NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Неверные учетные данные (49) Код ошибки 49, данные 52e» используемая учетная запись и пароль верны.
Resumo: NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Invalid credentials (49) Error code 49, data 52e», но используемая учетная запись и пароль верны. ...
Este artigo aplica-se a
Este artigo não se aplica a
Este artigo não está vinculado a nenhum produto específico.
Nem todas as versões do produto estão identificadas neste artigo.
Sintomas
- Сервер аутетики NetWorker установлен в операционной системе Linux.
- Сценарии аутентификации AD LDAP используются для интеграции AD или LDAP с NetWorker
- Сбой скрипта из-за неверного пароля сервисной учетной записи:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введите пароль:
Ошибка при выполнении команды. Сбоя: Неверный запрос 400. Сообщение сервера: Не удалось проверить лабораторию конфигурации: При доступе к службе именования или каталога произошла ошибка аутентификации: [LDAP: код ошибки 49 — 80090308: LdapErr. DSID-0C090421, комментарий: AcceptSecurityContext error, data 52e, v23f0]
Введите пароль:
Ошибка при выполнении команды. Сбоя: Неверный запрос 400. Сообщение сервера: Не удалось проверить лабораторию конфигурации: При доступе к службе именования или каталога произошла ошибка аутентификации: [LDAP: код ошибки 49 — 80090308: LdapErr. DSID-0C090421, комментарий: AcceptSecurityContext error, data 52e, v23f0]
ПРИМЕЧАНИЕ. Это ошибка привязки LDAP. Код ошибки 49 52e указывает на правильность имени пользователя, но неверный пароль.
Causa
Существует настройка безопасности операционной системы, которая препятствует указанию пароля в виде обычного текста. Пароль учетной записи привязки должен быть частью команды/authc_config/сценария.
Resolução
Доступны два варианта.
1. Убедитесь, что учетные данные правильные, без использования NetWorker (например, ldapsearch).
2. После завершения вышеуказанного создайте скрытый файл, содержащий пароль сервисной учетной записи. После настройки внешней аутентификации AD/LDAP этот файл можно удалить.
НЕОБЯЗАТЕЛЬНО. Если вы хотите оставить файл на сервере, в случае если вы должны обновить учетную запись после ее изменения, обновите разрешения в файле, чтобы только пользователь root может читать/записывать/выполнять файл:
B. Заполните шаблон сценария authc_config по умолчанию со значениями для настройки внешней аутентификации AD/LDAP.
Расположение: /opt/nsr/authc-server/scripts
Дополнительные сведения об этом сценарии и способе заполнения полей см. в разделе:
В. Добавьте переменную, чтобы вытастить информацию из файла /.sapass.txt затем используйте переменную в скрипте вместо указания пароля.
Примере:
г) Запустите сценарий конфигурации, указав пароль администратора NMC вне сценария:
E. Убедитесь, что конфигурация выполнена успешно, выполнив следующие действия:
Вариант 1.
Для интеграции AD или LDAP с сервером NetWorker используйте консоль управления NetWorker Management Console (NMC) или веб-интерфейс NetWorker (NWUI):- NetWorker. Настройка аутентификации AD/LDAP
- NetWorker. Как настроить «AD over SSL» (LDAPS) в веб-интерфейсе NetWorker (NWUI)
Вариант 2.
1. Убедитесь, что учетные данные правильные, без использования NetWorker (например, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Создается файл, содержащий ваши данные AD.
ПРИМЕЧАНИЕ. Ldapsearch не является командой NetWorker, может потребоваться добавить эту команду в систему.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localЕсли выходной файл содержит сведения AD, учетные данные правильные.
2. После завершения вышеуказанного создайте скрытый файл, содержащий пароль сервисной учетной записи. После настройки внешней аутентификации AD/LDAP этот файл можно удалить.
a. С помощью vi создайте скрытый файл /.sapass.txt.
vi /.sapass.txt
НЕОБЯЗАТЕЛЬНО. Если вы хотите оставить файл на сервере, в случае если вы должны обновить учетную запись после ее изменения, обновите разрешения в файле, чтобы только пользователь root может читать/записывать/выполнять файл:
chmod 700 /.sapass.txt
B. Заполните шаблон сценария authc_config по умолчанию со значениями для настройки внешней аутентификации AD/LDAP.
Расположение: /opt/nsr/authc-server/scripts
Дополнительные сведения об этом сценарии и способе заполнения полей см. в разделе:
В. Добавьте переменную, чтобы вытастить информацию из файла /.sapass.txt затем используйте переменную в скрипте вместо указания пароля.
Примере:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
г) Запустите сценарий конфигурации, указав пароль администратора NMC вне сценария:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
введите пароль:
NMC_admin_passЛабораторное занятие по настройке успешно создано.
введите пароль:
NMC_admin_passЛабораторное занятие по настройке успешно создано.
E. Убедитесь, что конфигурация выполнена успешно, выполнив следующие действия:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Примере:
Примере:
nsrlogin -t по умолчанию -d emdclab -u bkupadmin
130136:nsrlogin: Введите пароль:
Аутентификация выполнена успешно
130136:nsrlogin: Введите пароль:
Аутентификация выполнена успешно
Mais informações
Produtos afetados
NetWorkerProdutos
NetWorker, NetWorker Management ConsolePropriedades do artigo
Número do artigo: 000048325
Tipo de artigo: Solution
Último modificado: 03 jul. 2025
Versão: 4
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.