NetWorker: Niepowodzenie integracji AD/LDAP z typowymi kodami błędów LDAP [LDAP: kod błędu 49]

Summary: W tej wiedzy przedstawiono niektóre typowe kody błędów LDAP, które wskazują na problem z polami określonymi podczas próby skonfigurowania zewnętrznego uwierzytelniania AD LDAP. Zazwyczaj pojawiają się one po kodzie błędu [LDAP: 49] ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Istnieje kilka typowych kodów błędów LDAP, które wskazują problem z polami określonymi podczas próby skonfigurowania zewnętrznego uwierzytelniania AD LDAP. Przykład:

Błąd podczas wykonywania polecenia. Awarii: 400 uszkodzonych zgłoszeń. Komunikat serwera: Nie można zweryfikować nazwy konfiguracji: Podczas uzyskiwania dostępu do nazewnictwa lub usługi katalogowej wystąpił błąd uwierzytelniania: [LDAP: kod błędu 49 - 80090308: LdapErr: DSID-0C0903A9, komentarz: AcceptSecurityContext error, data 52e, v1db1]

Kod błędu specyficzny dla usługi AD został wyróżniony powyżej. Poniższa lista zawiera kilka typowych kodów i ich znaczenie:

525 – nie znaleziono użytkownika.
52enieprawidłowe poświadczenia.
530 — w tej chwili nie można zalogować się.
531 — nie można zalogować się na tej stacji roboczej.
532 — hasło wygasło.
533 — konto wyłączone.
534 – Użytkownik nie otrzymał żądanego typu logowania na tym komputerze.
701 — konto wygasło.
773 — użytkownik musi zresetować hasło.
775 — konto użytkownika zablokowane.

Typowe błędy powiązania LDAP usługi Active Directory:

80090308: LdapErr: DSID-0C09030B, komentarz: AcceptSecurityContext error, data 525, v893
HEX: 0x525 — nie znaleziono
użytkownika w GRUDNIU: 1317 – ERROR_NO_SUCH_USER (określone konto nie istnieje). 
UWAGA: Zwracana jest nieprawidłowa nazwa użytkownika. 

80090308: LdapErr: DSID-0C09030B, komentarz: AcceptSecurityContext error, data 52e, v893
HEX: 0x52e - nieprawidłowe
poświadczenia DEC: 1326 - ERROR_LOGON_FAILURE (błąd logowania: nieznana nazwa użytkownika lub nieprawidłowe hasło). 
UWAGA: Zwracany, gdy nazwa użytkownika jest prawidłowa, ale hasło/poświadczenia są nieprawidłowe. Zapobiega wyświetlaniu większości innych błędów zgodnie z zanotowanymi informacjami. 

80090308: LdapErr: DSID-0C09030B, komentarz: AcceptSecurityContext error, data 530, v893
HEX: 0x530 — nie można zalogować się w tym momencie
w grudniu: 1328 – ERROR_INVALID_LOGON_HOURS (błąd logowania: naruszenie ograniczeń czasu logowania konta). 
UWAGA: Zwracany jest tylko w przypadku wyświetlenia prawidłowej nazwy użytkownika i hasła/poświadczeń. 

80090308: LdapErr: DSID-0C09030B, komentarz: AcceptSecurityContext error, data 531, v893
HEX: 0x531 — nie można logować się z tej stacji roboczej
DEC: 1329 – ERROR_INVALID_WORKSTATION (błąd logowania: użytkownik nie może zalogować się na tym komputerze). 
LDAP [userWorkstations: <wielowartościowa lista nazw> stacji roboczych]
UWAGA: Zwracany jest tylko w przypadku wyświetlenia prawidłowej nazwy użytkownika i hasła/poświadczeń. 

80090308: LdapErr: DSID-0C09030B, komentarz: AcceptSecurityContext error, data 532, v893
HEX: 0x532 — hasło wygasło w
grudniu: 1330 – ERROR_PASSWORD_EXPIRED (błąd logowania: hasło określonego konta wygasło). 
LDAP [userAccountControl: <bitmask=0x00800000>] — UWAGA PASSWORDEXPIRED
: Zwracany jest tylko w przypadku wyświetlenia prawidłowej nazwy użytkownika i hasła/poświadczeń. 

80090308: LdapErr: DSID-0C09030B, komentarz: AcceptSecurityContext error, data 533, v893
HEX: 0x533 — konto wyłączone
w grudniu: 1331 – ERROR_ACCOUNT_DISABLED (błąd logowania: konto jest obecnie wyłączone). 
LDAP [userAccountControl: <bitmask=0x00000002>] — UWAGA DO ZAPAMIĘTANIA
: Zwracany jest tylko w przypadku wyświetlenia prawidłowej nazwy użytkownika i hasła/poświadczeń. 

80090308: LdapErr: DSID-0C09030B, komentarz: AcceptSecurityContext error, data 701, v893
HEX: 0x701 — konto wygasło w
GRUDNIU: 1793 – ERROR_ACCOUNT_EXPIRED (konto użytkownika wygasło). 
LDAP [accountExpires: <wartość -1, 0 lub extewerty o dużej wartości oznacza, że konto nie wygaśnie>] - UWAGA ACCOUNTEXPIRED
: Zwracany jest tylko w przypadku wyświetlenia prawidłowej nazwy użytkownika i hasła/poświadczeń. 

80090308: LdapErr: DSID-0C09030B, komentarz: AcceptSecurityContext error, data 773, v893
HEX: 0x773 — użytkownik musi zresetować hasło
DEC: 1907 – ERROR_PASSWORD_MUST_CHANGE (przed zalogowaniem należy zmienić hasło użytkownika). 
LDAP[pwdLastSet: <wartość 0 oznacza zmianę> hasła wymaganego przez administratora] – MUST_CHANGE_PASSWD
UWAGA: Zwracany jest tylko w przypadku wyświetlenia prawidłowej nazwy użytkownika i hasła/poświadczeń. 

80090308: LdapErr: DSID-0C09030B, komentarz: AcceptSecurityContext error, data 775, v893
HEX: 0x775 — konto zablokowane w
grudniu: 1909 – ERROR_ACCOUNT_LOCKED_OUT (konto, do których odwołania są obecnie zablokowane i na które nie można się zalogować) 
LDAP [userAccountControl: <bitmask=0x00000010>] — UWAGA DOTYCZĄCA BLOKADY
: Zwracany jest nawet w przypadku pojawienia się nieprawidłowego hasła 

Cause

Są to kody błędów niezwiązane z NetWorker LDAP.

Resolution

Aby potwierdzić nazwę wyróżniającą użytkownika konfiguracji (DN), można uruchomić następujące polecenie:

Windows Server:
Na kontrolerze domeny otwórz wiersz polecenia Administrator PowerShell i użyj polecenia Get-ADuser, aby zebrać nazwę wyróżniającą konta powiązanego, którego chcesz użyć: 
Składnia: Get-ADUser -Filter * -SearchBase "DC=DOMAIN, DC=DOMAIN" | Przykład nazwy użytkownika
findstr:
PS C:\Users\Administrator> Get-ADUser -Filter * -SearchBase "DC=emclab, DC=local" | findstr Administrator
DistinguishedName: CN = administrator, CN = użytkownicy, DC = emclab, DC = local
Nazwa: Nazwa administratora
SamAccountName: Administrator

Serwer Linux:
Na serwerze Linux z zainstalowanym narzędziem ldapsearch (inne niż NetWorker) uruchom następujące polecenie: 
Składnia: ldapsearch -x -h LDAP_SERVER -D "DOMAIN\AD_BIND_USER" -W cn=AD_BIND_USER -b DC=DOMAIN,DC=DOMAIN | grep dn
Przykład:
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D "emclab\Administrator" -W cn=Administrator -b DC=emclab,DC=local | grep dn
Wprowadź hasło LDAP:
dn: CN = administrator, CN = użytkownicy, DC = emclab, DC = local
Uwaga: ldapsearch może być używany podczas korzystania z serwera AD lub Linux LDAP.

Użyj nazwy DN, jak pokazano na danych wyjściowych odpowiedniego polecenia jako użytkownik konfiguracyj podczas dodawania zewnętrznego upoważnienia.
 

Additional Information

Affected Products

NetWorker

Products

NetWorker
Article Properties
Article Number: 000165267
Article Type: Solution
Last Modified: 04 Jun 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.