NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Неверные учетные данные (49) Код ошибки 49, данные 52e» используемая учетная запись и пароль верны.
Сводка: NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Invalid credentials (49) Error code 49, data 52e», но используемая учетная запись и пароль верны. ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
- Сервер аутетики NetWorker установлен в операционной системе Linux.
- Сценарии аутентификации AD LDAP используются для интеграции AD или LDAP с NetWorker
- Сбой скрипта из-за неверного пароля сервисной учетной записи:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введите пароль:
Ошибка при выполнении команды. Сбоя: Неверный запрос 400. Сообщение сервера: Не удалось проверить лабораторию конфигурации: При доступе к службе именования или каталога произошла ошибка аутентификации: [LDAP: код ошибки 49 — 80090308: LdapErr. DSID-0C090421, комментарий: AcceptSecurityContext error, data 52e, v23f0]
Введите пароль:
Ошибка при выполнении команды. Сбоя: Неверный запрос 400. Сообщение сервера: Не удалось проверить лабораторию конфигурации: При доступе к службе именования или каталога произошла ошибка аутентификации: [LDAP: код ошибки 49 — 80090308: LdapErr. DSID-0C090421, комментарий: AcceptSecurityContext error, data 52e, v23f0]
ПРИМЕЧАНИЕ. Это ошибка привязки LDAP. Код ошибки 49 52e указывает на правильность имени пользователя, но неверный пароль.
Причина
Существует настройка безопасности операционной системы, которая препятствует указанию пароля в виде обычного текста. Пароль учетной записи привязки должен быть частью команды/authc_config/сценария.
Разрешение
Доступны два варианта.
1. Убедитесь, что учетные данные правильные, без использования NetWorker (например, ldapsearch).
2. После завершения вышеуказанного создайте скрытый файл, содержащий пароль сервисной учетной записи. После настройки внешней аутентификации AD/LDAP этот файл можно удалить.
НЕОБЯЗАТЕЛЬНО. Если вы хотите оставить файл на сервере, в случае если вы должны обновить учетную запись после ее изменения, обновите разрешения в файле, чтобы только пользователь root может читать/записывать/выполнять файл:
B. Заполните шаблон сценария authc_config по умолчанию со значениями для настройки внешней аутентификации AD/LDAP.
Расположение: /opt/nsr/authc-server/scripts
Дополнительные сведения об этом сценарии и способе заполнения полей см. в разделе:
В. Добавьте переменную, чтобы вытастить информацию из файла /.sapass.txt затем используйте переменную в скрипте вместо указания пароля.
Примере:
г) Запустите сценарий конфигурации, указав пароль администратора NMC вне сценария:
E. Убедитесь, что конфигурация выполнена успешно, выполнив следующие действия:
Вариант 1.
Для интеграции AD или LDAP с сервером NetWorker используйте консоль управления NetWorker Management Console (NMC) или веб-интерфейс NetWorker (NWUI):- NetWorker. Настройка аутентификации AD/LDAP
- NetWorker. Как настроить «AD over SSL» (LDAPS) в веб-интерфейсе NetWorker (NWUI)
Вариант 2.
1. Убедитесь, что учетные данные правильные, без использования NetWorker (например, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Создается файл, содержащий ваши данные AD.
ПРИМЕЧАНИЕ. Ldapsearch не является командой NetWorker, может потребоваться добавить эту команду в систему.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localЕсли выходной файл содержит сведения AD, учетные данные правильные.
2. После завершения вышеуказанного создайте скрытый файл, содержащий пароль сервисной учетной записи. После настройки внешней аутентификации AD/LDAP этот файл можно удалить.
a. С помощью vi создайте скрытый файл /.sapass.txt.
vi /.sapass.txt
НЕОБЯЗАТЕЛЬНО. Если вы хотите оставить файл на сервере, в случае если вы должны обновить учетную запись после ее изменения, обновите разрешения в файле, чтобы только пользователь root может читать/записывать/выполнять файл:
chmod 700 /.sapass.txt
B. Заполните шаблон сценария authc_config по умолчанию со значениями для настройки внешней аутентификации AD/LDAP.
Расположение: /opt/nsr/authc-server/scripts
Дополнительные сведения об этом сценарии и способе заполнения полей см. в разделе:
В. Добавьте переменную, чтобы вытастить информацию из файла /.sapass.txt затем используйте переменную в скрипте вместо указания пароля.
Примере:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
г) Запустите сценарий конфигурации, указав пароль администратора NMC вне сценария:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
введите пароль:
NMC_admin_passЛабораторное занятие по настройке успешно создано.
введите пароль:
NMC_admin_passЛабораторное занятие по настройке успешно создано.
E. Убедитесь, что конфигурация выполнена успешно, выполнив следующие действия:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Примере:
Примере:
nsrlogin -t по умолчанию -d emdclab -u bkupadmin
130136:nsrlogin: Введите пароль:
Аутентификация выполнена успешно
130136:nsrlogin: Введите пароль:
Аутентификация выполнена успешно
Дополнительная информация
Затронутые продукты
NetWorkerПродукты
NetWorker, NetWorker Management ConsoleСвойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия: 4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.