NetWorker: Ad-/LDAP-Integrationsbefehl authc_config schlägt aufgrund des Servicekontopassworts "ldap_bind: Ungültige Anmeldeinformationen (49) Fehlercode 49, data 52e" das verwendete Konto und Passwort ist korrekt.
Сводка: NetWorker: Ad-/LDAP-Integrationsbefehl authc_config schlägt aufgrund des Servicekontopassworts "ldap_bind: Ungültige Anmeldeinformationen (49) Fehlercode 49, Daten 52e", aber das verwendete Konto und Passwort sind korrekt. ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
- Der NetWorker authc-Server ist auf einem Linux-Betriebssystem installiert.
- Die authc AD LDAP-Skripte werden verwendet, um AD oder LDAP in NetWorker zu integrieren.
- Das Skript schlägt aufgrund eines falschen Servicekontopassworts fehl:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Kennwort eingeben:
Fehler beim Ausführen des Befehls. Fehler: 400 Ungültige Anfrage. Servermeldung: Konfigurationsübung konnte nicht überprüft werden: Beim Zugriff auf den Namens- oder Verzeichnisdienst ist ein Authentifizierungsfehler aufgetreten: [LDAP: Fehlercode 49 – 80090308: Ldaperr: DSID-0C090421, Kommentar: AcceptSecurityContext error, data 52e, v23f0]
Kennwort eingeben:
Fehler beim Ausführen des Befehls. Fehler: 400 Ungültige Anfrage. Servermeldung: Konfigurationsübung konnte nicht überprüft werden: Beim Zugriff auf den Namens- oder Verzeichnisdienst ist ein Authentifizierungsfehler aufgetreten: [LDAP: Fehlercode 49 – 80090308: Ldaperr: DSID-0C090421, Kommentar: AcceptSecurityContext error, data 52e, v23f0]
HINWEIS: Dies ist ein LDAP-Bindungsfehler. Fehlercode 49 52e gibt an, dass der Benutzername korrekt ist, aber das Kennwort falsch ist.
Причина
Es gibt eine Sicherheitseinstellung des Betriebssystems, die verhindert, dass das Kennwort als Klartext angegeben wird. Das Passwort für das Bindungskonto muss Teil des authc_config Befehls/Skripts sein.
Разрешение
Es stehen zwei Optionen zur Verfügung.
1. Vergewissern Sie sich, dass die Anmeldedaten korrekt sind, ohne NetWorker zu verwenden (z. B. ldapsearch).
2. Sobald die obigen Schritte abgeschlossen sind, erstellen Sie eine ausgeblendete Datei, die das Servicekontopasswort enthält. Diese Datei kann gelöscht werden, nachdem die externe AD/LDAP-Authentifizierung von authc konfiguriert wurde.
OPTIONAL: Wenn Sie die Datei auf dem Server belassen möchten, falls Sie den Kontodurchgang aktualisieren müssen, nachdem er geändert wurde, aktualisieren Sie die Berechtigungen für die Datei, damit nur root die Datei lesen/schreiben/ausführen kann:
B. Füllen Sie die Standardmäßige authc_config Skriptvorlage mit den Werten für die Konfiguration Ihrer externen AD-/LDAP-Authentifizierung aus.
Lage: /opt/nsr/authc-server/scripts
Weitere Informationen zu diesem Skript und zum Ausfüllen der Felder finden Sie unter:
c. Fügen Sie eine Variable hinzu, um die Informationen aus der Datei /.sapass.txt abzurufen , und verwenden Sie dann die Variable im Skript, anstatt das Passwort anzugeben.
Beispiel:
d. Führen Sie das Konfigurationsskript aus, indem Sie das NMC-Administratorkennwort außerhalb des Skripts angeben:
E. Vergewissern Sie sich, dass die Konfiguration erfolgreich war, indem Sie Folgendes ausführen:
Option 1:
Verwenden Sie die NetWorker Management Console (NMC) oder die NetWorker Web User Interface (NWUI), um AD oder LDAP in den NetWorker-Server zu integrieren:- NetWorker: Einrichten der AD/LDAP-Authentifizierung
- NetWorker: Konfigurieren von "AD over SSL" (LDAPS) über die NetWorker-Webbenutzeroberfläche (NWUI)
Option 2:
1. Vergewissern Sie sich, dass die Anmeldedaten korrekt sind, ohne NetWorker zu verwenden (z. B. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Eine Datei wird erstellt, die Ihre AD-Informationen enthält.
HINWEIS: ldapsearch ist kein NetWorker-Befehl. Möglicherweise müssen Sie diesen Befehl ihrem System hinzufügen.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localWenn die Ausgabedatei Ihre AD-Informationen enthält, sind die Anmeldeinformationen korrekt.
2. Sobald die obigen Schritte abgeschlossen sind, erstellen Sie eine ausgeblendete Datei, die das Servicekontopasswort enthält. Diese Datei kann gelöscht werden, nachdem die externe AD/LDAP-Authentifizierung von authc konfiguriert wurde.
Eine. Erstellen Sie mit vi eine ausgeblendete Datei /.sapass.txt:
vi /.sapass.txt
OPTIONAL: Wenn Sie die Datei auf dem Server belassen möchten, falls Sie den Kontodurchgang aktualisieren müssen, nachdem er geändert wurde, aktualisieren Sie die Berechtigungen für die Datei, damit nur root die Datei lesen/schreiben/ausführen kann:
chmod 700 /.sapass.txt
B. Füllen Sie die Standardmäßige authc_config Skriptvorlage mit den Werten für die Konfiguration Ihrer externen AD-/LDAP-Authentifizierung aus.
Lage: /opt/nsr/authc-server/scripts
Weitere Informationen zu diesem Skript und zum Ausfüllen der Felder finden Sie unter:
c. Fügen Sie eine Variable hinzu, um die Informationen aus der Datei /.sapass.txt abzurufen , und verwenden Sie dann die Variable im Skript, anstatt das Passwort anzugeben.
Beispiel:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Führen Sie das Konfigurationsskript aus, indem Sie das NMC-Administratorkennwort außerhalb des Skripts angeben:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Kennwort eingeben:
NMC_admin_passDie Konfigurationsübung wurde erfolgreich erstellt.
Kennwort eingeben:
NMC_admin_passDie Konfigurationsübung wurde erfolgreich erstellt.
E. Vergewissern Sie sich, dass die Konfiguration erfolgreich war, indem Sie Folgendes ausführen:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Beispiel:
Beispiel:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Geben Sie das Kennwort ein:
Authentifizierung erfolgreich
130136:nsrlogin: Geben Sie das Kennwort ein:
Authentifizierung erfolgreich
Дополнительная информация
Затронутые продукты
NetWorkerПродукты
NetWorker, NetWorker Management ConsoleСвойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия: 4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.