NetWorker: Помилка інтеграції з AD/LDAP authc_config команди через пароль службового облікового запису "ldap_bind: Недійсні облікові дані (49) Код помилки 49, дані 52e" Обліковий запис і пароль, що використовуються, правильні.
Summary: NetWorker: Помилка інтеграції з AD/LDAP authc_config команди через пароль службового облікового запису "ldap_bind: Недійсні облікові дані (49) Код помилки 49, дані 52e", але обліковий запис і пароль, що використовуються, правильні. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- Сервер authc NetWorker встановлено на операційній системі Linux.
- Скрипти authc AD LDAP використовуються для інтеграції AD або LDAP з NetWorker
- Скрипт зазнає невдачі через неправильний пароль службового облікового запису:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введіть пароль:
Помилка виконання команди. Збій: 400 поганих запитів. Повідомлення сервера: Не вдалося перевірити лабораторію конфігурації: Помилка автентифікації сталася під час доступу до служби іменування або каталогів: [LDAP: Код помилки 49 - 80090308: LdapErr: DSID-0C090421, коментар: Помилка AcceptSecurityContext, дані 52e, v23f0]
Введіть пароль:
Помилка виконання команди. Збій: 400 поганих запитів. Повідомлення сервера: Не вдалося перевірити лабораторію конфігурації: Помилка автентифікації сталася під час доступу до служби іменування або каталогів: [LDAP: Код помилки 49 - 80090308: LdapErr: DSID-0C090421, коментар: Помилка AcceptSecurityContext, дані 52e, v23f0]
ПРИМІТКА: Це помилка прив'язки LDAP. Код помилки 49 52e вказує на те, що ім'я користувача правильне, але пароль неправильний.
Cause
Існує налаштування безпеки операційної системи, яке не дозволяє вказувати пароль у вигляді звичайного тексту. Пароль облікового запису прив'язки має бути частиною команди або сценарію authc_config.
Resolution
Є два варіанти.
1. Переконайтеся, що облікові дані правильні без використання NetWorker (наприклад, ldapsearch).
2. Після того, як вищезазначене буде виконано, створіть прихований файл, який містить пароль облікового запису служби. Цей файл можна вилучити після того, як буде налаштовано зовнішнє розпізнавання authc AD/LDAP.
НЕОБОВ'ЯЗКОВО : якщо ви хочете залишити файл на сервері на випадок, якщо вам доведеться оновити пропуск облікового запису після його зміни, оновіть права доступу до файлу, щоб лише користувач root міг читати/записувати/виконувати файл:
b. Заповніть шаблон сценарію authc_config за замовчуванням значеннями для налаштування зовнішньої автентифікації AD/LDAP.
Мі́сце: /opt/nsr/authc-server/scripts
Для отримання додаткової інформації про цей скрипт і про те, як заповнювати поля, дивіться:
c. Додайте змінну, щоб отримати інформацію з файлу /.sapass.txt, а потім використовуйте змінну в скрипті замість того, щоб вказувати пароль.
Приклад:
d. Запустіть сценарій конфігурації, вказавши пароль адміністратора NMC за межами сценарію:
e. Підтвердьте, що конфігурація пройшла успішно, виконавши команду:
Варіант 1:
Використовуйте NetWorker Management Console (NMC) або NetWorker Web User Interface (NWUI) для інтеграції AD або LDAP з сервером NetWorker:- NetWorker: Як налаштувати автентифікацію AD/LDAP
- NetWorker: Як налаштувати "AD over SSL" (LDAPS) з веб-інтерфейсу користувача NetWorker (NWUI)
Варіант 2:
1. Переконайтеся, що облікові дані правильні без використання NetWorker (наприклад, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Буде створено файл, який міститиме інформацію про ваше оголошення.
ПРИМІТКА: ldapsearch не є командою NetWorker, можливо, вам доведеться додати цю команду до вашої системи.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localЯкщо вихідний файл містить інформацію про AD, це означає, що облікові дані правильні.
2. Після того, як вищезазначене буде виконано, створіть прихований файл, який містить пароль облікового запису служби. Цей файл можна вилучити після того, як буде налаштовано зовнішнє розпізнавання authc AD/LDAP.
a. За допомогою vi створіть прихований файл /.sapass.txt:
vi /.sapass.txt
НЕОБОВ'ЯЗКОВО : якщо ви хочете залишити файл на сервері на випадок, якщо вам доведеться оновити пропуск облікового запису після його зміни, оновіть права доступу до файлу, щоб лише користувач root міг читати/записувати/виконувати файл:
chmod 700 /.sapass.txt
b. Заповніть шаблон сценарію authc_config за замовчуванням значеннями для налаштування зовнішньої автентифікації AD/LDAP.
Мі́сце: /opt/nsr/authc-server/scripts
Для отримання додаткової інформації про цей скрипт і про те, як заповнювати поля, дивіться:
c. Додайте змінну, щоб отримати інформацію з файлу /.sapass.txt, а потім використовуйте змінну в скрипті замість того, щоб вказувати пароль.
Приклад:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Запустіть сценарій конфігурації, вказавши пароль адміністратора NMC за межами сценарію:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введіть пароль:
NMC_admin_passЛабораторія конфігурації успішно створена.
Введіть пароль:
NMC_admin_passЛабораторія конфігурації успішно створена.
e. Підтвердьте, що конфігурація пройшла успішно, виконавши команду:
nsrlogin -t tenant_name -d назва-домену -u ad_user_name
Приклад:
Приклад:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Будь ласка, введіть пароль:
Автентифікацію виконано успішно
130136:nsrlogin: Будь ласка, введіть пароль:
Автентифікацію виконано успішно
Additional Information
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.