc_config命令因服務帳戶密碼「ldap_bind:無效的認證 (49) 錯誤代碼 49,數據 52e“,但使用的帳戶和密碼是正確的。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • NetWorker authc 伺服器已安裝在Linux作業系統上。
  • authc AD LDAP 腳本用於將 AD 或 LDAP 與 NetWorker 整合
  • 由於服務帳戶密碼不正確,腳本文件會失敗:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
輸入密碼:
執行命令錯誤。失敗:400 不良要求。伺服器訊息:無法驗證組態實驗室:存取命名或目錄服務時發生驗證錯誤:[LDAP:錯誤代碼 49 - 80090308:LdapErr:DSID-0C090421,意見:接受SecurityContext 錯誤、數據 52e、v23f0]
 
注意:  這是LDAP系結錯誤。錯誤代碼 49 52e 表示使用者名稱正確,但密碼不正確。

Cause

有作業系統安全性設定,無法將密碼指定為純文字。系結的帳戶密碼必須是authc_config命令/腳本檔的一部分。

Resolution

有兩個可用的選項。

選項 1:

使用 NetWorker 管理控制台 (NMC) 或 NetWorker Web 使用者介面 (NWUI) 將 AD 或 LDAP 與 NetWorker 伺服器整合:


選項 2:

1.確認認證正確無須使用 NetWorker (例如: ldapsearch)。
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
系統會建立包含 AD 資訊的檔案。
注意:  ldapsearch 不是 NetWorker 命令,您可能需要將此命令新增至您的系統。 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
如果輸出檔案包含您的 AD 資訊,則認證是正確的。 

2.完成上述作業後,建立包含服務帳戶密碼的隱藏檔案。此檔案可在設定 authc 外部 AD/LDAP 驗證後刪除。
a.使用 vi 建立隱藏的檔案/.sapass.txt:
vi/.sapass.txt

選用: 如果您要將檔案保留在伺服器上,以防帳戶在變更後必須更新,請更新檔案上的許可權,這樣只有 root 才能讀取/寫入/執行檔案:
chmod 700 /.sapass.txt

B。將預設authc_config腳本範本範本與設定AD/LDAP外部 auth的值填入。
位置:/opt/nsr/authc-server/scripts
如需此腳本的詳細資訊,以及如何填入字段,請參閱: 

c. 新增變數以從 /.sapass.txt 檔案提取資訊,然後在腳本檔中使用變數,而非指定密碼。
例子:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. 執行指定文稿檔以外的 NMC 系統管理員密碼的組態文稿:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Enter password:
NMC_admin_pass組態實驗室已成功建立。

e.執行下列工作,確認組態已成功:
nsrlogin -t tenant_name -d domain-name -u ad_user_name

例子:
nsrlogin -t 預設 -d emdclab -u bkupadmin
130136:nsrlogin:請輸入密碼:
驗證成功

Additional Information


Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.