NetWorker: AD-/LDAP-Integration schlägt mit allgemeinen LDAP-Fehlercodes fehl [LDAP: Fehlercode 49]

概要: In diesem Wissensdatenbankartikel werden einige häufige LDAP-Fehlercodes beschrieben, die auf ein Problem mit den Feldern hinweisen, die beim Versuch, die externe AD LDAP-Authentifizierung zu konfigurieren, angegeben werden. Diese werden in der Regel nach [LDAP: Fehlercode 49] angezeigt. ...

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

Es gibt mehrere gängige LDAP-Fehlercodes, die auf ein Problem mit den Feldern hinweisen, die beim Versuch, die externe AD LDAP-Authentifizierung zu konfigurieren, angegeben werden. Beispiel:

Fehler beim Ausführen des Befehls. Fehler: 400 Ungültige Anfrage. Servermeldung: Konfigurationskonfigurationsname konnte nicht überprüft werden: Beim Zugriff auf den Namens- oder Verzeichnisdienst ist ein Authentifizierungsfehler aufgetreten: [LDAP: Fehlercode 49 – 80090308: Ldaperr: DSID-0C0903A9, Kommentar: AcceptSecurityContext error, data 52e, v1db1]

Der AD-spezifische Fehlercode ist oben hervorgehoben. Die folgende Liste enthält einige gängige Codes und ihre Bedeutung:

525 – Benutzer nicht gefunden.
52e – ungültigeAnmeldeinformationen.
530 – Anmeldung zu diesem Zeitpunkt nicht zulässig.
531 – Anmeldung an dieser Workstation nicht zulässig.
532 – Kennwort abgelaufen.
533 – Konto deaktiviert.
534 – Dem Benutzer wurde der angeforderte Anmeldetyp auf diesem Computer nicht gewährt.
701 – Das Konto ist abgelaufen.
773 – Der Benutzer muss das Passwort zurücksetzen.
775 – Benutzerkonto gesperrt.

Häufige Active Directory-LDAP-Bindungsfehler:

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 525, v893
HEX: 0x525 : Benutzer hat DEC nicht gefunden
: 1317 – ERROR_NO_SUCH_USER (Das angegebene Konto ist nicht vorhanden.) 
HINWEIS: Gibt zurück, wenn der Benutzername ungültig ist. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 52e, v893
HEX: 0x52e – ungültige
Anmeldeinformationen DEC: 1326 – ERROR_LOGON_FAILURE (Anmeldefehler: unbekannter Benutzername oder ungültiges Kennwort) 
HINWEIS: Gibt zurück, wenn der Benutzername gültig ist, das Kennwort/die Anmeldedaten jedoch ungültig sind. Verhindert, dass die meisten anderen Fehler wie angegeben angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 530, v893
HEX: 0x530 : Anmeldung ist zu diesem Zeitpunkt
nicht zulässig: 1328 – ERROR_INVALID_LOGON_HOURS (Anmeldefehler: Verstoß gegen die Zeitbeschränkung der Kontoanmeldung) 
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 531, v893
HEX: 0x531 : Anmeldung von diesem Workstation-DEC
ist nicht zulässig: 1329 – ERROR_INVALID_WORKSTATION (Anmeldefehler: Benutzer darf sich nicht bei diesem Computer anmelden.) 
LDAP[userWorkstations: <Multivalued List of Workstation names>]
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Daten 532, v893
HEX: 0x532 – Kennwort abgelaufen DEC
: 1330 – ERROR_PASSWORD_EXPIRED (Anmeldefehler: Das angegebene Kontopasswort ist abgelaufen.) 
LDAP[userAccountControl: <bitmask=0x00800000>] – PASSWORDEXPIRED
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 533, v893
HEX: 0x533 – Konto im DEC deaktiviert
: 1331 – ERROR_ACCOUNT_DISABLED (Anmeldefehler: Konto derzeit deaktiviert.) 
LDAP[userAccountControl: <bitmask=0x00000002>] – ACCOUNTDISABLE
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 701, v893
HEX: 0x701 – Konto abgelaufen DEC
: 1793 – ERROR_ACCOUNT_EXPIRED (Das Benutzerkonto ist abgelaufen.) 
LDAP[accountExpires: <Wert von -1, 0 oder extemely large value gibt an, dass das Konto nicht abläuft>] - ACCOUNTEXPIRED
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Daten 773, v893
HEX: 0x773 : Der Benutzer muss das Kennwort
DEC zurücksetzen: 1907 – ERROR_PASSWORD_MUST_CHANGE (Das Passwort des Benutzers muss geändert werden, bevor sie sich zum ersten Mal anmelden.) 
LDAP[pwdLastSet: <Der Wert 0 bedeutet, dass das Passwort vom Administrator geändert> werden muss] – MUST_CHANGE_PASSWD
HINWEIS: Gibt nur zurück, wenn ein gültiger Benutzername und ein gültiges Passwort/gültige Anmeldeinformationen angezeigt werden. 

80090308: Ldaperr: DSID-0C09030B, Kommentar: AcceptSecurityContext-Fehler, Data 775, v893
HEX: 0x775 – Konto gesperrt
DEC: 1909 – ERROR_ACCOUNT_LOCKED_OUT (Das referenzierte Konto ist derzeit gesperrt und möglicherweise nicht bei angemeldet.) 
LDAP[userAccountControl: <bitmask=0x00000010>] – LOCKOUT
HINWEIS: Gibt zurück, auch wenn ein ungültiges Kennwort angezeigt wird 

原因

Dies sind Nicht-NetWorker LDAP-bezogene Fehlercodes.

解決方法

Um den Distinguished Name (DN) des Konfigurationsbenutzers zu bestätigen, können Sie Folgendes ausführen:

Windows Server:
Öffnen Sie auf dem Domain-Controller eine Administrator-PowerShell-Eingabeaufforderung und verwenden Sie den Befehl Get-ADuser, um den Distinguished-Namen des Bind-Kontos zu erfassen, das Sie verwenden möchten: 
Syntax: Get-ADUser -Filter * -SearchBase "DC=DOMAIN,DC=DOMAIN" | findstr username
Beispiel:
PS C:\Users\Administrator> Get-ADUser -Filter * -SearchBase "DC=emclab,DC=local" | findstr Administrator
DistinguishedName: CN=Administrator,CN=Benutzer,DC=emclab,DC=local
Namen: Administrator
SamAccountName: Administrator

Linux-Server:
Führen Sie auf einem Linux-Server mit installierter LDAP-Suche (Nicht-NetWorker-Tool) Folgendes aus: 
Syntax: ldapsearch -x -h LDAP_SERVER -D "DOMAIN\AD_BIND_USER" -W cn=AD_BIND_USER -b DC=DOMAIN,DC=DOMAIN | grep dn
Beispiel:
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D "emclab\Administrator" -W cn=Administrator -b DC=emclab,DC=local | grep dn
Enter LDAP Password:
dn: CN=Administrator,CN=Benutzer,DC=emclab,DC=local
Hinweis: Ldap-Suche kann verwendet werden, wenn AD oder ein Linux LDAP-Server verwendet wird.

Verwenden Sie den DN, wie in der entsprechenden Befehlsausgabe gezeigt, als Konfigurationsbenutzer, wenn Sie Ihre externe Autorität hinzufügen.
 

その他の情報

対象製品

NetWorker

製品

NetWorker
文書のプロパティ
文書番号: 000165267
文書の種類: Solution
最終更新: 04 6月 2025
バージョン:  4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。