NetWorker:由于服务帐户密码“ldap_bind,AD/LDAP 集成authc_config命令失败:无效的凭据 (49) 错误代码 49,数据 52e“ 的帐户和所使用的密码正确无误。

Summary: NetWorker:由于服务帐户密码“ldap_bind,AD/LDAP 集成authc_config命令失败:凭据无效 (49) 错误代码 49,数据 52e“,但使用的帐户和密码正确无误。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • NetWorker authc 服务器安装在 Linux 操作系统上。
  • authc AD LDAP 脚本用于将 AD 或 LDAP 与 NetWorker 集成
  • 由于服务帐户密码不正确,脚本失败并显示:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
输入密码:
执行命令时出错。失败:400 错误请求。服务器消息:无法验证配置实验:访问命名或目录服务时发生身份验证错误:[LDAP:错误代码 49 - 80090308:LdapErr:DSID-0C090421,注释:AcceptSecurityContext error, data 52e, v23f0]
 
提醒:  这是 LDAP 绑定错误。错误代码 49 52e 表示用户名正确,但密码不正确。

Cause

有一个操作系统安全设置阻止将密码指定为纯文本。绑定帐户密码必须是authc_config命令/脚本的一部分。

Resolution

有两个选项可用。

选项 1:

使用 NetWorker Management Console (NMC) 或 NetWorker Web 用户界面 (NWUI) 将 AD 或 LDAP 与 NetWorker 服务器集成:


选项 2:

1.确认凭据正确无误,而不使用 NetWorker(例如: ldapsearch)。
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
将创建一个包含 AD 信息的文件。
提醒:  ldapsearch 不是 NetWorker 命令,您可能需要将此命令添加到您的系统。 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
如果输出文件包含您的 AD 信息,则凭据正确。 

2.完成上述操作后,创建包含服务帐户密码的隐藏文件。在配置了身份验证外部 AD/LDAP 身份验证后,可以删除此文件。
a.使用 vi 创建隐藏文件 /.sapass.txt:
vi /.sapass.txt

可选: 如果要将文件保留在服务器上,以防更改后必须更新帐户传递,请更新文件的权限,以便只有 root 用户才能读取/写入/执行文件:
chmod 700 /.sapass.txt

B。使用用于配置 AD/LDAP 外部身份验证的值填充默认authc_config脚本模板。
位置:/opt/nsr/authc-server/scripts
有关此脚本以及如何填充字段的更多信息,请参阅: 

c. 添加变量以从 /.sapass.txt 文件中提取信息,然后使用脚本中的变量,而不是指定密码。
例子:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. 运行配置脚本,在脚本之外指定 NMC 管理员密码:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
输入密码:
NMC_admin_pass配置实验已成功创建。

e.通过运行以下命令确认配置成功:
nsrlogin -t tenant_name -d 域名 -u ad_user_name

例子:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin:请输入密码:
身份验证成功

Additional Information


Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000048325
Article Type: Solution
Last Modified: 03 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.