NetWorker: Помилка інтеграції з AD/LDAP authc_config команди через пароль службового облікового запису "ldap_bind: Недійсні облікові дані (49) Код помилки 49, дані 52e" Обліковий запис і пароль, що використовуються, правильні.
概要: NetWorker: Помилка інтеграції з AD/LDAP authc_config команди через пароль службового облікового запису "ldap_bind: Недійсні облікові дані (49) Код помилки 49, дані 52e", але обліковий запис і пароль, що використовуються, правильні. ...
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
- Сервер authc NetWorker встановлено на операційній системі Linux.
- Скрипти authc AD LDAP використовуються для інтеграції AD або LDAP з NetWorker
- Скрипт зазнає невдачі через неправильний пароль службового облікового запису:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введіть пароль:
Помилка виконання команди. Збій: 400 поганих запитів. Повідомлення сервера: Не вдалося перевірити лабораторію конфігурації: Помилка автентифікації сталася під час доступу до служби іменування або каталогів: [LDAP: Код помилки 49 - 80090308: LdapErr: DSID-0C090421, коментар: Помилка AcceptSecurityContext, дані 52e, v23f0]
Введіть пароль:
Помилка виконання команди. Збій: 400 поганих запитів. Повідомлення сервера: Не вдалося перевірити лабораторію конфігурації: Помилка автентифікації сталася під час доступу до служби іменування або каталогів: [LDAP: Код помилки 49 - 80090308: LdapErr: DSID-0C090421, коментар: Помилка AcceptSecurityContext, дані 52e, v23f0]
ПРИМІТКА: Це помилка прив'язки LDAP. Код помилки 49 52e вказує на те, що ім'я користувача правильне, але пароль неправильний.
原因
Існує налаштування безпеки операційної системи, яке не дозволяє вказувати пароль у вигляді звичайного тексту. Пароль облікового запису прив'язки має бути частиною команди або сценарію authc_config.
解決方法
Є два варіанти.
1. Переконайтеся, що облікові дані правильні без використання NetWorker (наприклад, ldapsearch).
2. Після того, як вищезазначене буде виконано, створіть прихований файл, який містить пароль облікового запису служби. Цей файл можна вилучити після того, як буде налаштовано зовнішнє розпізнавання authc AD/LDAP.
НЕОБОВ'ЯЗКОВО : якщо ви хочете залишити файл на сервері на випадок, якщо вам доведеться оновити пропуск облікового запису після його зміни, оновіть права доступу до файлу, щоб лише користувач root міг читати/записувати/виконувати файл:
b. Заповніть шаблон сценарію authc_config за замовчуванням значеннями для налаштування зовнішньої автентифікації AD/LDAP.
Мі́сце: /opt/nsr/authc-server/scripts
Для отримання додаткової інформації про цей скрипт і про те, як заповнювати поля, дивіться:
c. Додайте змінну, щоб отримати інформацію з файлу /.sapass.txt, а потім використовуйте змінну в скрипті замість того, щоб вказувати пароль.
Приклад:
d. Запустіть сценарій конфігурації, вказавши пароль адміністратора NMC за межами сценарію:
e. Підтвердьте, що конфігурація пройшла успішно, виконавши команду:
Варіант 1:
Використовуйте NetWorker Management Console (NMC) або NetWorker Web User Interface (NWUI) для інтеграції AD або LDAP з сервером NetWorker:- NetWorker: Як налаштувати автентифікацію AD/LDAP
- NetWorker: Як налаштувати "AD over SSL" (LDAPS) з веб-інтерфейсу користувача NetWorker (NWUI)
Варіант 2:
1. Переконайтеся, що облікові дані правильні без використання NetWorker (наприклад, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Буде створено файл, який міститиме інформацію про ваше оголошення.
ПРИМІТКА: ldapsearch не є командою NetWorker, можливо, вам доведеться додати цю команду до вашої системи.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localЯкщо вихідний файл містить інформацію про AD, це означає, що облікові дані правильні.
2. Після того, як вищезазначене буде виконано, створіть прихований файл, який містить пароль облікового запису служби. Цей файл можна вилучити після того, як буде налаштовано зовнішнє розпізнавання authc AD/LDAP.
a. За допомогою vi створіть прихований файл /.sapass.txt:
vi /.sapass.txt
НЕОБОВ'ЯЗКОВО : якщо ви хочете залишити файл на сервері на випадок, якщо вам доведеться оновити пропуск облікового запису після його зміни, оновіть права доступу до файлу, щоб лише користувач root міг читати/записувати/виконувати файл:
chmod 700 /.sapass.txt
b. Заповніть шаблон сценарію authc_config за замовчуванням значеннями для налаштування зовнішньої автентифікації AD/LDAP.
Мі́сце: /opt/nsr/authc-server/scripts
Для отримання додаткової інформації про цей скрипт і про те, як заповнювати поля, дивіться:
c. Додайте змінну, щоб отримати інформацію з файлу /.sapass.txt, а потім використовуйте змінну в скрипті замість того, щоб вказувати пароль.
Приклад:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Запустіть сценарій конфігурації, вказавши пароль адміністратора NMC за межами сценарію:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введіть пароль:
NMC_admin_passЛабораторія конфігурації успішно створена.
Введіть пароль:
NMC_admin_passЛабораторія конфігурації успішно створена.
e. Підтвердьте, що конфігурація пройшла успішно, виконавши команду:
nsrlogin -t tenant_name -d назва-домену -u ad_user_name
Приклад:
Приклад:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Будь ласка, введіть пароль:
Автентифікацію виконано успішно
130136:nsrlogin: Будь ласка, введіть пароль:
Автентифікацію виконано успішно
その他の情報
対象製品
NetWorker製品
NetWorker, NetWorker Management Console文書のプロパティ
文書番号: 000048325
文書の種類: Solution
最終更新: 03 7月 2025
バージョン: 4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。