NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, dane 52e" używanego konta i hasła są prawidłowe.

Сводка: NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, data 52e", ale używane konto i hasło są prawidłowe. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

  • Serwer NetWorker authc jest zainstalowany w systemie operacyjnym Linux.
  • Skrypty AUthc AD LDAP są używane do integracji AD lub LDAP z NetWorker
  • Skrypt kończy się niepowodzeniem z powodu nieprawidłowego hasła do konta usługi:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Wprowadź hasło:
Błąd podczas wykonywania polecenia. Awarii: 400 uszkodzonych zgłoszeń. Komunikat serwera: Nie udało się zweryfikować laboratorium konfiguracji: Podczas uzyskiwania dostępu do nazewnictwa lub usługi katalogowej wystąpił błąd uwierzytelniania: [LDAP: kod błędu 49 – 80090308: LdapErr: DSID-0C090421, komentarz: AcceptSecurityContext error, data 52e, v23f0]
 
UWAGA:  Jest to błąd powiązania LDAP. Kod błędu 49 52e oznacza, że nazwa użytkownika jest prawidłowa, ale hasło jest nieprawidłowe.

Причина

Istnieje ustawienie zabezpieczeń systemu operacyjnego uniemożliwiające określenie hasła jako zwykłego tekstu. Hasło konta bind musi być częścią polecenia/skryptu authc_config.

Разрешение

Dostępne są dwie opcje.

Opcja 1:

Użyj konsoli NetWorker Management Console (NMC) lub interfejsu sieciowego użytkownika NetWorker (NWUI) do integracji AD lub LDAP z serwerem NetWorker:


Opcja 2:

1. Upewnij się, że poświadczenia są prawidłowe bez użycia networker (np. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Zostanie utworzony plik zawierający informacje o ud.
UWAGA:  ldapsearch nie jest poleceniem NetWorker. Może być konieczne dodanie tego polecenia do systemu. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Jeśli plik wyjściowy zawiera informacje o UD, poświadczenia są prawidłowe. 

2. Po zakończeniu powyższych czynności utwórz ukryty plik zawierający hasło do konta usługi. Ten plik można usunąć po skonfigurowaniu zewnętrznego uwierzytelniania AD/LDAP authc.
A. Za pomocą vi utwórz ukryty plik /.sapass.txt:
vi /.sapass.txt

OPCJONALNIE: jeśli chcesz pozostawić plik na serwerze w przypadku aktualizacji przebiegu konta po jego zmianie, zaktualizuj uprawnienia pliku, aby tylko root mógł odczytać/zapisać/uruchomić plik:
chmod 700 /.sapass.txt

B. Wypełnij domyślny szablon skryptu authc_config wartościami służącymi do konfigurowania zewnętrznego auth AD/LDAP.
Lokalizacji: /opt/nsr/authc-server/skrypty
Aby uzyskać więcej informacji na temat tego skryptu i sposobu wypełniania pól, zobacz: 

c. Dodaj zmienną, aby pobrać informacje z pliku /.sapass.txt, a następnie użyj zmiennej w skryptycie zamiast określać hasło.
Przykład:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Uruchom skrypt konfiguracyjny określający hasło administratora NMC poza skryptem:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
wprowadź hasło: 
NMC_admin_passPomyślnie utworzono laboratorium konfiguracji.

E. Potwierdź, że konfiguracja powiódł się, uruchamiając następujące polecenie:
nsrlogin -t tenant_name -d domain-name -u ad_user_name

Przykład:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Wprowadź hasło:
Uwierzytelnianie powiodło się

Дополнительная информация


Затронутые продукты

NetWorker

Продукты

NetWorker, NetWorker Management Console
Свойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия:  4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.