NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, dane 52e" używanego konta i hasła są prawidłowe.

概要: NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, data 52e", ale używane konto i hasło są prawidłowe. ...

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

  • Serwer NetWorker authc jest zainstalowany w systemie operacyjnym Linux.
  • Skrypty AUthc AD LDAP są używane do integracji AD lub LDAP z NetWorker
  • Skrypt kończy się niepowodzeniem z powodu nieprawidłowego hasła do konta usługi:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Wprowadź hasło:
Błąd podczas wykonywania polecenia. Awarii: 400 uszkodzonych zgłoszeń. Komunikat serwera: Nie udało się zweryfikować laboratorium konfiguracji: Podczas uzyskiwania dostępu do nazewnictwa lub usługi katalogowej wystąpił błąd uwierzytelniania: [LDAP: kod błędu 49 – 80090308: LdapErr: DSID-0C090421, komentarz: AcceptSecurityContext error, data 52e, v23f0]
 
UWAGA:  Jest to błąd powiązania LDAP. Kod błędu 49 52e oznacza, że nazwa użytkownika jest prawidłowa, ale hasło jest nieprawidłowe.

原因

Istnieje ustawienie zabezpieczeń systemu operacyjnego uniemożliwiające określenie hasła jako zwykłego tekstu. Hasło konta bind musi być częścią polecenia/skryptu authc_config.

解決方法

Dostępne są dwie opcje.

Opcja 1:

Użyj konsoli NetWorker Management Console (NMC) lub interfejsu sieciowego użytkownika NetWorker (NWUI) do integracji AD lub LDAP z serwerem NetWorker:


Opcja 2:

1. Upewnij się, że poświadczenia są prawidłowe bez użycia networker (np. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Zostanie utworzony plik zawierający informacje o ud.
UWAGA:  ldapsearch nie jest poleceniem NetWorker. Może być konieczne dodanie tego polecenia do systemu. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Jeśli plik wyjściowy zawiera informacje o UD, poświadczenia są prawidłowe. 

2. Po zakończeniu powyższych czynności utwórz ukryty plik zawierający hasło do konta usługi. Ten plik można usunąć po skonfigurowaniu zewnętrznego uwierzytelniania AD/LDAP authc.
A. Za pomocą vi utwórz ukryty plik /.sapass.txt:
vi /.sapass.txt

OPCJONALNIE: jeśli chcesz pozostawić plik na serwerze w przypadku aktualizacji przebiegu konta po jego zmianie, zaktualizuj uprawnienia pliku, aby tylko root mógł odczytać/zapisać/uruchomić plik:
chmod 700 /.sapass.txt

B. Wypełnij domyślny szablon skryptu authc_config wartościami służącymi do konfigurowania zewnętrznego auth AD/LDAP.
Lokalizacji: /opt/nsr/authc-server/skrypty
Aby uzyskać więcej informacji na temat tego skryptu i sposobu wypełniania pól, zobacz: 

c. Dodaj zmienną, aby pobrać informacje z pliku /.sapass.txt, a następnie użyj zmiennej w skryptycie zamiast określać hasło.
Przykład:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Uruchom skrypt konfiguracyjny określający hasło administratora NMC poza skryptem:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
wprowadź hasło: 
NMC_admin_passPomyślnie utworzono laboratorium konfiguracji.

E. Potwierdź, że konfiguracja powiódł się, uruchamiając następujące polecenie:
nsrlogin -t tenant_name -d domain-name -u ad_user_name

Przykład:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Wprowadź hasło:
Uwierzytelnianie powiodło się

その他の情報


対象製品

NetWorker

製品

NetWorker, NetWorker Management Console
文書のプロパティ
文書番号: 000048325
文書の種類: Solution
最終更新: 03 7月 2025
バージョン:  4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。