NetWorker:サービス アカウントのパスワード「authc_config ldap_bind: 無効な認証情報(49)エラー コード49、data 52e"、使用されているアカウントとパスワードが正しい。

概要: NetWorker:サービス アカウントのパスワード「authc_config ldap_bind: 無効な認証情報(49)エラー コード49、data 52e」ですが、使用されているアカウントとパスワードが正しい。

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

  • NetWorker authcサーバーがLinuxオペレーティング システムにインストールされている。
  • authc AD LDAPスクリプトは、ADまたはLDAPをNetWorkerと統合するために使用されています。
  • サービス アカウントのパスワードが正しくないため、スクリプトは次のエラーで失敗します。
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
パスワードを入力します。
コマンドの実行中にエラーが発生しました。失敗:400 Bad Request。サーバー メッセージ: 構成Labの検証に失敗しました。ネーム サービスまたはディレクトリ サービスへのアクセス中に認証エラーが発生しました。[LDAP: エラー コード49 - 80090308: LdapErr: DSID-0C090421, コメント: AcceptSecurityContext error, data 52e, v23f0]
 
メモ:  これはLDAPバインド エラーです。エラー コード49 52eは、ユーザー名は正しいが、パスワードは正しくないことを示します。

原因

パスワードが平文として指定されないように、オペレーティング システムのセキュリティ設定があります。バインド アカウントのパスワードは、authc_configコマンド/スクリプトの一部である必要があります。

解決方法

使用可能なオプションは2つあります。

オプション1:

NETWorker管理コンソール(NMC)またはNetWorker Webユーザー インターフェイス(NWUI)を使用して、ADまたはLDAPをNetWorkerサーバーと統合します。


オプション2:

1.NetWorker(ldapsearchなど)を使用せずに認証情報が正しいことを確認します。
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
AD情報を含むファイルが作成されます。
メモ:  ldapsearch はNetWorkerコマンドではありません。このコマンドをシステムに追加する必要がある場合があります。 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
出力ファイルにAD情報が含まれている場合は、認証情報が正しい。 

2.上記が完了したら、サービス アカウントのパスワードを含む隠しファイルを作成します。このファイルは、authc外部AD/LDAP認証が構成された後に削除できます。
A。viを使用して隠しファイル/.sapass.txtを作成します。
vi /.sapass.txt

オプション: アカウント パスを変更した後にアカウント パスを更新する必要がある場合にファイルをサーバーに残す場合は、rootのみがファイルの読み取り/書き込み/実行を行えるようにファイルの権限を更新します。
chmod 700/.sapass.txt

B。デフォルトのauthc_config スクリプト テンプレートに、AD/LDAP外部認証を構成するための値を入力します。
場所:/opt/nsr/authc-server/scripts
このスクリプトの詳細とフィールドに入力する方法については、次を参照してください。 

c. 変数を追加して/.sapass.txt ファイルから情報を取得し、パスワードを指定するのではなくスクリプトで変数を使用します。
例:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. スクリプトの外部でNMC管理者パスワードを指定して、構成スクリプトを実行します。
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
パスワードを入力します。
NMC_admin_pass構成Labが正常に作成されました。

E。次の手順を実行して、構成が正常に完了したことを確認します。
nsrlogin -t tenant_name -d domain-name -u ad_user_name

例:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: パスワードを入力してください:
認証が成功しました

その他の情報


対象製品

NetWorker

製品

NetWorker, NetWorker Management Console
文書のプロパティ
文書番号: 000048325
文書の種類: Solution
最終更新: 03 7月 2025
バージョン:  4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。