NetWorker : L’intégration AD/LDAP échoue avec l’erreur HTTP 400, l’environnement ne prend pas en charge l’authentification non SSL (LDAP : code d’erreur 8 - 00002028 : LdapErr : DSID-0C090276)
Summary: La tentative d’ajout de l’authentification AD à NetWorker échoue avec l’erreur HTTP 400 (bad request)
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- L’intégration Active Directory (AD) ou LDAP est en cours d’ajout au serveur NetWorker à l’aide d’une connexion non SSL (port 389), mais échoue avec l’erreur HTTP 400.
Authentication Authority Provider creation failed!
Unable to add external authentication provider to authentication service [ ErrorMsg: POST failed with HTTP-ERROR: 400. Server Message: Could not parse server-response from json string, HTTPErrorCode: 400]
- Il semble qu’il n’y ait aucun problème avec les valeurs de configuration utilisées pour ajouter l’authentification externe.
- L’activation du débogage AUTHC signale le message suivant dans le fichier authc-server.log :
- NetWorker : Activation du débogage AUTHC à des fins de dépannage
- Linux : /nsr/authc/logs/authc-server.log
- Windows. : C :\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs\authc-server.log
- NetWorker : Activation du débogage AUTHC à des fins de dépannage
YYYY-MM-DDTHH:MM:SS DEBUG Resolved [com.emc.brs.auth.server.exception.LdapVerifyException: The verification of the configuration options for Ldap has failed. [ LDAP: error code 8 - 00002028: LdapErr: DSID-0C090276, comment: The server requires binds to turn on integrity checking if SSL\TLS are not already active on the connection, data 0, v2580 ]; nested exception is javax.naming.AuthenticationNotSupportedException
Remarque : Le fichier authc-server.log ne se met pas à jour sans que le débogage ne soit activé.
Cause
Il existe un paramètre de sécurité autre que par défaut sur le serveur LDAP qui applique toutes les authentifications LDAP à sécuriser avec SSL.
Cette règle sur le contrôleur de domaine est la suivante : « Contrôleur de domaine : Exigences de signature du serveur LDAP » et si ce paramètre est défini sur « Exiger la signature », les connexions échouent si elles ne sont pas configurées pour utiliser SSL.
Étant donné que le serveur LDAP est configuré pour exiger une communication signée, les demandes de liaison simples (port 389) sont rejetées par le serveur LDAP.
Cette règle sur le contrôleur de domaine est la suivante : « Contrôleur de domaine : Exigences de signature du serveur LDAP » et si ce paramètre est défini sur « Exiger la signature », les connexions échouent si elles ne sont pas configurées pour utiliser SSL.
Étant donné que le serveur LDAP est configuré pour exiger une communication signée, les demandes de liaison simples (port 389) sont rejetées par le serveur LDAP.
Resolution
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000207700
Article Type: Solution
Last Modified: 25 Mar 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.