NetWorker: Користувачі AD не можуть увійти через LDAPS "Не вдалося обробити відповідь сервера з рядка json"

Summary: Аутентифікація Microsoft Active Directory (AD) була додана в NetWorker за допомогою майстра конфігурації зовнішнього авторитету NetWorker Management Console (NMC) при використанні опції "LDAP over SSL". Конфігурацію успішно додано, але аутентифікація користувача AD не вдається з HTTP-ERROR 500. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Користувач отримує доступ до консолі управління NetWorker (NMC) або nsrlogin командного рядка і отримує помилку:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • Зовнішній орган автентифікації було налаштовано за допомогою параметра LDAP через SSL; однак сервером автентифікації є Microsoft Active Directory:
    • Установки >Користувачі та ролі>Зовнішня влада > Клацніть правою кнопкою миші Властивості зовнішнього авторитету>: 
External Authentication Authority LDAP over SSL

Cause

HTTP Error 500 "Internal Server Error."


Якщо вибрано параметр LDAP замість SSL, він встановлює для внутрішнього атрибута Is Active Directory значення false. Це запобігає успішному входу користувачів, які налаштовані в Microsoft Active Directory через NetWorker.

У цьому можна переконатися за посиланням authc_config командний рядок за допомогою root або командного рядка адміністратора:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
ПРИМІТКА. Вам буде запропоновано ввести пароль облікового запису адміністратора NetWorker. Пароль також можна вказати за допомогою команди за допомогою команди -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

Параметр LDAP через SSL не призначений для AD через SSL.

Resolution

ПРИМІТКА. Майстер зовнішніх повноважень NetWorker Web User Interface (NWUI) має опцію AD over SSL; однак НМК цього не робить. AD через SSL встановлює для параметра Is Active Directory значення true, зберігаючи інші параметри безпеки (LDAPS). Дивіться статтю Dell NetWorker: Як налаштувати "AD over SSL" (LDAPS) з веб-інтерфейсу користувача NetWorker (NWUI)

Спосіб вирішення: 

Об'єкт authc_config можна використовувати для оновлення значення конфігурації Is Active Directory до true.

Вікна:

  1. На платформі NetWorker (authc), відкрийте командний рядок адміністратора.
  2. Отримайте ідентифікатор конфігурації зовнішнього органу:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Поточні налаштування можна переглянути за допомогою:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Оновіть значення Is Active Directory за допомогою такої команди: 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
ПРИМІТКА. Усі обов'язкові поля, крім пароля облікового запису служби AD, можна зібрати з authc_config -u Administrator -e find-config -D config-id=config_id#.

Приклад:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. Вхід AD через NetWorker тепер має бути успішно завершено.


Linux:

  1. На платформі NetWorker (authc), відкрийте командний рядок root .
  2. Отримайте ідентифікатор конфігурації зовнішнього органу:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Поточні налаштування можна переглянути за допомогою: 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Створіть прихований текстовий файл, що містить пароль від облікового запису служби AD:
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Зробіть файл доступним лише для root:
chmod 700 /root/.sapasswd.txt
  1. Створіть скрипт для запуску виклику, пароль від прихованого файлу і запустіть authc_config Команда для оновлення конфігурації:
vi authc_update.sh
Приклад:
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
ПРИМІТКА. Більшість операційних систем Linux не обробляють authc_config правильно командувати, якщо пароль службового облікового запису вказано відкритим текстом за допомогою команди. Відмова, яка повертається, це LDAP error code 49 - Data 52e, який відображається для invalid username or password. Метод, описаний вище, можна використовувати для приховування пароля від введення чистого тексту.
  1. Встановіть дозволи на скрипт, щоб він був виконуваним:
chmod 755 authc_update.sh
  1. Запустіть скрипт: /authc_update.sh
Приклад:
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. Вхід AD через NetWorker тепер має бути успішно завершено.

Additional Information

Якщо конфігурацію оновлено з NMC, прапорець Is Active Directory знову встановлюється на false. Якщо конфігурацію потрібно оновити, скористайтеся одним із наведених нижче способів.

HTTP 500 також може з'явитися, якщо обліковий запис bind, який використовувався для додавання AD або LDAP в NetWorker, був змінений, але не був оновлений в NetWorker: NetWorker: Помилка автентифікації AD/LDAP через «внутрішню помилку сервера» HTTP 500

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000204166
Article Type: Solution
Last Modified: 26 Sep 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.