NetWorker: Ad-/LDAP-Integrationsbefehl authc_config schlägt aufgrund des Servicekontopassworts "ldap_bind: Ungültige Anmeldeinformationen (49) Fehlercode 49, data 52e" das verwendete Konto und Passwort ist korrekt.

Сводка: NetWorker: Ad-/LDAP-Integrationsbefehl authc_config schlägt aufgrund des Servicekontopassworts "ldap_bind: Ungültige Anmeldeinformationen (49) Fehlercode 49, Daten 52e", aber das verwendete Konto und Passwort sind korrekt. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

  • Der NetWorker authc-Server ist auf einem Linux-Betriebssystem installiert.
  • Die authc AD LDAP-Skripte werden verwendet, um AD oder LDAP in NetWorker zu integrieren.
  • Das Skript schlägt aufgrund eines falschen Servicekontopassworts fehl:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Kennwort eingeben:
Fehler beim Ausführen des Befehls. Fehler: 400 Ungültige Anfrage. Servermeldung: Konfigurationsübung konnte nicht überprüft werden: Beim Zugriff auf den Namens- oder Verzeichnisdienst ist ein Authentifizierungsfehler aufgetreten: [LDAP: Fehlercode 49 – 80090308: Ldaperr: DSID-0C090421, Kommentar: AcceptSecurityContext error, data 52e, v23f0]
 
HINWEIS:  Dies ist ein LDAP-Bindungsfehler. Fehlercode 49 52e gibt an, dass der Benutzername korrekt ist, aber das Kennwort falsch ist.

Причина

Es gibt eine Sicherheitseinstellung des Betriebssystems, die verhindert, dass das Kennwort als Klartext angegeben wird. Das Passwort für das Bindungskonto muss Teil des authc_config Befehls/Skripts sein.

Разрешение

Es stehen zwei Optionen zur Verfügung.

Option 1:

Verwenden Sie die NetWorker Management Console (NMC) oder die NetWorker Web User Interface (NWUI), um AD oder LDAP in den NetWorker-Server zu integrieren:


Option 2:

1. Vergewissern Sie sich, dass die Anmeldedaten korrekt sind, ohne NetWorker zu verwenden (z. B. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Eine Datei wird erstellt, die Ihre AD-Informationen enthält.
HINWEIS:  ldapsearch ist kein NetWorker-Befehl. Möglicherweise müssen Sie diesen Befehl ihrem System hinzufügen. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Wenn die Ausgabedatei Ihre AD-Informationen enthält, sind die Anmeldeinformationen korrekt. 

2. Sobald die obigen Schritte abgeschlossen sind, erstellen Sie eine ausgeblendete Datei, die das Servicekontopasswort enthält. Diese Datei kann gelöscht werden, nachdem die externe AD/LDAP-Authentifizierung von authc konfiguriert wurde.
Eine. Erstellen Sie mit vi eine ausgeblendete Datei /.sapass.txt:
vi /.sapass.txt

OPTIONAL: Wenn Sie die Datei auf dem Server belassen möchten, falls Sie den Kontodurchgang aktualisieren müssen, nachdem er geändert wurde, aktualisieren Sie die Berechtigungen für die Datei, damit nur root die Datei lesen/schreiben/ausführen kann:
chmod 700 /.sapass.txt

B. Füllen Sie die Standardmäßige authc_config Skriptvorlage mit den Werten für die Konfiguration Ihrer externen AD-/LDAP-Authentifizierung aus.
Lage: /opt/nsr/authc-server/scripts
Weitere Informationen zu diesem Skript und zum Ausfüllen der Felder finden Sie unter: 

c. Fügen Sie eine Variable hinzu, um die Informationen aus der Datei /.sapass.txt abzurufen , und verwenden Sie dann die Variable im Skript, anstatt das Passwort anzugeben.
Beispiel:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Führen Sie das Konfigurationsskript aus, indem Sie das NMC-Administratorkennwort außerhalb des Skripts angeben:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Kennwort eingeben: 
NMC_admin_passDie Konfigurationsübung wurde erfolgreich erstellt.

E. Vergewissern Sie sich, dass die Konfiguration erfolgreich war, indem Sie Folgendes ausführen:
nsrlogin -t tenant_name -d domain-name -u ad_user_name

Beispiel:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Geben Sie das Kennwort ein:
Authentifizierung erfolgreich

Дополнительная информация


Затронутые продукты

NetWorker

Продукты

NetWorker, NetWorker Management Console
Свойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия:  4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.