NetWorker: AD/LDAP-integrationskommandoen authc_config mislykkedes pga. adgangskoden til servicekontoen "ldap_bind: Ugyldige legitimationsoplysninger (49) Fejlkode 49, data 52e", den anvendte konto og adgangskode er korrekt.
Сводка: NetWorker: AD/LDAP-integrationskommandoen authc_config mislykkedes pga. adgangskoden til servicekontoen "ldap_bind: Ugyldige legitimationsoplysninger (49) fejlkode 49, data 52e", men den anvendte konto og adgangskode er korrekt. ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
- NetWorker authc-serveren er installeret på et Linux-operativsystem.
- Authc AD LDAP-scripts bruges til at integrere AD eller LDAP med NetWorker
- Scriptet mislykkes pga. forkert adgangskode til servicekontoen:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Indtast adgangskode:
Fejl under udførelse af kommando. Fiasko: 400 ugyldig anmodning. Servermeddelelse: Det lykkedes ikke at bekræfte konfigurationslaboratoriet: Der opstod en godkendelsesfejl under adgang til navngivnings- eller mappetjenesten: [LDAP: fejlkode 49 - 80090308: LdapErr: DSID-0C090421, kommentar: AccepterSecurityContext-fejl, data 52e, v23f0]
Indtast adgangskode:
Fejl under udførelse af kommando. Fiasko: 400 ugyldig anmodning. Servermeddelelse: Det lykkedes ikke at bekræfte konfigurationslaboratoriet: Der opstod en godkendelsesfejl under adgang til navngivnings- eller mappetjenesten: [LDAP: fejlkode 49 - 80090308: LdapErr: DSID-0C090421, kommentar: AccepterSecurityContext-fejl, data 52e, v23f0]
BEMÆRK: Dette er en LDAP-bindingsfejl. Fejlkode 49 52e angiver, at brugernavnet er korrekt, men adgangskoden er forkert.
Причина
Der er en sikkerhedsindstilling i operativsystemet, der forhindrer adgangskoden i at blive angivet som almindelig tekst. Adgangskoden til kontoen skal være en del af authc_config kommando/script.
Разрешение
Der er to tilgængelige muligheder.
1. Bekræft, at legitimationsoplysningerne er korrekte uden brug af NetWorker (f.eks.: ldapsearch).
2. Når ovenstående er fuldført, skal du oprette en skjult fil, der indeholder adgangskoden til servicekontoen. Denne fil kan slettes, efter at authc ekstern AD/LDAP-godkendelse er blevet konfigureret.
VALGFRIT: Hvis du vil lade filen være på serveren, hvis du skal opdatere kontoadgangskortet, efter at den er blevet ændret, skal du opdatere tilladelserne til filen, så kun root kan læse/skrive/eksekvere filen:
B. Udfyld standardscriptskabelonen authc_config med værdierne for konfiguration af din eksterne AD/LDAP-godkendelse.
Placering: /opt/nsr/authc-server/scripts
Du kan få flere oplysninger om dette script, og hvordan du udfylder felterne, ved at se:
c. Tilføj en variabel for at hente oplysningerne fra / .sapass.txt-filen, og brug derefter variablen i scriptet i stedet for at angive adgangskoden.
Eksempel:
d. Kør konfigurationsscriptet ved at angive NMC-administratoradgangskoden uden for scriptet:
E. Bekræft, at konfigurationen lykkedes, ved at køre:
Valgmulighed 1:
Brug NetWorker Management Console (NMC) eller NetWorker Web User Interface (NWUI) til at integrere AD eller LDAP med NetWorker-serveren:- NetWorker: Sådan konfigureres AD/LDAP-godkendelse
- NetWorker: Sådan konfigureres "AD over SSL" (LDAPS) fra NetWorker Web User Interface (NWUI)
Valgmulighed 2:
1. Bekræft, at legitimationsoplysningerne er korrekte uden brug af NetWorker (f.eks.: ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Der oprettes en fil med dine AD-oplysninger.
BEMÆRK: ldapsearch er ikke en NetWorker-kommando, og du skal muligvis føje denne kommando til dit system.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localHvis outputfilen indeholder dine AD-oplysninger, er legitimationsoplysningerne korrekte.
2. Når ovenstående er fuldført, skal du oprette en skjult fil, der indeholder adgangskoden til servicekontoen. Denne fil kan slettes, efter at authc ekstern AD/LDAP-godkendelse er blevet konfigureret.
A. Brug vi til at oprette en skjult fil /.sapass.txt:
vi/.sapass.txt
VALGFRIT: Hvis du vil lade filen være på serveren, hvis du skal opdatere kontoadgangskortet, efter at den er blevet ændret, skal du opdatere tilladelserne til filen, så kun root kan læse/skrive/eksekvere filen:
chmod 700 /.sapass.txt
B. Udfyld standardscriptskabelonen authc_config med værdierne for konfiguration af din eksterne AD/LDAP-godkendelse.
Placering: /opt/nsr/authc-server/scripts
Du kan få flere oplysninger om dette script, og hvordan du udfylder felterne, ved at se:
c. Tilføj en variabel for at hente oplysningerne fra / .sapass.txt-filen, og brug derefter variablen i scriptet i stedet for at angive adgangskoden.
Eksempel:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Kør konfigurationsscriptet ved at angive NMC-administratoradgangskoden uden for scriptet:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Indtast adgangskode:
NMC_admin_passKonfigurationslab er oprettet.
Indtast adgangskode:
NMC_admin_passKonfigurationslab er oprettet.
E. Bekræft, at konfigurationen lykkedes, ved at køre:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Eksempel:
Eksempel:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Indtast adgangskoden:
Godkendelse fuldført
130136:nsrlogin: Indtast adgangskoden:
Godkendelse fuldført
Дополнительная информация
Затронутые продукты
NetWorkerПродукты
NetWorker, NetWorker Management ConsoleСвойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия: 4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.