NetWorker: Користувачі AD не можуть увійти через LDAPS "Не вдалося обробити відповідь сервера з рядка json"
Summary: Аутентифікація Microsoft Active Directory (AD) була додана в NetWorker за допомогою майстра конфігурації зовнішнього авторитету NetWorker Management Console (NMC) при використанні опції "LDAP over SSL". Конфігурацію успішно додано, але аутентифікація користувача AD не вдається з HTTP-ERROR 500. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- Користувач отримує доступ до консолі управління NetWorker (NMC) або
nsrloginкомандного рядка і отримує помилку:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running. [POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
- Зовнішній орган автентифікації було налаштовано за допомогою параметра LDAP через SSL; однак сервером автентифікації є Microsoft Active Directory:
- Установки >Користувачі та ролі>Зовнішня влада > Клацніть правою кнопкою миші Властивості зовнішнього авторитету>:
Cause
HTTP Error 500 "Internal Server Error."
Якщо вибрано параметр LDAP замість SSL, він встановлює для внутрішнього атрибута Is Active Directory значення false. Це запобігає успішному входу користувачів, які налаштовані в Microsoft Active Directory через NetWorker.
У цьому можна переконатися за посиланням authc_config командний рядок за допомогою root або командного рядка адміністратора:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config_id#
ПРИМІТКА. Вам буде запропоновано ввести пароль облікового запису адміністратора NetWorker. Пароль також можна вказати за допомогою команди за допомогою команди
-p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs
The query returns 1 records.
Config Id Config Name
2 amer
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory : false
Параметр LDAP через SSL не призначений для AD через SSL.
Resolution
ПРИМІТКА. Майстер зовнішніх повноважень NetWorker Web User Interface (NWUI) має опцію AD over SSL; однак НМК цього не робить. AD через SSL встановлює для параметра Is Active Directory значення true, зберігаючи інші параметри безпеки (LDAPS). Дивіться статтю Dell NetWorker: Як налаштувати "AD over SSL" (LDAPS) з веб-інтерфейсу користувача NetWorker (NWUI)
Спосіб вирішення:
Об'єкт authc_config можна використовувати для оновлення значення конфігурації Is Active Directory до true.
Вікна:
- На платформі NetWorker (
authc), відкрийте командний рядок адміністратора. - Отримайте ідентифікатор конфігурації зовнішнього органу:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Поточні налаштування можна переглянути за допомогою:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
- Оновіть значення Is Active Directory за допомогою такої команди:
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
ПРИМІТКА. Усі обов'язкові поля, крім пароля облікового запису служби AD, можна зібрати з
authc_config -u Administrator -e find-config -D config-id=config_id#.
Приклад:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01" Configuration ad is updated successfully. C:\Users\Administrator.AMER>
- Вхід AD через NetWorker тепер має бути успішно завершено.
Linux:
- На платформі NetWorker (
authc), відкрийте командний рядок root . - Отримайте ідентифікатор конфігурації зовнішнього органу:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Поточні налаштування можна переглянути за допомогою:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
- Створіть прихований текстовий файл, що містить пароль від облікового запису служби AD:
echo 'Service_Account_Password' > /root/.sapasswd.txt
- Зробіть файл доступним лише для root:
chmod 700 /root/.sapasswd.txt
- Створіть скрипт для запуску виклику, пароль від прихованого файлу і запустіть
authc_configКоманда для оновлення конфігурації:
vi authc_update.sh
Приклад:
PASSWD=`cat /root/.sapasswd.txt` authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
ПРИМІТКА. Більшість операційних систем Linux не обробляють
authc_config правильно командувати, якщо пароль службового облікового запису вказано відкритим текстом за допомогою команди. Відмова, яка повертається, це LDAP error code 49 - Data 52e, який відображається для invalid username or password. Метод, описаний вище, можна використовувати для приховування пароля від введення чистого тексту.
- Встановіть дозволи на скрипт, щоб він був виконуваним:
chmod 755 authc_update.sh
- Запустіть скрипт:
/authc_update.sh
Приклад:
[root@nsr ~]# cat authc_update.sh PASSWD=`cat /root/.sapasswd.txt` authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD" [root@nsr ~]# chmod 755 authc_update.sh [root@nsr ~]# ./authc_update.sh Configuration AD is updated successfully.
- Вхід AD через NetWorker тепер має бути успішно завершено.
Additional Information
Якщо конфігурацію оновлено з NMC, прапорець Is Active Directory знову встановлюється на false. Якщо конфігурацію потрібно оновити, скористайтеся одним із наведених нижче способів.
- Метод командного рядка або скрипту: NetWorker: Як налаштувати LDAP/AD за допомогою сценаріїв authc_config
- Веб-інтерфейс користувача NetWorker: NetWorker: Як налаштувати "AD over SSL" (LDAPS) з веб-інтерфейсу користувача NetWorker (NWUI)
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000204166
Article Type: Solution
Last Modified: 26 Sep 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.