NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Неверные учетные данные (49) Код ошибки 49, данные 52e» используемая учетная запись и пароль верны.

Сводка: NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Invalid credentials (49) Error code 49, data 52e», но используемая учетная запись и пароль верны. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

  • Сервер аутетики NetWorker установлен в операционной системе Linux.
  • Сценарии аутентификации AD LDAP используются для интеграции AD или LDAP с NetWorker
  • Сбой скрипта из-за неверного пароля сервисной учетной записи:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введите пароль:
Ошибка при выполнении команды. Сбоя: Неверный запрос 400. Сообщение сервера: Не удалось проверить лабораторию конфигурации: При доступе к службе именования или каталога произошла ошибка аутентификации: [LDAP: код ошибки 49 — 80090308: LdapErr. DSID-0C090421, комментарий: AcceptSecurityContext error, data 52e, v23f0]
 
ПРИМЕЧАНИЕ.  Это ошибка привязки LDAP. Код ошибки 49 52e указывает на правильность имени пользователя, но неверный пароль.

Причина

Существует настройка безопасности операционной системы, которая препятствует указанию пароля в виде обычного текста. Пароль учетной записи привязки должен быть частью команды/authc_config/сценария.

Разрешение

Доступны два варианта.

Вариант 1.

Для интеграции AD или LDAP с сервером NetWorker используйте консоль управления NetWorker Management Console (NMC) или веб-интерфейс NetWorker (NWUI):


Вариант 2.

1. Убедитесь, что учетные данные правильные, без использования NetWorker (например, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Создается файл, содержащий ваши данные AD.
ПРИМЕЧАНИЕ.  Ldapsearch не является командой NetWorker, может потребоваться добавить эту команду в систему. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Если выходной файл содержит сведения AD, учетные данные правильные. 

2. После завершения вышеуказанного создайте скрытый файл, содержащий пароль сервисной учетной записи. После настройки внешней аутентификации AD/LDAP этот файл можно удалить.
a. С помощью vi создайте скрытый файл /.sapass.txt.
vi /.sapass.txt

НЕОБЯЗАТЕЛЬНО. Если вы хотите оставить файл на сервере, в случае если вы должны обновить учетную запись после ее изменения, обновите разрешения в файле, чтобы только пользователь root может читать/записывать/выполнять файл:
chmod 700 /.sapass.txt

B. Заполните шаблон сценария authc_config по умолчанию со значениями для настройки внешней аутентификации AD/LDAP.
Расположение: /opt/nsr/authc-server/scripts
Дополнительные сведения об этом сценарии и способе заполнения полей см. в разделе: 

В. Добавьте переменную, чтобы вытастить информацию из файла /.sapass.txt затем используйте переменную в скрипте вместо указания пароля.
Примере:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

г) Запустите сценарий конфигурации, указав пароль администратора NMC вне сценария:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
введите пароль: 
NMC_admin_passЛабораторное занятие по настройке успешно создано.

E. Убедитесь, что конфигурация выполнена успешно, выполнив следующие действия:
nsrlogin -t tenant_name -d domain-name -u ad_user_name

Примере:
nsrlogin -t по умолчанию -d emdclab -u bkupadmin
130136:nsrlogin: Введите пароль:
Аутентификация выполнена успешно

Дополнительная информация


Затронутые продукты

NetWorker

Продукты

NetWorker, NetWorker Management Console
Свойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия:  4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.