NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, tiedot 52e" käytettävä tili ja salasana ovat oikein.
Сводка: NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, data 52e", mutta käytettävä tili ja salasana ovat oikein. ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
- NetWorker authc -palvelin on asennettu Linux-käyttöjärjestelmään.
- AD: tai LDAP integroidaan NetWorkeriin Authc AD:n LDAP-komentosaruksilla
- Komentosarja epäonnistuu virheellisen huoltotilin salasanan vuoksi:
/opt/nsr/authc-palvelin/komentosarjat/authc-create-ad-config.sh
Anna salasana:
Virhe suoritettaessa komentoa. Epäonnistuminen: 400 virheellinen pyyntö. Palvelimen ilmoitus: Määritysympäristön tarkistus epäonnistui: Nimeämis- tai hakemistopalvelua käytettäessä tapahtui todennusvirhe: [LDAP: virhekoodi 49 - 80090308: LdapErr: DSID-0C090421, kommentti: AcceptSecurityContext error, data 52e, v23f0]
Anna salasana:
Virhe suoritettaessa komentoa. Epäonnistuminen: 400 virheellinen pyyntö. Palvelimen ilmoitus: Määritysympäristön tarkistus epäonnistui: Nimeämis- tai hakemistopalvelua käytettäessä tapahtui todennusvirhe: [LDAP: virhekoodi 49 - 80090308: LdapErr: DSID-0C090421, kommentti: AcceptSecurityContext error, data 52e, v23f0]
HUOMAUTUS: Tämä on LDAP:n sidontavirhe. Virhekoodi 49 52e tarkoittaa, että käyttäjätunnus on oikea, mutta salasana on väärä.
Причина
Käytössä on käyttöjärjestelmän suojausasetus, joka estää salasanan määrittämisen vain tekstinä. Bind account -salasanan on oltava osa authc_config-komentosarjaa.
Разрешение
Vaihtoehtoja on kaksi.
1. Vahvista, että tunnistetiedot ovat oikeat ilman NetWorkeria (esimerkiksi ldapsearch).
2. Kun edellinen on valmis, luo piilotettu tiedosto, joka sisältää palvelutilin salasanan. Tiedoston voi poistaa, kun ulkoinen AD- tai LDAP-todennus on määritetty.
VALINNAINEN: jos haluat jättää tiedoston palvelimeen siltä varalta, että sinun on päivitettävä tilin salasana muutoksen jälkeen, päivitä tiedoston käyttöoikeudet niin, että ainoastaan pääkäyttäjä voi lukea/kirjoittaa/suorittaa tiedoston:
B. Kirjoita ulkoisen AD-/LDAP-valtuutuksen määritysarvot authc_config komentosarjamalliin.
Sijainti: /opt/nsr/authc-palvelin/komentosarjat
Lisätietoja tästä komentosarjasta ja kenttien lisäämisestä on seuraavissa tiedoissa:
c. Lisää muuttuja, jos haluat hakea / .sapass.txt-tiedoston tiedot, ja käytä komentosarjan muuttujaa salasanan määrittämisen sijasta.
Esimerkki:
d. Suorita määrityskomentosarja, joka määrittää NMC-järjestelmänvalvojan salasanan komentosarjan ulkopuolella:
E. Varmista määritysten onnistuminen suorittamalla seuraavat komennot:
Vaihtoehto 1:
Integroi AD tai LDAP NetWorker-palvelimen kanssa NetWorker Management Consolen (NMC) tai NetWorker-verkkokäyttöliittymän (NWUI) avulla:- NetWorker: AD-/LDAP-todennuksen määrittäminen
- NetWorker: AD over SSL:n (LDAPS) määrittäminen NetWorker-verkkokäyttöliittymässä (NWUI)
Vaihtoehto 2:
1. Vahvista, että tunnistetiedot ovat oikeat ilman NetWorkeria (esimerkiksi ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Luodaan tiedosto, joka sisältää AD-tietosi.
HUOMAUTUS: ldapsearch ei ole NetWorker-komento, vaan se on ehkä lisättävä järjestelmään.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localJos tulostiedosto sisältää AD-tietosi, tunnistetiedot ovat oikeat.
2. Kun edellinen on valmis, luo piilotettu tiedosto, joka sisältää palvelutilin salasanan. Tiedoston voi poistaa, kun ulkoinen AD- tai LDAP-todennus on määritetty.
a. Luo piilotettu tiedosto /.sapass.txt vi:n avulla:
vi /.sapass.txt
VALINNAINEN: jos haluat jättää tiedoston palvelimeen siltä varalta, että sinun on päivitettävä tilin salasana muutoksen jälkeen, päivitä tiedoston käyttöoikeudet niin, että ainoastaan pääkäyttäjä voi lukea/kirjoittaa/suorittaa tiedoston:
chmod 700 /.sapass.txt
B. Kirjoita ulkoisen AD-/LDAP-valtuutuksen määritysarvot authc_config komentosarjamalliin.
Sijainti: /opt/nsr/authc-palvelin/komentosarjat
Lisätietoja tästä komentosarjasta ja kenttien lisäämisestä on seuraavissa tiedoissa:
c. Lisää muuttuja, jos haluat hakea / .sapass.txt-tiedoston tiedot, ja käytä komentosarjan muuttujaa salasanan määrittämisen sijasta.
Esimerkki:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Suorita määrityskomentosarja, joka määrittää NMC-järjestelmänvalvojan salasanan komentosarjan ulkopuolella:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
anna salasana:
NMC_admin_passMääritysten testiympäristö on luotu.
anna salasana:
NMC_admin_passMääritysten testiympäristö on luotu.
E. Varmista määritysten onnistuminen suorittamalla seuraavat komennot:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Esimerkki:
Esimerkki:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Anna salasana:
Todennus onnistui
130136:nsrlogin: Anna salasana:
Todennus onnistui
Дополнительная информация
Затронутые продукты
NetWorkerПродукты
NetWorker, NetWorker Management ConsoleСвойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия: 4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.