NetWorker: Помилка входу в NMC через AD OVER SSL (LDAPS) із повідомленням «POST failed with HTTP-ERROR: 500"

概要: Ви створили зовнішній орган у консолі керування NetWorker (NMC) для Active Directory (AD) за допомогою параметра «LDAP поверх SSL». Налаштування було успішним, але вхід у систему AD не вдавався з повідомленням "POST failed with HTTP-ERROR: 500" (внутрішня помилка сервера). Ця проблема виникає через те, що параметр LDAP через SSL встановлює для внутрішнього прапорця authc «Є активний каталог» значення «false». Для цього параметра має бути встановлено значення "true", якщо методом розпізнавання є Active Directory. ...

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

  • Ви створили зовнішній орган у консолі керування NetWorker (NMC) для Active Directory (AD) за допомогою параметра «LDAP поверх SSL».
  • Налаштування було успішним, але вхід у систему AD не вдавався з повідомленням "POST failed with HTTP-ERROR: 500" (внутрішня помилка сервера)
kA23a000000GDo4CAG_3_0
 

原因

Параметр LDAP через SSL типово встановлює для параметра внутрішньої конфігурації "is active directory" значення false. Це означає, що у налаштуваннях очікуються параметри налаштувань сервера LDAP (серверів LDAP, заснованих на Linux). Оскільки значення, встановлені в параметрах розширеної конфігурації, є специфічними для AD, вхід до системи буде невдалим.
root@nwserver:~/#: authc_config -u Administrator -e find-all-configs
Enter password:
The query returns 1 records.
Config Id Config Name
3         AD_over_SSL

root@nwserver:~/#: authc_config -u Administrator -e find-config -D config-id=3
Enter password:
Config Id                    : 3
Config Tenant Id             : 1
Config Name                  : AD_over_SSL
Config Domain                : emclab.local
Config Server Address        : ldaps://winsrvr2k16.emclab.local:636/dc=emclab,dc=local
Config User DN               : cn=Administrator,cn=users,dc=emclab,dc=local
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : false
Config Search Subtree        : true

解決方法

Є два варіанти.


Варіант 1:

Використовуйте веб-інтерфейс користувача NetWorker (NWUI), оновіть конфігурацію, щоб використовувати AD через SSL.
 
1. У веб-огляді перейдіть до NWUI: https:// NetWorker_ServerName:9090/nwui
2. Увійдіть як обліковий запис адміністратора NetWorker за замовчуванням.
3. Перейдіть до Authentication Server-External>Authors.
4. Виберіть репозиторій зовнішньої служби та натисніть «Редагувати».
5. На вкладці «Базова конфігурація» виберіть «AD замість SSL» у розкривному списку «Тип сервера».

зображення.png


6. Введіть пароль DN користувача та натисніть Зберегти.

зображення.png

Варіант 2:

Оновіть конфігурацію за допомогою команди authc_config, щоб встановити "is active directory : Вірно"

1. Зберіть свій config-id:

authc_config -u Administrator -e find-all-configs

2. Оновіть значення "is active directory" до рівного true: 

authc_config -u Administrator -e update-config -D config-id=CONFIG_ID -D config-user-dn-password=BIND_ACCOUNT_PASSWORD -D config-active-directory=y
  • Вам буде запропоновано ввести пароль облікового запису адміністратора NetWorker (прихований).
  • Замініть CONFIG_ID ідентифікатором конфігурації, показаним на кроці 1.
  • Замініть BIND_ACCOUNT_PASSWORD паролем облікового запису, який використовувався для додавання AD в NetWorker.
3 Підтвердьте зміни: authc_config - u Адміністратор -e find-config -D config-id=CONFIG_ID
root@nwserver:~/#: authc_config -u Administrator -e find-config -D config-id=3
Enter password:
Config Id                    : 3
Config Tenant Id             : 1
Config Name                  : AD_over_SSL
Config Domain                : emclab.local
Config Server Address        : ldaps://winsrvr2k16.emclab.local:636/dc=emclab,dc=local
Config User DN               : cn=Administrator,cn=users,dc=emclab,dc=local
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : true
Config Search Subtree        : true

4. Ви можете підтвердити аутентифікацію, виконавши наступну команду на своєму сервері NetWorker:

nsrlogin -t TENANT_NAME -d ДОМЕН -u AD_USER_NAME

  • Замініть TENANT_NAME на ім'я клієнта, який використовується у вашій конфігурації. Якщо ви не створили клієнта вручну, він буде за замовчуванням.
  • Замініть DOMAIN на значення домену, встановлене у вашій конфігурації.
  • Замініть AD_USER_NAME іменем користувача Active Directory.
  • Вам буде запропоновано ввести пароль для вказаного користувача AD.
5. У разі успіху запустіть: nsrlogout

 

Доступ до сервера NetWorker з NMC

Вам потрібно буде встановити відмітне ім'я (DN) групи AD у групах користувачів NMC Roles і NetWorker server, перш ніж ви зможете увійти в NMC разом зі своїми користувачами AD. Це можна зробити, увійшовши в систему за допомогою облікового запису адміністратора за замовчуванням:
kA23a000000GDo4CAG_2_0
kA23a000000GDo4CAG_2_1

Тепер ви зможете увійти в NMC за допомогою облікових записів AD через SSL.

その他の情報

対象製品

NetWorker

製品

NetWorker Management Console
文書のプロパティ
文書番号: 000170865
文書の種類: Solution
最終更新: 02 6月 2025
バージョン:  5
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。