NetWorker: AD/LDAP integration authc_config opdracht mislukt vanwege het wachtwoord van het serviceaccount "ldap_bind: Ongeldige referenties (49) Foutcode 49, data 52e" het account en wachtwoord dat wordt gebruikt, is correct.

概要: NetWorker: AD/LDAP integration authc_config opdracht mislukt vanwege het wachtwoord van het serviceaccount "ldap_bind: Ongeldige referenties (49) Foutcode 49, data 52e", maar het account en wachtwoord dat wordt gebruikt, is correct. ...

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

  • NetWorker authc-server is geïnstalleerd op een Linux-besturingssysteem.
  • De authc AD LDAP-scripts worden gebruikt om AD of LDAP te integreren met NetWorker
  • Het script mislukt vanwege een onjuist wachtwoord voor het serviceaccount:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Voer het wachtwoord in:
Fout bij het uitvoeren van de opdracht. Mislukking: 400 slechte aanvraag. Serverbericht: Kan configuratielab niet verifiëren: Er is een verificatiefout opgetreden bij het openen van de naamgevings- of directoryservice: [LDAP: foutcode 49 - 80090308: LdapErr: DSID-0C090421, opmerking: AcceptSecurityContext-fout, data 52e, v23f0]
 
OPMERKING:  Dit is een LDAP-bindingsfout. Foutcode 49 52e geeft aan dat de gebruikersnaam correct is, maar dat het wachtwoord onjuist is.

原因

Er is een beveiligingsinstelling van het besturingssysteem waardoor het wachtwoord niet als tekst zonder opmaak kan worden opgegeven. Het wachtwoord van het bindaccount moet deel uitmaken van de authc_config opdracht/script.

解決方法

Er zijn twee opties beschikbaar.

Optie 1:

Gebruik de NetWorker Management Console (NMC) of NetWorker Web User Interface (NWUI) om AD of LDAP te integreren met de NetWorker-server:


Optie 2:

1. Controleer of de referenties correct zijn zonder NetWorker te gebruiken (bijv.: ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Er wordt een bestand gemaakt met uw AD-informatie.
OPMERKING:  ldapsearch is geen NetWorker-opdracht. Mogelijk moet u deze opdracht aan uw systeem toevoegen. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Als het uitvoerbestand uw AD-informatie bevat, zijn de referenties correct. 

2. Zodra het bovenstaande is voltooid, maakt u een verborgen bestand met het wachtwoord van het serviceaccount. Dit bestand kan worden verwijderd nadat authc externe AD/LDAP-authenticatie is geconfigureerd.
A. Maak met vi een verborgen bestand /.sapass.txt:
vi /.sapass.txt

OPTIONEEL: als u het bestand op de server wilt laten staan voor het geval u de account pass moet bijwerken nadat het is gewijzigd, moet u de machtigingen voor het bestand bijwerken, zodat alleen root het bestand kan lezen/schrijven/uitvoeren:
chmod 700 /.sapass.txt

B. Vul de standaard authc_config scriptsjabloon in met de waarden voor het configureren van uw EXTERNE AD/LDAP-autorisatie.
Locatie: /opt/nsr/authc-server/scripts
Zie voor meer informatie over dit script en het invullen van de velden: 

c. Voeg een variabele toe om de informatie uit het /.sapass.txt-bestand te halen en gebruik vervolgens de variabele in het script in plaats van het wachtwoord op te geven.
Voorbeeld:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Voer het configuratiescript uit met het NMC-beheerderswachtwoord buiten het script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.shVoer het wachtwoord in:
 

NMC_admin_passHet configuratielab is gemaakt.

E. Controleer of de configuratie is geslaagd door het uitvoeren van:
nsrlogin -t tenant_name -d domeinnaam -u ad_user_name

Voorbeeld:
nsrlogin -t standaard -d emdclab -u bkupadmin
130136:nsrlogin: Voer een wachtwoord in:
Verificatie geslaagd

その他の情報


対象製品

NetWorker

製品

NetWorker, NetWorker Management Console
文書のプロパティ
文書番号: 000048325
文書の種類: Solution
最終更新: 03 7月 2025
バージョン:  4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。