NetWorker: AD/LDAP-integrering authc_config-kommandot misslyckas på grund av lösenordet för tjänstekontot "ldap_bind: Ogiltiga inloggningsuppgifter (49) Felkod 49, data 52e, kontot och lösenordet som används är korrekta.
概要: NetWorker: AD/LDAP-integrering authc_config-kommandot misslyckas på grund av lösenordet för tjänstekontot "ldap_bind: Invalid credentials (49) Error code 49, data 52e", men det konto och lösenord som används är korrekt. ...
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
- NetWorker authc-servern är installerad på ett Linux-operativsystem.
- Authc AD LDAP-skripten används för att integrera AD eller LDAP med NetWorker
- Skriptet misslyckas på grund av ett felaktigt lösenord för tjänstekontot:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ange lösenordet:
Fel vid körning av kommando. Misslyckande: 400 felaktig förfrågan. Servermeddelande: Det gick inte att verifiera konfigurationslab: Ett autentiseringsfel inträffade vid åtkomst till namngivnings- eller katalogtjänsten: [LDAP: felkod 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-fel, data 52e, v23f0]
Ange lösenordet:
Fel vid körning av kommando. Misslyckande: 400 felaktig förfrågan. Servermeddelande: Det gick inte att verifiera konfigurationslab: Ett autentiseringsfel inträffade vid åtkomst till namngivnings- eller katalogtjänsten: [LDAP: felkod 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-fel, data 52e, v23f0]
Obs! Det här är ett LDAP-bindningsfel. Felkod 49 52e anger att användarnamnet är korrekt men att lösenordet är felaktigt.
原因
Det finns en säkerhetsinställning i operativsystemet som förhindrar att lösenordet anges som oformaterad text. Lösenordet för bindningskontot måste vara en del av authc_config kommando/skript.
解決方法
Det finns två alternativ.
1. Kontrollera att inloggningsuppgifterna är korrekta utan att använda NetWorker (t.ex. ldapsearch).
2. När ovanstående har slutförts skapar du en dold fil som innehåller lösenordet för tjänstekontot. Den här filen kan tas bort när authc extern AD/LDAP-autentisering har konfigurerats.
VALFRITT: Om du vill lämna filen på servern om du måste uppdatera kontogenomströmningen när den har ändrats uppdaterar du behörigheterna för filen så att endast roten kan läsa/skriva/köra filen:
B. Fyll i standardskriptmallen authc_config med värdena för konfigurering av extern AD/LDAP-autentisering.
Plats: /opt/nsr/authc-server/scripts
Mer information om det här skriptet och hur du fyller i fälten finns i:
c. Lägg till en variabel för att hämta informationen från filen /.sapass.txt och använd sedan variabeln i skriptet i stället för att ange lösenordet.
Exempel:
d. Kör konfigurationsskriptet och ange ett NMC-administratörslösenord utanför skriptet:
E. Kontrollera att konfigurationen slutfördes genom att köra:
Alternativ 1:
Använd NetWorker Management Console (NMC) eller NetWorker Web User Interface (NWUI) för att integrera AD eller LDAP med NetWorker-servern:- NetWorker: Så här konfigurerar du AD/LDAP-autentisering
- NetWorker: Så här konfigurerar du "AD over SSL" (LDAPS) från NetWorker-webbanvändargränssnittet (NWUI)
Alternativ 2:
1. Kontrollera att inloggningsuppgifterna är korrekta utan att använda NetWorker (t.ex. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************En fil skapas som innehåller din AD-information.
Obs! ldapsearch är inte ett NetWorker-kommando. Du kan behöva lägga till det här kommandot i systemet.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localOm utdatafilen innehåller din AD-information är autentiseringsuppgifterna korrekta.
2. När ovanstående har slutförts skapar du en dold fil som innehåller lösenordet för tjänstekontot. Den här filen kan tas bort när authc extern AD/LDAP-autentisering har konfigurerats.
A. Vi skapar en dold fil /.sapass.txt:
vi /.sapass.txt
VALFRITT: Om du vill lämna filen på servern om du måste uppdatera kontogenomströmningen när den har ändrats uppdaterar du behörigheterna för filen så att endast roten kan läsa/skriva/köra filen:
chmod 700/.sapass.txt
B. Fyll i standardskriptmallen authc_config med värdena för konfigurering av extern AD/LDAP-autentisering.
Plats: /opt/nsr/authc-server/scripts
Mer information om det här skriptet och hur du fyller i fälten finns i:
c. Lägg till en variabel för att hämta informationen från filen /.sapass.txt och använd sedan variabeln i skriptet i stället för att ange lösenordet.
Exempel:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Kör konfigurationsskriptet och ange ett NMC-administratörslösenord utanför skriptet:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ange lösenordet:
NMC_admin_passKonfigurationslab har skapats.
Ange lösenordet:
NMC_admin_passKonfigurationslab har skapats.
E. Kontrollera att konfigurationen slutfördes genom att köra:
nsrlogin -t tenant_name -d domännamn -u ad_user_name
Exempel:
Exempel:
nsrlogin -t standard -d emdclab -u bkupadmin
130136:nsrlogin: Ange lösenordet:
Autentiseringen har slutförts
130136:nsrlogin: Ange lösenordet:
Autentiseringen har slutförts
その他の情報
対象製品
NetWorker製品
NetWorker, NetWorker Management Console文書のプロパティ
文書番号: 000048325
文書の種類: Solution
最終更新: 03 7月 2025
バージョン: 4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。