NetWorker: El comando de integración de AD/LDAP authc_config falla debido a la contraseña de la cuenta de servicio "ldap_bind: Credenciales no válidas (49) Código de error 49, data 52e" la cuenta y la contraseña que se utilizan son correctas.
Сводка: NetWorker: El comando de integración de AD/LDAP authc_config falla debido a la contraseña de la cuenta de servicio "ldap_bind: Credenciales no válidas (49) Código de error 49, data 52e", pero la cuenta y la contraseña que se utilizan son correctas. ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
- El servidor authc de NetWorker está instalado en un sistema operativo Linux.
- Los scripts ldap de AD de autenticación se utilizan para integrar AD o LDAP con NetWorker
- El script falla debido a una contraseña incorrecta de la cuenta de servicio:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ingrese la contraseña:
Error al ejecutar el comando. Error: 400 Solicitud incorrecta. Mensaje del servidor: No se pudo verificar el laboratorio de configuración: Se produjo un error de autenticación cuando se accedía al servicio de asignación de nombres o directorio: [LDAP: código de error 49 : 80090308: LdapErr: DSID-0C090421, comentario: Error AcceptSecurityContext, data 52e, v23f0]
Ingrese la contraseña:
Error al ejecutar el comando. Error: 400 Solicitud incorrecta. Mensaje del servidor: No se pudo verificar el laboratorio de configuración: Se produjo un error de autenticación cuando se accedía al servicio de asignación de nombres o directorio: [LDAP: código de error 49 : 80090308: LdapErr: DSID-0C090421, comentario: Error AcceptSecurityContext, data 52e, v23f0]
NOTA: Este es un error de vinculación de LDAP. El código de error 49 52e indica que el nombre de usuario es correcto, pero la contraseña es incorrecta.
Причина
Existe una configuración de seguridad del sistema operativo que impide que la contraseña se especifique como texto sin formato. La contraseña de la cuenta de vinculación debe ser parte del comando/script authc_config.
Разрешение
Hay dos opciones disponibles.
1. Confirme que las credenciales sean correctas sin utilizar NetWorker (p. ej., ldapsearch).
2. Una vez que haya completado lo anterior, cree un archivo oculto que contenga la contraseña de la cuenta de servicio. Este archivo se puede eliminar después de que se haya configurado la autenticación ad/LDAP externa de authc.
OPCIONAL: si desea dejar el archivo en el servidor en caso de que deba actualizar el paso de cuenta después de que se haya cambiado, actualice los permisos en el archivo para que solo el usuario raíz pueda leer/escribir/ejecutar el archivo:
B. Complete la plantilla de script de authc_config predeterminada con los valores para configurar su autenticación externa de AD/LDAP.
Ubicación: /opt/nsr/authc-server/scripts
Para obtener más información sobre este script y cómo completar los campos, consulte:
c. Agregue una variable para extraer la información del archivo /.sapass.txt y, a continuación, use la variable en el script en lugar de especificar la contraseña.
Ejemplo:
d. Ejecute el script de configuración especificando la contraseña de administrador de NMC fuera del script:
e. Ejecute lo siguiente para confirmar que la configuración se haya realizado correctamente:
Opción 1:
Utilice NetWorker Management Console (NMC) o la interfaz de usuario web de NetWorker (NWUI) para integrar AD o LDAP con el servidor de NetWorker:- NetWorker: Cómo configurar la autenticación de AD/LDAP
- NetWorker: Cómo configurar "AD mediante SSL" (LDAPS) desde la interfaz de usuario web de NetWorker (NWUI)
Opción 2:
1. Confirme que las credenciales sean correctas sin utilizar NetWorker (p. ej., ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Se crea un archivo que contiene su información de AD.
NOTA: ldapsearch no es un comando de NetWorker, es posible que deba agregar este comando al sistema.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localSi el archivo de salida contiene su información de AD, las credenciales son correctas.
2. Una vez que haya completado lo anterior, cree un archivo oculto que contenga la contraseña de la cuenta de servicio. Este archivo se puede eliminar después de que se haya configurado la autenticación ad/LDAP externa de authc.
Un. Mediante vi, cree un archivo /.sapass.txt oculto:
vi/.sapass.txt
OPCIONAL: si desea dejar el archivo en el servidor en caso de que deba actualizar el paso de cuenta después de que se haya cambiado, actualice los permisos en el archivo para que solo el usuario raíz pueda leer/escribir/ejecutar el archivo:
chmod 700/.sapass.txt
B. Complete la plantilla de script de authc_config predeterminada con los valores para configurar su autenticación externa de AD/LDAP.
Ubicación: /opt/nsr/authc-server/scripts
Para obtener más información sobre este script y cómo completar los campos, consulte:
c. Agregue una variable para extraer la información del archivo /.sapass.txt y, a continuación, use la variable en el script en lugar de especificar la contraseña.
Ejemplo:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Ejecute el script de configuración especificando la contraseña de administrador de NMC fuera del script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ingrese la contraseña:
NMC_admin_passEl laboratorio de configuración se creó correctamente.
Ingrese la contraseña:
NMC_admin_passEl laboratorio de configuración se creó correctamente.
e. Ejecute lo siguiente para confirmar que la configuración se haya realizado correctamente:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Ejemplo:
Ejemplo:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Ingrese la contraseña:
Autenticación correcta
130136:nsrlogin: Ingrese la contraseña:
Autenticación correcta
Дополнительная информация
Затронутые продукты
NetWorkerПродукты
NetWorker, NetWorker Management ConsoleСвойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия: 4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.