NetWorker: AD/LDAP integration authc_config opdracht mislukt vanwege het wachtwoord van het serviceaccount "ldap_bind: Ongeldige referenties (49) Foutcode 49, data 52e" het account en wachtwoord dat wordt gebruikt, is correct.
Сводка: NetWorker: AD/LDAP integration authc_config opdracht mislukt vanwege het wachtwoord van het serviceaccount "ldap_bind: Ongeldige referenties (49) Foutcode 49, data 52e", maar het account en wachtwoord dat wordt gebruikt, is correct. ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
- NetWorker authc-server is geïnstalleerd op een Linux-besturingssysteem.
- De authc AD LDAP-scripts worden gebruikt om AD of LDAP te integreren met NetWorker
- Het script mislukt vanwege een onjuist wachtwoord voor het serviceaccount:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Voer het wachtwoord in:
Fout bij het uitvoeren van de opdracht. Mislukking: 400 slechte aanvraag. Serverbericht: Kan configuratielab niet verifiëren: Er is een verificatiefout opgetreden bij het openen van de naamgevings- of directoryservice: [LDAP: foutcode 49 - 80090308: LdapErr: DSID-0C090421, opmerking: AcceptSecurityContext-fout, data 52e, v23f0]
Voer het wachtwoord in:
Fout bij het uitvoeren van de opdracht. Mislukking: 400 slechte aanvraag. Serverbericht: Kan configuratielab niet verifiëren: Er is een verificatiefout opgetreden bij het openen van de naamgevings- of directoryservice: [LDAP: foutcode 49 - 80090308: LdapErr: DSID-0C090421, opmerking: AcceptSecurityContext-fout, data 52e, v23f0]
OPMERKING: Dit is een LDAP-bindingsfout. Foutcode 49 52e geeft aan dat de gebruikersnaam correct is, maar dat het wachtwoord onjuist is.
Причина
Er is een beveiligingsinstelling van het besturingssysteem waardoor het wachtwoord niet als tekst zonder opmaak kan worden opgegeven. Het wachtwoord van het bindaccount moet deel uitmaken van de authc_config opdracht/script.
Разрешение
Er zijn twee opties beschikbaar.
1. Controleer of de referenties correct zijn zonder NetWorker te gebruiken (bijv.: ldapsearch).
2. Zodra het bovenstaande is voltooid, maakt u een verborgen bestand met het wachtwoord van het serviceaccount. Dit bestand kan worden verwijderd nadat authc externe AD/LDAP-authenticatie is geconfigureerd.
OPTIONEEL: als u het bestand op de server wilt laten staan voor het geval u de account pass moet bijwerken nadat het is gewijzigd, moet u de machtigingen voor het bestand bijwerken, zodat alleen root het bestand kan lezen/schrijven/uitvoeren:
B. Vul de standaard authc_config scriptsjabloon in met de waarden voor het configureren van uw EXTERNE AD/LDAP-autorisatie.
Locatie: /opt/nsr/authc-server/scripts
Zie voor meer informatie over dit script en het invullen van de velden:
c. Voeg een variabele toe om de informatie uit het /.sapass.txt-bestand te halen en gebruik vervolgens de variabele in het script in plaats van het wachtwoord op te geven.
Voorbeeld:
d. Voer het configuratiescript uit met het NMC-beheerderswachtwoord buiten het script:
E. Controleer of de configuratie is geslaagd door het uitvoeren van:
Optie 1:
Gebruik de NetWorker Management Console (NMC) of NetWorker Web User Interface (NWUI) om AD of LDAP te integreren met de NetWorker-server:- NetWorker: AD/LDAP-authenticatie instellen
- NetWorker: 'AD over SSL' (LDAPS) configureren vanuit de NetWorker Web User Interface (NWUI)
Optie 2:
1. Controleer of de referenties correct zijn zonder NetWorker te gebruiken (bijv.: ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Er wordt een bestand gemaakt met uw AD-informatie.
OPMERKING: ldapsearch is geen NetWorker-opdracht. Mogelijk moet u deze opdracht aan uw systeem toevoegen.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localAls het uitvoerbestand uw AD-informatie bevat, zijn de referenties correct.
2. Zodra het bovenstaande is voltooid, maakt u een verborgen bestand met het wachtwoord van het serviceaccount. Dit bestand kan worden verwijderd nadat authc externe AD/LDAP-authenticatie is geconfigureerd.
A. Maak met vi een verborgen bestand /.sapass.txt:
vi /.sapass.txt
OPTIONEEL: als u het bestand op de server wilt laten staan voor het geval u de account pass moet bijwerken nadat het is gewijzigd, moet u de machtigingen voor het bestand bijwerken, zodat alleen root het bestand kan lezen/schrijven/uitvoeren:
chmod 700 /.sapass.txt
B. Vul de standaard authc_config scriptsjabloon in met de waarden voor het configureren van uw EXTERNE AD/LDAP-autorisatie.
Locatie: /opt/nsr/authc-server/scripts
Zie voor meer informatie over dit script en het invullen van de velden:
c. Voeg een variabele toe om de informatie uit het /.sapass.txt-bestand te halen en gebruik vervolgens de variabele in het script in plaats van het wachtwoord op te geven.
Voorbeeld:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Voer het configuratiescript uit met het NMC-beheerderswachtwoord buiten het script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.shVoer het wachtwoord in:
NMC_admin_passHet configuratielab is gemaakt.
NMC_admin_passHet configuratielab is gemaakt.
E. Controleer of de configuratie is geslaagd door het uitvoeren van:
nsrlogin -t tenant_name -d domeinnaam -u ad_user_name
Voorbeeld:
Voorbeeld:
nsrlogin -t standaard -d emdclab -u bkupadmin
130136:nsrlogin: Voer een wachtwoord in:
Verificatie geslaagd
130136:nsrlogin: Voer een wachtwoord in:
Verificatie geslaagd
Дополнительная информация
Затронутые продукты
NetWorkerПродукты
NetWorker, NetWorker Management ConsoleСвойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия: 4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.