NetWorker: AD/LDAP-integrering authc_config-kommandot misslyckas på grund av lösenordet för tjänstekontot "ldap_bind: Ogiltiga inloggningsuppgifter (49) Felkod 49, data 52e, kontot och lösenordet som används är korrekta.

Сводка: NetWorker: AD/LDAP-integrering authc_config-kommandot misslyckas på grund av lösenordet för tjänstekontot "ldap_bind: Invalid credentials (49) Error code 49, data 52e", men det konto och lösenord som används är korrekt. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

  • NetWorker authc-servern är installerad på ett Linux-operativsystem.
  • Authc AD LDAP-skripten används för att integrera AD eller LDAP med NetWorker
  • Skriptet misslyckas på grund av ett felaktigt lösenord för tjänstekontot:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ange lösenordet:
Fel vid körning av kommando. Misslyckande: 400 felaktig förfrågan. Servermeddelande: Det gick inte att verifiera konfigurationslab: Ett autentiseringsfel inträffade vid åtkomst till namngivnings- eller katalogtjänsten: [LDAP: felkod 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-fel, data 52e, v23f0]
 
Obs!  Det här är ett LDAP-bindningsfel. Felkod 49 52e anger att användarnamnet är korrekt men att lösenordet är felaktigt.

Причина

Det finns en säkerhetsinställning i operativsystemet som förhindrar att lösenordet anges som oformaterad text. Lösenordet för bindningskontot måste vara en del av authc_config kommando/skript.

Разрешение

Det finns två alternativ.

Alternativ 1:

Använd NetWorker Management Console (NMC) eller NetWorker Web User Interface (NWUI) för att integrera AD eller LDAP med NetWorker-servern:


Alternativ 2:

1. Kontrollera att inloggningsuppgifterna är korrekta utan att använda NetWorker (t.ex. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
En fil skapas som innehåller din AD-information.
Obs!  ldapsearch är inte ett NetWorker-kommando. Du kan behöva lägga till det här kommandot i systemet. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Om utdatafilen innehåller din AD-information är autentiseringsuppgifterna korrekta. 

2. När ovanstående har slutförts skapar du en dold fil som innehåller lösenordet för tjänstekontot. Den här filen kan tas bort när authc extern AD/LDAP-autentisering har konfigurerats.
A. Vi skapar en dold fil /.sapass.txt:
vi /.sapass.txt

VALFRITT: Om du vill lämna filen på servern om du måste uppdatera kontogenomströmningen när den har ändrats uppdaterar du behörigheterna för filen så att endast roten kan läsa/skriva/köra filen:
chmod 700/.sapass.txt

B. Fyll i standardskriptmallen authc_config med värdena för konfigurering av extern AD/LDAP-autentisering.
Plats: /opt/nsr/authc-server/scripts
Mer information om det här skriptet och hur du fyller i fälten finns i: 

c. Lägg till en variabel för att hämta informationen från filen /.sapass.txt och använd sedan variabeln i skriptet i stället för att ange lösenordet.
Exempel:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Kör konfigurationsskriptet och ange ett NMC-administratörslösenord utanför skriptet:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ange lösenordet: 
NMC_admin_passKonfigurationslab har skapats.

E. Kontrollera att konfigurationen slutfördes genom att köra:
nsrlogin -t tenant_name -d domännamn -u ad_user_name

Exempel:
nsrlogin -t standard -d emdclab -u bkupadmin
130136:nsrlogin: Ange lösenordet:
Autentiseringen har slutförts

Дополнительная информация


Затронутые продукты

NetWorker

Продукты

NetWorker, NetWorker Management Console
Свойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия:  4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.