NetWorker : L’intégration AD/LDAP échoue avec l’erreur HTTP 400, l’environnement ne prend pas en charge l’authentification non SSL (LDAP : code d’erreur 8 - 00002028 : LdapErr : DSID-0C090276)
Resumen: La tentative d’ajout de l’authentification AD à NetWorker échoue avec l’erreur HTTP 400 (bad request)
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Síntomas
- L’intégration Active Directory (AD) ou LDAP est en cours d’ajout au serveur NetWorker à l’aide d’une connexion non SSL (port 389), mais échoue avec l’erreur HTTP 400.
Authentication Authority Provider creation failed!
Unable to add external authentication provider to authentication service [ ErrorMsg: POST failed with HTTP-ERROR: 400. Server Message: Could not parse server-response from json string, HTTPErrorCode: 400]
- Il semble qu’il n’y ait aucun problème avec les valeurs de configuration utilisées pour ajouter l’authentification externe.
- L’activation du débogage AUTHC signale le message suivant dans le fichier authc-server.log :
- NetWorker : Activation du débogage AUTHC à des fins de dépannage
- Linux : /nsr/authc/logs/authc-server.log
- Windows. : C :\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs\authc-server.log
- NetWorker : Activation du débogage AUTHC à des fins de dépannage
YYYY-MM-DDTHH:MM:SS DEBUG Resolved [com.emc.brs.auth.server.exception.LdapVerifyException: The verification of the configuration options for Ldap has failed. [ LDAP: error code 8 - 00002028: LdapErr: DSID-0C090276, comment: The server requires binds to turn on integrity checking if SSL\TLS are not already active on the connection, data 0, v2580 ]; nested exception is javax.naming.AuthenticationNotSupportedException
Remarque : Le fichier authc-server.log ne se met pas à jour sans que le débogage ne soit activé.
Causa
Il existe un paramètre de sécurité autre que par défaut sur le serveur LDAP qui applique toutes les authentifications LDAP à sécuriser avec SSL.
Cette règle sur le contrôleur de domaine est la suivante : « Contrôleur de domaine : Exigences de signature du serveur LDAP » et si ce paramètre est défini sur « Exiger la signature », les connexions échouent si elles ne sont pas configurées pour utiliser SSL.
Étant donné que le serveur LDAP est configuré pour exiger une communication signée, les demandes de liaison simples (port 389) sont rejetées par le serveur LDAP.
Cette règle sur le contrôleur de domaine est la suivante : « Contrôleur de domaine : Exigences de signature du serveur LDAP » et si ce paramètre est défini sur « Exiger la signature », les connexions échouent si elles ne sont pas configurées pour utiliser SSL.
Étant donné que le serveur LDAP est configuré pour exiger une communication signée, les demandes de liaison simples (port 389) sont rejetées par le serveur LDAP.
Resolución
Productos afectados
NetWorkerProductos
NetWorker Family, NetWorker SeriesPropiedades del artículo
Número del artículo: 000207700
Tipo de artículo: Solution
Última modificación: 25 mar 2025
Versión: 3
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.