NetWorker : Les utilisateurs AD ne peuvent pas se connecter via LDAPS « Impossible d’analyser la réponse du serveur à partir de la chaîne json »

Summary: L’authentification Microsoft Active Directory (AD) a été ajoutée à NetWorker à l’aide de l’Assistant de configuration de l’autorité externe NMC (NetWorker Management Console) lors de l’utilisation de l’option « LDAP over SSL ». La configuration a été ajoutée avec succès, mais l’authentification de l’utilisateur AD échoue avec l’erreur HTTP-ERROR 500. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • L’utilisateur accède à NetWorker Management Console (NMC) ou nsrlogin ligne de commande et reçoit une erreur :
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • L’autorité d’authentification externe a été configurée à l’aide de l’option LDAP sur SSL ; Toutefois, le serveur d’authentification est Microsoft Active Directory :
    • Coup monté >Utilisateurs et rôles>Autorité > externe Cliquez avec le bouton droit de la souris sur External Authority >Properties :
External Authentication Authority LDAP over SSL

Cause

HTTP Error 500 "Internal Server Error."


Lorsque l’option LDAP sur SSL est sélectionnée, elle définit l’attribut interne Is Active Directory sur false. Cela empêche les connexions réussies pour les utilisateurs qui sont configurés dans Microsoft Active Directory via NetWorker.

Cela peut être vérifié à partir de authc_config ligne de commande à l’aide de l’invite de commande root ou de l’administrateur :

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
Remarque : Vous êtes invité à saisir le mot de passe du compte NetWorker Administrator. Le mot de passe peut également être spécifié à l’aide de la commande via -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

L’option LDAP sur SSL n’est pas destinée à AD sur SSL.

Resolution

Remarque : L’assistant d’autorité externe NetWorker Web User Interface (NWUI) dispose d’une option AD sur SSL ; ce n’est pas le cas de la CNG. AD sur SSL définit le paramètre Is Active Directory sur true, tout en conservant les autres paramètres sécurisés (LDAPS). Voir l’article Dell NetWorker : configuration d’AD over SSL (LDAPS) à partir de l’interface utilisateur Web NetWorker (NWUI))

Solution de contournement : 

La commande authc_config peut être utilisée pour mettre à jour la configuration La valeur Active Directory est-ellesur true.

Windows. :

  1. Sur NetWorker (authc), ouvrez une invite de commande Admin.
  2. Obtenez l’ID de configuration de la configuration de l’autorité externe :
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Les paramètres actuels peuvent être consultés avec :
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Mettez à jour la valeur Is Active Directory à l’aide de la commande suivante : 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
Remarque : Tous les champs obligatoires, à l’exception du mot de passe du compte de service AD, peuvent être collectés à partir de authc_config -u Administrator -e find-config -D config-id=config_id#.

Exemple :
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. Les connexions AD via NetWorker devraient maintenant aboutir.


Linux :

  1. Sur NetWorker (authc), ouvrez une invite de commande root.
  2. Obtenez l’ID de configuration de la configuration de l’autorité externe :
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Les paramètres actuels peuvent être consultés avec : 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Créez un fichier texte masqué contenant le mot de passe du compte de service AD :
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Rendez le fichier accessible uniquement à la racine :
chmod 700 /root/.sapasswd.txt
  1. Créez un script pour exécuter l’appel avec le mot de passe à partir du fichier masqué et exécutez la commande authc_config Commande pour mettre à jour la configuration :
vi authc_update.sh
Exemple :
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
Remarque : La plupart des systèmes d’exploitation Linux ne traitent pas authc_config commande correctement si le mot de passe du compte de service est spécifié en texte clair à l’aide de la commande. L’échec renvoyé est LDAP error code 49 - Data 52e, qui apparaît pour invalid username or password. La méthode décrite ci-dessus peut être utilisée pour masquer le mot de passe de la saisie de texte en clair.
  1. Définissez les autorisations sur le script afin qu’il soit exécutable :
chmod 755 authc_update.sh
  1. Exécutez le script : /authc_update.sh
Exemple :
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. Les connexions AD via NetWorker devraient maintenant aboutir.

Additional Information

Si la configuration est mise à jour à partir de NMC, la balise Active Directory est-elle de nouveau définie sur false ? Si la configuration doit être mise à jour, utilisez plutôt l’une des méthodes suivantes :

HTTP 500 peut également s’afficher si le compte de liaison utilisé pour ajouter AD ou LDAP à NetWorker a été modifié, mais n’a pas été mis à jour dans NetWorker : NetWorker : Échec de l’authentification AD/LDAP avec l’erreur HTTP 500 « Internal Server Error »

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000204166
Article Type: Solution
Last Modified: 26 Sep 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.