NetWorker: O comando de integração AD/LDAP authc_config falha devido à senha da conta de serviço "ldap_bind: Credenciais inválidas (49) Código de erro 49, dados de 52e" a conta e a senha que estão sendo usadas estão corretas.
Resumo: NetWorker: O comando de integração AD/LDAP authc_config falha devido à senha da conta de serviço "ldap_bind: Credenciais inválidas (49) Código de erro 49, dados de 52e", mas a conta e a senha que estão sendo usadas estão corretas. ...
Este artigo aplica-se a
Este artigo não se aplica a
Este artigo não está vinculado a nenhum produto específico.
Nem todas as versões do produto estão identificadas neste artigo.
Sintomas
- O servidor authc do NetWorker é instalado em um sistema operacional Linux.
- Os scripts LDAP do AD AD estão sendo usados para integrar o AD ou LDAP ao NetWorker
- O script falha com devido à senha incorreta da conta de serviço:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Digite a senha:
Comando de execução de erro. Falha: 400 Solicitação incorreta. Mensagem do servidor: Falha ao verificar o laboratório de configuração: Ocorreu um erro de autenticação ao acessar o serviço de nomenclatura ou diretório: [LDAP: código de erro 49 - 80090308: LdapErr: DSID-0C090421, comentário: AcceptSecurityContext error, data 52e, v23f0]
Digite a senha:
Comando de execução de erro. Falha: 400 Solicitação incorreta. Mensagem do servidor: Falha ao verificar o laboratório de configuração: Ocorreu um erro de autenticação ao acessar o serviço de nomenclatura ou diretório: [LDAP: código de erro 49 - 80090308: LdapErr: DSID-0C090421, comentário: AcceptSecurityContext error, data 52e, v23f0]
Nota: Este é um erro de vinculação LDAP. O código de erro 49 52e indica que o nome de usuário está correto, mas a senha está incorreta.
Causa
Há uma configuração de segurança do sistema operacional que impede que a senha seja especificada como texto sem formatação. A senha da conta de vinculação deve fazer parte do authc_config/script.
Resolução
Há duas opções disponíveis.
1. Confirme se as credenciais estão corretas sem usar o NetWorker (por exemplo, ldapsearch).
2. Depois que o descrito acima tiver sido concluído, crie um arquivo oculto que contenha a senha da conta de serviço. Esse arquivo pode ser excluído depois que a autenticação AD/LDAP externa do authc tiver sido configurada.
OPCIONAL: se você quiser deixar o arquivo no servidor, caso seja necessário atualizar a aprovação da conta depois que ela tiver sido alterada, atualize as permissões no arquivo para que somente root possa ler/gravar/executar o arquivo:
B. Preencha o modelo de script authc_config padrão com os valores para configurar sua autenticação externa do AD/LDAP.
Localização: /opt/nsr/authc-server/scripts
Para obter mais informações sobre esse script e como preencher os campos, consulte:
c. Adicione uma variável para extrair as informações do arquivo /.sapass.txt e, em seguida, use a variável no script em vez de especificar a senha.
Exemplo:
d. Execute o script de configuração especificando a senha do administrador do NMC fora do script:
e. Confirme se a configuração foi bem-sucedida executando:
Opção 1:
Use o NetWorker Management Console (NMC) ou o NetWorker Web User Interface (NWUI) para integrar o AD ou LDAP ao servidor do NetWorker:- NetWorker: Como configurar a autenticação do AD/LDAP
- NetWorker: Como configurar o "AD over SSL" (LDAPS) a partir da interface do usuário da Web do NetWorker (NWUI)
Opção 2:
1. Confirme se as credenciais estão corretas sem usar o NetWorker (por exemplo, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Um arquivo é criado contendo suas informações do AD.
Nota: ldapsearch não é um comando do NetWorker, talvez seja necessário adicionar esse comando ao seu sistema.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localSe o arquivo de saída contiver suas informações do AD, as credenciais estão corretas.
2. Depois que o descrito acima tiver sido concluído, crie um arquivo oculto que contenha a senha da conta de serviço. Esse arquivo pode ser excluído depois que a autenticação AD/LDAP externa do authc tiver sido configurada.
Um. Usando o vi, crie um arquivo /.sapass.txt:
vi /.sapass.txt
OPCIONAL: se você quiser deixar o arquivo no servidor, caso seja necessário atualizar a aprovação da conta depois que ela tiver sido alterada, atualize as permissões no arquivo para que somente root possa ler/gravar/executar o arquivo:
chmod 700 /.sapass.txt
B. Preencha o modelo de script authc_config padrão com os valores para configurar sua autenticação externa do AD/LDAP.
Localização: /opt/nsr/authc-server/scripts
Para obter mais informações sobre esse script e como preencher os campos, consulte:
c. Adicione uma variável para extrair as informações do arquivo /.sapass.txt e, em seguida, use a variável no script em vez de especificar a senha.
Exemplo:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Execute o script de configuração especificando a senha do administrador do NMC fora do script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Digite a senha:
NMC_admin_passO laboratório de configuração foi criado com sucesso.
Digite a senha:
NMC_admin_passO laboratório de configuração foi criado com sucesso.
e. Confirme se a configuração foi bem-sucedida executando:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Exemplo:
Exemplo:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Digite a senha:
Autenticação bem-sucedida
130136:nsrlogin: Digite a senha:
Autenticação bem-sucedida
Mais informações
Produtos afetados
NetWorkerProdutos
NetWorker, NetWorker Management ConsolePropriedades do artigo
Número do artigo: 000048325
Tipo de artigo: Solution
Último modificado: 03 jul. 2025
Versão: 4
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.