NetWorker : L’intégration AD/LDAP échoue avec l’erreur HTTP 400, l’environnement ne prend pas en charge l’authentification non SSL (LDAP : code d’erreur 8 - 00002028 : LdapErr : DSID-0C090276)
Resumo: La tentative d’ajout de l’authentification AD à NetWorker échoue avec l’erreur HTTP 400 (bad request)
Este artigo aplica-se a
Este artigo não se aplica a
Este artigo não está vinculado a nenhum produto específico.
Nem todas as versões do produto estão identificadas neste artigo.
Sintomas
- L’intégration Active Directory (AD) ou LDAP est en cours d’ajout au serveur NetWorker à l’aide d’une connexion non SSL (port 389), mais échoue avec l’erreur HTTP 400.
Authentication Authority Provider creation failed!
Unable to add external authentication provider to authentication service [ ErrorMsg: POST failed with HTTP-ERROR: 400. Server Message: Could not parse server-response from json string, HTTPErrorCode: 400]
- Il semble qu’il n’y ait aucun problème avec les valeurs de configuration utilisées pour ajouter l’authentification externe.
- L’activation du débogage AUTHC signale le message suivant dans le fichier authc-server.log :
- NetWorker : Activation du débogage AUTHC à des fins de dépannage
- Linux : /nsr/authc/logs/authc-server.log
- Windows. : C :\Program Files\EMC NetWorker\nsr\authc-server\tomcat\logs\authc-server.log
- NetWorker : Activation du débogage AUTHC à des fins de dépannage
YYYY-MM-DDTHH:MM:SS DEBUG Resolved [com.emc.brs.auth.server.exception.LdapVerifyException: The verification of the configuration options for Ldap has failed. [ LDAP: error code 8 - 00002028: LdapErr: DSID-0C090276, comment: The server requires binds to turn on integrity checking if SSL\TLS are not already active on the connection, data 0, v2580 ]; nested exception is javax.naming.AuthenticationNotSupportedException
Remarque : Le fichier authc-server.log ne se met pas à jour sans que le débogage ne soit activé.
Causa
Il existe un paramètre de sécurité autre que par défaut sur le serveur LDAP qui applique toutes les authentifications LDAP à sécuriser avec SSL.
Cette règle sur le contrôleur de domaine est la suivante : « Contrôleur de domaine : Exigences de signature du serveur LDAP » et si ce paramètre est défini sur « Exiger la signature », les connexions échouent si elles ne sont pas configurées pour utiliser SSL.
Étant donné que le serveur LDAP est configuré pour exiger une communication signée, les demandes de liaison simples (port 389) sont rejetées par le serveur LDAP.
Cette règle sur le contrôleur de domaine est la suivante : « Contrôleur de domaine : Exigences de signature du serveur LDAP » et si ce paramètre est défini sur « Exiger la signature », les connexions échouent si elles ne sont pas configurées pour utiliser SSL.
Étant donné que le serveur LDAP est configuré pour exiger une communication signée, les demandes de liaison simples (port 389) sont rejetées par le serveur LDAP.
Resolução
Produtos afetados
NetWorkerProdutos
NetWorker Family, NetWorker SeriesPropriedades do artigo
Número do artigo: 000207700
Tipo de artigo: Solution
Último modificado: 25 mar. 2025
Versão: 3
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.