NetWorker:ADユーザーがLDAPS経由でサインインできない「json文字列からのサーバー応答を解析できませんでした」

概要: [LDAP over SSL]オプションを使用する場合、NetWorker Management Console (NMC)外部認証機関構成ウィザードを使用して、Microsoft Active Directory (AD)認証がNetWorkerに追加されました。構成は正常に追加されましたが、ADユーザー認証がHTTP-ERROR 500で失敗します。

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

  • ユーザーがNetWorker Management Console (NMC)にアクセスしている、または nsrlogin コマンド ラインで実行され、次のエラーが表示されます。
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • 外部認証機関は、 LDAP over SSLオプションを使用して構成されました。ただし、認証サーバは Microsoft Active Directory です。
    • セットアップ >ユーザーとロール>外部機関> [外部機関>プロパティ]を右クリックします。 
外部認証機関 LDAP over SSL

原因

HTTP Error 500 "Internal Server Error."


[LDAP over SSL]オプションを選択すると、内部属性[Is Active Directory]が[false]に設定されます。これにより、NetWorkerを使用してMicrosoft Active Directoryで構成されているユーザーのログインが正常にできなくなります。

これは、次から確認できます。 authc_config rootまたは管理者コマンド プロンプトを使用したコマンド ライン:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
メモ: NetWorker管理者アカウントのパスワードの入力を求めるプロンプトが表示されます。パスワードは、次のコマンドを使用して指定することもできます。 -p passwordの詳細を確認してください。
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

LDAP over SSLオプションは、AD over SSLを対象としていません。

解決方法

メモ: NetWorker Webユーザー インターフェイス(NWUI)外部認証機関ウィザードには、 AD over SSLオプションがあります。ただし、NMCはサポートしていません。AD over SSL は、他のセキュア(LDAPS)設定を維持しながら、 Is Active Directory パラメーターを trueに設定します。Dellの記事「NetWorker: NetWorker Webユーザー インターフェイス(NWUI)から「AD over SSL」(LDAPS)を設定する方法

対処方法: 

authc_config コマンドを使用して、構成 Is Active Directory 値を true に更新できます。

Windowsの場合:

  1. NetWorker(authc)サーバーで、管理者コマンドプロンプトを開きます。
  2. 外部認証機関構成の構成IDを取得します。
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
現在の設定は、次の方法で確認できます。
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. 次のコマンドを使用して、 Is Active Directory の値を更新します。 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
メモ: ADサービス アカウントのパスワードを除くすべての必須フィールドは、次から収集できます。 authc_config -u Administrator -e find-config -D config-id=config_id#の詳細を確認してください。

Example:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. NetWorkerを介したADログインが正常に完了するようになりました。


Linuxの場合

  1. NetWorker(authc)サーバーで、rootコマンドプロンプトを開きます。
  2. 外部認証機関構成の構成IDを取得します。
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
現在の設定は、次の方法で確認できます。 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. ADサービス アカウントのパスワードを含む隠しテキスト ファイルを作成します。
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. rootのみがファイルにアクセスできるようにします。
chmod 700 /root/.sapasswd.txt
  1. 隠しファイルからパスワードを呼び出すスクリプトを作成し、 authc_config 次のコマンドを実行して構成を更新します。
vi authc_update.sh
Example:
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
メモ: ほとんどのLinuxオペレーティング システムでは、 authc_config コマンドを使用してサービス アカウントのパスワードがクリア テキストで指定されている場合は、コマンドを正しく実行します。返される障害は次のとおりです LDAP error code 49 - Data 52eは、 invalid username or passwordの詳細を確認してください。上記で説明した方法を使用して、パスワードをクリア テキスト入力から隠すことができます。
  1. スクリプトに権限を設定して、実行可能にします。
chmod 755 authc_update.sh
  1. 次のスクリプトを実行します。 /authc_update.sh
Example:
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. NetWorkerを介したADログインが正常に完了するようになりました。

その他の情報

構成がNMCからアップデートされた場合は、 Is Active Directoryフラグが再び falseに設定されます。構成を更新する必要がある場合は、代わりに次のいずれかの方法を使用します。

HTTP 500は、ADまたはLDAPをNetWorkerに追加するために使用されるバインド アカウントが変更されたが、NetWorkerで更新されていない場合にも表示されることがあります。NetWorker:AD / LDAP認証がHTTP 500「内部サーバーエラー」で失敗する

対象製品

NetWorker

製品

NetWorker Family, NetWorker Series
文書のプロパティ
文書番号: 000204166
文書の種類: Solution
最終更新: 26 9月 2025
バージョン:  7
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。