NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, tiedot 52e" käytettävä tili ja salasana ovat oikein.
概要: NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, data 52e", mutta käytettävä tili ja salasana ovat oikein. ...
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
- NetWorker authc -palvelin on asennettu Linux-käyttöjärjestelmään.
- AD: tai LDAP integroidaan NetWorkeriin Authc AD:n LDAP-komentosaruksilla
- Komentosarja epäonnistuu virheellisen huoltotilin salasanan vuoksi:
/opt/nsr/authc-palvelin/komentosarjat/authc-create-ad-config.sh
Anna salasana:
Virhe suoritettaessa komentoa. Epäonnistuminen: 400 virheellinen pyyntö. Palvelimen ilmoitus: Määritysympäristön tarkistus epäonnistui: Nimeämis- tai hakemistopalvelua käytettäessä tapahtui todennusvirhe: [LDAP: virhekoodi 49 - 80090308: LdapErr: DSID-0C090421, kommentti: AcceptSecurityContext error, data 52e, v23f0]
Anna salasana:
Virhe suoritettaessa komentoa. Epäonnistuminen: 400 virheellinen pyyntö. Palvelimen ilmoitus: Määritysympäristön tarkistus epäonnistui: Nimeämis- tai hakemistopalvelua käytettäessä tapahtui todennusvirhe: [LDAP: virhekoodi 49 - 80090308: LdapErr: DSID-0C090421, kommentti: AcceptSecurityContext error, data 52e, v23f0]
HUOMAUTUS: Tämä on LDAP:n sidontavirhe. Virhekoodi 49 52e tarkoittaa, että käyttäjätunnus on oikea, mutta salasana on väärä.
原因
Käytössä on käyttöjärjestelmän suojausasetus, joka estää salasanan määrittämisen vain tekstinä. Bind account -salasanan on oltava osa authc_config-komentosarjaa.
解決方法
Vaihtoehtoja on kaksi.
1. Vahvista, että tunnistetiedot ovat oikeat ilman NetWorkeria (esimerkiksi ldapsearch).
2. Kun edellinen on valmis, luo piilotettu tiedosto, joka sisältää palvelutilin salasanan. Tiedoston voi poistaa, kun ulkoinen AD- tai LDAP-todennus on määritetty.
VALINNAINEN: jos haluat jättää tiedoston palvelimeen siltä varalta, että sinun on päivitettävä tilin salasana muutoksen jälkeen, päivitä tiedoston käyttöoikeudet niin, että ainoastaan pääkäyttäjä voi lukea/kirjoittaa/suorittaa tiedoston:
B. Kirjoita ulkoisen AD-/LDAP-valtuutuksen määritysarvot authc_config komentosarjamalliin.
Sijainti: /opt/nsr/authc-palvelin/komentosarjat
Lisätietoja tästä komentosarjasta ja kenttien lisäämisestä on seuraavissa tiedoissa:
c. Lisää muuttuja, jos haluat hakea / .sapass.txt-tiedoston tiedot, ja käytä komentosarjan muuttujaa salasanan määrittämisen sijasta.
Esimerkki:
d. Suorita määrityskomentosarja, joka määrittää NMC-järjestelmänvalvojan salasanan komentosarjan ulkopuolella:
E. Varmista määritysten onnistuminen suorittamalla seuraavat komennot:
Vaihtoehto 1:
Integroi AD tai LDAP NetWorker-palvelimen kanssa NetWorker Management Consolen (NMC) tai NetWorker-verkkokäyttöliittymän (NWUI) avulla:- NetWorker: AD-/LDAP-todennuksen määrittäminen
- NetWorker: AD over SSL:n (LDAPS) määrittäminen NetWorker-verkkokäyttöliittymässä (NWUI)
Vaihtoehto 2:
1. Vahvista, että tunnistetiedot ovat oikeat ilman NetWorkeria (esimerkiksi ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Luodaan tiedosto, joka sisältää AD-tietosi.
HUOMAUTUS: ldapsearch ei ole NetWorker-komento, vaan se on ehkä lisättävä järjestelmään.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localJos tulostiedosto sisältää AD-tietosi, tunnistetiedot ovat oikeat.
2. Kun edellinen on valmis, luo piilotettu tiedosto, joka sisältää palvelutilin salasanan. Tiedoston voi poistaa, kun ulkoinen AD- tai LDAP-todennus on määritetty.
a. Luo piilotettu tiedosto /.sapass.txt vi:n avulla:
vi /.sapass.txt
VALINNAINEN: jos haluat jättää tiedoston palvelimeen siltä varalta, että sinun on päivitettävä tilin salasana muutoksen jälkeen, päivitä tiedoston käyttöoikeudet niin, että ainoastaan pääkäyttäjä voi lukea/kirjoittaa/suorittaa tiedoston:
chmod 700 /.sapass.txt
B. Kirjoita ulkoisen AD-/LDAP-valtuutuksen määritysarvot authc_config komentosarjamalliin.
Sijainti: /opt/nsr/authc-palvelin/komentosarjat
Lisätietoja tästä komentosarjasta ja kenttien lisäämisestä on seuraavissa tiedoissa:
c. Lisää muuttuja, jos haluat hakea / .sapass.txt-tiedoston tiedot, ja käytä komentosarjan muuttujaa salasanan määrittämisen sijasta.
Esimerkki:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Suorita määrityskomentosarja, joka määrittää NMC-järjestelmänvalvojan salasanan komentosarjan ulkopuolella:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
anna salasana:
NMC_admin_passMääritysten testiympäristö on luotu.
anna salasana:
NMC_admin_passMääritysten testiympäristö on luotu.
E. Varmista määritysten onnistuminen suorittamalla seuraavat komennot:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Esimerkki:
Esimerkki:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Anna salasana:
Todennus onnistui
130136:nsrlogin: Anna salasana:
Todennus onnistui
その他の情報
対象製品
NetWorker製品
NetWorker, NetWorker Management Console文書のプロパティ
文書番号: 000048325
文書の種類: Solution
最終更新: 03 7月 2025
バージョン: 4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。