NetWorker: AD/LDAP-integrering authc_config kommando mislykkes på grunn av servicekontopassordet «ldap_bind: Ugyldig legitimasjon (49) Feilkode 49, data 52e" kontoen og passordet som brukes, er riktig.
概要: NetWorker: AD/LDAP-integrering authc_config kommando mislykkes på grunn av servicekontopassordet «ldap_bind: Ugyldig legitimasjon (49) Feilkode 49, data 52e, men kontoen og passordet som brukes, er riktig. ...
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
- NetWorker authc-serveren er installert på et Linux-operativsystem.
- Authc AD LDAP-skriptene brukes til å integrere AD eller LDAP med NetWorker
- Skriptet mislykkes på grunn av feil passord for servicekonto:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Skriv inn passordet:
Feil under utføring av kommando. Feil: 400 ugyldig forespørsel. Servermelding: Kunne ikke bekrefte konfigurasjonslab: Det oppstod en godkjenningsfeil under tilgang til navne- eller katalogtjenesten: [LDAP: feilkode 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-feil, data 52e, v23f0]
Skriv inn passordet:
Feil under utføring av kommando. Feil: 400 ugyldig forespørsel. Servermelding: Kunne ikke bekrefte konfigurasjonslab: Det oppstod en godkjenningsfeil under tilgang til navne- eller katalogtjenesten: [LDAP: feilkode 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-feil, data 52e, v23f0]
MERK: Dette er en LDAP-bindingsfeil. Feilkode 49 52e indikerer at brukernavnet er riktig, men passordet er feil.
原因
Det finnes en sikkerhetsinnstilling for operativsystemet som hindrer at passordet angis som ren tekst. Bind-kontopassordet må være en del av authc_config kommando/skript.
解決方法
Det finnes to tilgjengelige alternativer.
1. Bekreft at legitimasjonen er riktig uten å bruke NetWorker (f.eks. ldapsearch).
2. Når ovennevnte er fullført, oppretter du en skjult fil som inneholder passordet for servicekontoen. Denne filen kan slettes etter at authc ekstern AD/LDAP-godkjenning er konfigurert.
VALGFRITT: Hvis du vil la filen ligge på serveren i tilfelle du må oppdatere kontopasseringen etter at den er endret, må du oppdatere tillatelsene på filen slik at bare roten kan lese/skrive/kjøre filen:
B. Fyll ut standard authc_config skriptmal med verdiene for konfigurering av ekstern AD/LDAP-godkjenning.
Plasseringen: /opt/nsr/authc-server/scripts
Hvis du vil ha mer informasjon om dette skriptet og hvordan du fyller ut feltene, kan du se:
c. Legg til en variabel for å hente informasjonen fra / .sapass.txt-filen, og bruk deretter variabelen i skriptet i stedet for å angi passordet.
Eksempel:
d. Kjør konfigurasjonsskriptet som angir NMC-administratorpassordet utenfor skriptet:
E. Bekreft at konfigurasjonen var vellykket ved å kjøre:
Alternativ 1:
Bruk NetWorker Management Console (NMC) eller NetWorker Web User Interface (NWUI) til å integrere AD eller LDAP med NetWorker-serveren:- NetWorker: Slik konfigurerer du AD/LDAP-godkjenning
- NetWorker: Slik konfigurerer du AD over SSL (LDAPS) fra NetWorker Web User Interface (NWUI)
Alternativ 2:
1. Bekreft at legitimasjonen er riktig uten å bruke NetWorker (f.eks. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Det opprettes en fil som inneholder AD-informasjonen din.
MERK: ldapsearch er ikke en NetWorker-kommando. Du må kanskje legge til denne kommandoen i systemet.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localHvis utdatafilen inneholder AD-informasjon, er legitimasjonen riktig.
2. Når ovennevnte er fullført, oppretter du en skjult fil som inneholder passordet for servicekontoen. Denne filen kan slettes etter at authc ekstern AD/LDAP-godkjenning er konfigurert.
A. Bruk vi til å opprette en skjult fil /.sapass.txt:
vi /.sapass.txt
VALGFRITT: Hvis du vil la filen ligge på serveren i tilfelle du må oppdatere kontopasseringen etter at den er endret, må du oppdatere tillatelsene på filen slik at bare roten kan lese/skrive/kjøre filen:
chmod 700 /.sapass.txt
B. Fyll ut standard authc_config skriptmal med verdiene for konfigurering av ekstern AD/LDAP-godkjenning.
Plasseringen: /opt/nsr/authc-server/scripts
Hvis du vil ha mer informasjon om dette skriptet og hvordan du fyller ut feltene, kan du se:
c. Legg til en variabel for å hente informasjonen fra / .sapass.txt-filen, og bruk deretter variabelen i skriptet i stedet for å angi passordet.
Eksempel:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Kjør konfigurasjonsskriptet som angir NMC-administratorpassordet utenfor skriptet:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Angi passord:
NMC_admin_passKonfigurasjonslaboratoriet er opprettet.
Angi passord:
NMC_admin_passKonfigurasjonslaboratoriet er opprettet.
E. Bekreft at konfigurasjonen var vellykket ved å kjøre:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Eksempel:
Eksempel:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Skriv inn passordet:
Godkjenningen var vellykket
130136:nsrlogin: Skriv inn passordet:
Godkjenningen var vellykket
その他の情報
対象製品
NetWorker製品
NetWorker, NetWorker Management Console文書のプロパティ
文書番号: 000048325
文書の種類: Solution
最終更新: 03 7月 2025
バージョン: 4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。