NetWorker : Les utilisateurs AD ne peuvent pas se connecter via LDAPS « Impossible d’analyser la réponse du serveur à partir de la chaîne json »
Summary: L’authentification Microsoft Active Directory (AD) a été ajoutée à NetWorker à l’aide de l’Assistant de configuration de l’autorité externe NMC (NetWorker Management Console) lors de l’utilisation de l’option « LDAP over SSL ». La configuration a été ajoutée avec succès, mais l’authentification de l’utilisateur AD échoue avec l’erreur HTTP-ERROR 500. ...
Symptoms
- L’utilisateur accède à NetWorker Management Console (NMC) ou
nsrloginligne de commande et reçoit une erreur :
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running. [POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
- L’autorité d’authentification externe a été configurée à l’aide de l’option LDAP sur SSL ; Toutefois, le serveur d’authentification est Microsoft Active Directory :
- Coup monté >Utilisateurs et rôles>Autorité > externe Cliquez avec le bouton droit de la souris sur External Authority >Properties :
Cause
HTTP Error 500 "Internal Server Error."
Lorsque l’option LDAP sur SSL est sélectionnée, elle définit l’attribut interne Is Active Directory sur false. Cela empêche les connexions réussies pour les utilisateurs qui sont configurés dans Microsoft Active Directory via NetWorker.
Cela peut être vérifié à partir de authc_config ligne de commande à l’aide de l’invite de commande root ou de l’administrateur :
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config_id#
-p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs
The query returns 1 records.
Config Id Config Name
2 amer
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory : false
L’option LDAP sur SSL n’est pas destinée à AD sur SSL.
Resolution
Solution de contournement :
La commande authc_config peut être utilisée pour mettre à jour la configuration La valeur Active Directory est-ellesur true.
Windows. :
- Sur NetWorker (
authc), ouvrez une invite de commande Admin. - Obtenez l’ID de configuration de la configuration de l’autorité externe :
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
- Mettez à jour la valeur Is Active Directory à l’aide de la commande suivante :
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
authc_config -u Administrator -e find-config -D config-id=config_id#.
Exemple :
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01" Configuration ad is updated successfully. C:\Users\Administrator.AMER>
- Les connexions AD via NetWorker devraient maintenant aboutir.
Linux :
- Sur NetWorker (
authc), ouvrez une invite de commande root. - Obtenez l’ID de configuration de la configuration de l’autorité externe :
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
- Créez un fichier texte masqué contenant le mot de passe du compte de service AD :
echo 'Service_Account_Password' > /root/.sapasswd.txt
- Rendez le fichier accessible uniquement à la racine :
chmod 700 /root/.sapasswd.txt
- Créez un script pour exécuter l’appel avec le mot de passe à partir du fichier masqué et exécutez la commande
authc_configCommande pour mettre à jour la configuration :
vi authc_update.sh
PASSWD=`cat /root/.sapasswd.txt` authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
authc_config commande correctement si le mot de passe du compte de service est spécifié en texte clair à l’aide de la commande. L’échec renvoyé est LDAP error code 49 - Data 52e, qui apparaît pour invalid username or password. La méthode décrite ci-dessus peut être utilisée pour masquer le mot de passe de la saisie de texte en clair.
- Définissez les autorisations sur le script afin qu’il soit exécutable :
chmod 755 authc_update.sh
- Exécutez le script :
/authc_update.sh
[root@nsr ~]# cat authc_update.sh PASSWD=`cat /root/.sapasswd.txt` authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD" [root@nsr ~]# chmod 755 authc_update.sh [root@nsr ~]# ./authc_update.sh Configuration AD is updated successfully.
- Les connexions AD via NetWorker devraient maintenant aboutir.
Additional Information
Si la configuration est mise à jour à partir de NMC, la balise Active Directory est-elle de nouveau définie sur false ? Si la configuration doit être mise à jour, utilisez plutôt l’une des méthodes suivantes :
- Méthode de ligne de commande ou de script : NetWorker : Configuration de LDAP/AD à l’aide de scripts authc_config
- NetWorker Web User Interface : NetWorker : configuration d’AD over SSL (LDAPS) à partir de l’interface utilisateur Web NetWorker (NWUI))