NetWorker: Użytkownicy usługi AD nie mogą zalogować się za pośrednictwem protokołu LDAPS "Nie można przeanalizować odpowiedzi serwera z ciągu json"

Summary: Uwierzytelnianie Microsoft Active Directory (AD) zostało dodane do NetWorker za pomocą kreatora konfiguracji urzędów zewnętrznych konsoli NetWorker Management Console (NMC) przy użyciu opcji "LDAP przez SSL". Konfiguracja została pomyślnie dodana, ale uwierzytelnianie użytkownika usługi AD kończy się niepowodzeniem z błędem HTTP-ERROR 500. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Użytkownik korzysta z NetWorker Management Console (NMC) lub nsrlogin wiersz polecenia i zwraca błąd:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • Zewnętrzny urząd uwierzytelniania został skonfigurowany przy użyciu opcji LDAP przez SSL; jednak serwerem uwierzytelniania jest Microsoft Active Directory:
    • Instalacji >Użytkownicy i role> Organ >zewnętrzny Kliknij prawym przyciskiem myszy pozycję Właściwości instytucji> zewnętrznej: 
Urząd uwierzytelniania zewnętrznego LDAP przez SSL

Cause

HTTP Error 500 "Internal Server Error."


Po wybraniu opcji LDAP przez SSL atrybut wewnętrzny Is Active Directory jest ustawiany na wartość false. Uniemożliwia to pomyślne zalogowanie się użytkowników skonfigurowanych w usłudze Microsoft Active Directory za pośrednictwem NetWorker.

Można to zweryfikować na podstawie authc_config za pomocą wiersza poleceń użytkownika root lub administratora:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
UWAGA: Zostanie wyświetlony monit o wprowadzenie hasła do konta administratora NetWorker. Hasło można również określić za pomocą polecenia -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

Opcja LDAP przez SSL nie jest przeznaczona dla AD przez SSL.

Resolution

UWAGA: Kreator uprawnień zewnętrznych interfejsu użytkownika NetWorker Web User Interface (NWUI) ma opcję AD przez SSL; jednak NMC tego nie robi. Usługa AD za pośrednictwem protokołu SSL ustawia parametr Is Active Directory na true, zachowując inne ustawienia zabezpieczeń (LDAPS). Zapoznaj się z artykułem firmy Dell NetWorker: Jak skonfigurować „AD przez SSL” (LDAPS) z poziomu sieciowego interfejsu użytkownika NetWorker (NWUI)

Obejście problemu: 

Polecenie authc_config można użyć do zaktualizowania konfiguracji Is Active Directory value to true.

Windows:

  1. W aplikacji NetWorker (authc), otwórz wiersz polecenia administratora.
  2. Pobierz identyfikator konfiguracji urzędu zewnętrznego:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Bieżące ustawienia można przejrzeć za pomocą:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Zaktualizuj wartość W usłudze Active Directory za pomocą następującego polecenia: 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
UWAGA: Wszystkie wymagane pola z wyjątkiem hasła konta usługi AD można zebrać z: authc_config -u Administrator -e find-config -D config-id=config_id#.

Przykład:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. Logowania AD za pośrednictwem NetWorker powinny teraz zakończyć się pomyślnie.


Linux:

  1. W aplikacji NetWorker (authc), otwórz wiersz polecenia root.
  2. Pobierz identyfikator konfiguracji urzędu zewnętrznego:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Bieżące ustawienia można przejrzeć za pomocą: 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Utwórz ukryty plik tekstowy zawierający hasło do konta usługi AD:
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Ustaw plik dostępny tylko dla roota:
chmod 700 /root/.sapasswd.txt
  1. Utwórz skrypt, aby uruchomić wywołanie hasła z ukrytego pliku i uruchomić authc_config Polecenie aktualizacji konfiguracji:
vi authc_update.sh
Przykład:
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
UWAGA: Większość systemów operacyjnych Linux nie przetwarza authc_config poprawnie, jeśli hasło do konta usługi zostało określone zwykłym tekstem za pomocą polecenia. Zwracany błąd to LDAP error code 49 - Data 52e, który pojawia się dla invalid username or password. Opisana powyżej metoda może służyć do ukrywania hasła przed wprowadzaniem zwykłego tekstu.
  1. Ustaw uprawnienia do skryptu, aby był wykonywalny:
chmod 755 authc_update.sh
  1. Uruchom skrypt: /authc_update.sh
Przykład:
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. Logowania AD za pośrednictwem NetWorker powinny teraz zakończyć się pomyślnie.

Additional Information

Jeśli konfiguracja jest aktualizowana z NMC, flaga Jest usługą Active Directory jest ponownie ustawiona na wartość false. Jeśli konfiguracja wymaga aktualizacji, należy skorzystać z jednej z następujących metod:

Protokół HTTP 500 może również zostać wyświetlony, jeśli konto powiązania używane do dodawania usług AD lub LDAP do NetWorker zostało zmienione, ale nie zostało zaktualizowane w NetWorker: NetWorker: Uwierzytelnianie AD/LDAP kończy się niepowodzeniem z HTTP 500 "Internal Server Error"

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000204166
Article Type: Solution
Last Modified: 26 Sep 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.