NetWorker: AD-/LDAP-Integration schlägt mit allgemeinen LDAP-Fehlercodes fehl [LDAP: Fehlercode 49]

Resumen: In diesem Wissensdatenbankartikel werden einige häufige LDAP-Fehlercodes beschrieben, die auf ein Problem mit den Feldern hinweisen, die beim Versuch, die externe AD LDAP-Authentifizierung zu konfigurieren, angegeben werden. Diese werden in der Regel nach [LDAP: Fehlercode 49] angezeigt. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Es gibt mehrere gängige LDAP-Fehlercodes, die auf ein Problem mit den Feldern hinweisen, die beim Versuch, die externe AD LDAP-Authentifizierung zu konfigurieren, angegeben werden. Beispiel:

Fehler beim Ausführen des Befehls. Fehler: 400 Ungültige Anfrage. Servermeldung: Konfigurationskonfigurationsname konnte nicht überprüft werden: Beim Zugriff auf den Namens- oder Verzeichnisdienst ist ein Authentifizierungsfehler aufgetreten: [LDAP: Fehlercode 49 – 80090308: Ldaperr: DSID-0C0903A9, Kommentar: AcceptSecurityContext error, data 52e, v1db1]

Der AD-spezifische Fehlercode ist oben hervorgehoben. Die folgende Liste enthält einige gängige Codes und ihre Bedeutung:

525 – Benutzer nicht gefunden.
52e – ungültigeAnmeldeinformationen.
530 – Anmeldung zu diesem Zeitpunkt nicht zulässig.
531 – Anmeldung an dieser Workstation nicht zulässig.
532 – Kennwort abgelaufen.
533 – Konto deaktiviert.
534 – Dem Benutzer wurde der angeforderte Anmeldetyp auf diesem Computer nicht gewährt.
701 – Das Konto ist abgelaufen.
773 – Der Benutzer muss das Passwort zurücksetzen.
775 – Benutzerkonto gesperrt.

Häufige Active Directory-LDAP-Bindungsfehler:

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 525, v893
HEX: 0x525 : Benutzer hat DEC nicht gefunden
: 1317 – ERROR_NO_SUCH_USER (Das angegebene Konto ist nicht vorhanden.) 
HINWEIS: Gibt zurück, wenn der Benutzername ungültig ist. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 52e, v893
HEX: 0x52e – ungültige
Anmeldeinformationen DEC: 1326 – ERROR_LOGON_FAILURE (Anmeldefehler: unbekannter Benutzername oder ungültiges Kennwort) 
HINWEIS: Gibt zurück, wenn der Benutzername gültig ist, das Kennwort/die Anmeldedaten jedoch ungültig sind. Verhindert, dass die meisten anderen Fehler wie angegeben angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 530, v893
HEX: 0x530 : Anmeldung ist zu diesem Zeitpunkt
nicht zulässig: 1328 – ERROR_INVALID_LOGON_HOURS (Anmeldefehler: Verstoß gegen die Zeitbeschränkung der Kontoanmeldung) 
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 531, v893
HEX: 0x531 : Anmeldung von diesem Workstation-DEC
ist nicht zulässig: 1329 – ERROR_INVALID_WORKSTATION (Anmeldefehler: Benutzer darf sich nicht bei diesem Computer anmelden.) 
LDAP[userWorkstations: <Multivalued List of Workstation names>]
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Daten 532, v893
HEX: 0x532 – Kennwort abgelaufen DEC
: 1330 – ERROR_PASSWORD_EXPIRED (Anmeldefehler: Das angegebene Kontopasswort ist abgelaufen.) 
LDAP[userAccountControl: <bitmask=0x00800000>] – PASSWORDEXPIRED
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 533, v893
HEX: 0x533 – Konto im DEC deaktiviert
: 1331 – ERROR_ACCOUNT_DISABLED (Anmeldefehler: Konto derzeit deaktiviert.) 
LDAP[userAccountControl: <bitmask=0x00000002>] – ACCOUNTDISABLE
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 701, v893
HEX: 0x701 – Konto abgelaufen DEC
: 1793 – ERROR_ACCOUNT_EXPIRED (Das Benutzerkonto ist abgelaufen.) 
LDAP[accountExpires: <Wert von -1, 0 oder extemely large value gibt an, dass das Konto nicht abläuft>] - ACCOUNTEXPIRED
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Daten 773, v893
HEX: 0x773 : Der Benutzer muss das Kennwort
DEC zurücksetzen: 1907 – ERROR_PASSWORD_MUST_CHANGE (Das Passwort des Benutzers muss geändert werden, bevor sie sich zum ersten Mal anmelden.) 
LDAP[pwdLastSet: <Der Wert 0 bedeutet, dass das Passwort vom Administrator geändert> werden muss] – MUST_CHANGE_PASSWD
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 775, v893
HEX: 0x775 – Konto gesperrt
DEC: 1909 – ERROR_ACCOUNT_LOCKED_OUT (Das referenzierte Konto ist derzeit gesperrt und möglicherweise nicht bei angemeldet.) 
LDAP[userAccountControl: <bitmask=0x00000010>] – LOCKOUT
HINWEIS: Gibt zurück, auch wenn ein ungültiges Kennwort angezeigt wird 

Causa

Dies sind Nicht-NetWorker LDAP-bezogene Fehlercodes.

Resolución

Um den Distinguished Name (DN) des Konfigurationsbenutzers zu bestätigen, können Sie Folgendes ausführen:

Windows Server:
Öffnen Sie auf dem Domain-Controller eine Administrator-PowerShell-Eingabeaufforderung und verwenden Sie den Befehl Get-ADuser, um den Distinguished-Namen des Bind-Kontos zu erfassen, das Sie verwenden möchten: 
Syntax: Get-ADUser -Filter * -SearchBase "DC=DOMAIN,DC=DOMAIN" | findstr username
Beispiel:
PS C:\Users\Administrator> Get-ADUser -Filter * -SearchBase "DC=emclab,DC=local" | findstr Administrator
DistinguishedName: CN=Administrator,CN=Benutzer,DC=emclab,DC=local
Namen: Administrator
SamAccountName: Administrator

Linux-Server:
Führen Sie auf einem Linux-Server mit installierter LDAP-Suche (Nicht-NetWorker-Tool) Folgendes aus: 
Syntax: ldapsearch -x -h LDAP_SERVER -D "DOMAIN\AD_BIND_USER" -W cn=AD_BIND_USER -b DC=DOMAIN,DC=DOMAIN | grep dn
Beispiel:
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D "emclab\Administrator" -W cn=Administrator -b DC=emclab,DC=local | grep dn
Enter LDAP Password:
dn: CN=Administrator,CN=Benutzer,DC=emclab,DC=local
Hinweis: Ldap-Suche kann verwendet werden, wenn AD oder ein Linux LDAP-Server verwendet wird.

Verwenden Sie den DN, wie in der entsprechenden Befehlsausgabe gezeigt, als Konfigurationsbenutzer, wenn Sie Ihre externe Autorität hinzufügen.
 

Información adicional

Productos afectados

NetWorker

Productos

NetWorker
Propiedades del artículo
Número del artículo: 000165267
Tipo de artículo: Solution
Última modificación: 04 jun 2025
Versión:  4
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.