NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, tiedot 52e" käytettävä tili ja salasana ovat oikein.

Сводка: NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, data 52e", mutta käytettävä tili ja salasana ovat oikein. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

  • NetWorker authc -palvelin on asennettu Linux-käyttöjärjestelmään.
  • AD: tai LDAP integroidaan NetWorkeriin Authc AD:n LDAP-komentosaruksilla
  • Komentosarja epäonnistuu virheellisen huoltotilin salasanan vuoksi:
 
/opt/nsr/authc-palvelin/komentosarjat/authc-create-ad-config.sh
Anna salasana:
Virhe suoritettaessa komentoa. Epäonnistuminen: 400 virheellinen pyyntö. Palvelimen ilmoitus: Määritysympäristön tarkistus epäonnistui: Nimeämis- tai hakemistopalvelua käytettäessä tapahtui todennusvirhe: [LDAP: virhekoodi 49 - 80090308: LdapErr: DSID-0C090421, kommentti: AcceptSecurityContext error, data 52e, v23f0]
 
HUOMAUTUS:  Tämä on LDAP:n sidontavirhe. Virhekoodi 49 52e tarkoittaa, että käyttäjätunnus on oikea, mutta salasana on väärä.

Причина

Käytössä on käyttöjärjestelmän suojausasetus, joka estää salasanan määrittämisen vain tekstinä. Bind account -salasanan on oltava osa authc_config-komentosarjaa.

Разрешение

Vaihtoehtoja on kaksi.

Vaihtoehto 1:

Integroi AD tai LDAP NetWorker-palvelimen kanssa NetWorker Management Consolen (NMC) tai NetWorker-verkkokäyttöliittymän (NWUI) avulla:


Vaihtoehto 2:

1. Vahvista, että tunnistetiedot ovat oikeat ilman NetWorkeria (esimerkiksi ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Luodaan tiedosto, joka sisältää AD-tietosi.
HUOMAUTUS:  ldapsearch ei ole NetWorker-komento, vaan se on ehkä lisättävä järjestelmään. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Jos tulostiedosto sisältää AD-tietosi, tunnistetiedot ovat oikeat. 

2. Kun edellinen on valmis, luo piilotettu tiedosto, joka sisältää palvelutilin salasanan. Tiedoston voi poistaa, kun ulkoinen AD- tai LDAP-todennus on määritetty.
a. Luo piilotettu tiedosto /.sapass.txt vi:n avulla:
vi /.sapass.txt

VALINNAINEN: jos haluat jättää tiedoston palvelimeen siltä varalta, että sinun on päivitettävä tilin salasana muutoksen jälkeen, päivitä tiedoston käyttöoikeudet niin, että ainoastaan pääkäyttäjä voi lukea/kirjoittaa/suorittaa tiedoston:
chmod 700 /.sapass.txt

B. Kirjoita ulkoisen AD-/LDAP-valtuutuksen määritysarvot authc_config komentosarjamalliin.
Sijainti: /opt/nsr/authc-palvelin/komentosarjat
Lisätietoja tästä komentosarjasta ja kenttien lisäämisestä on seuraavissa tiedoissa: 

c. Lisää muuttuja, jos haluat hakea / .sapass.txt-tiedoston tiedot, ja käytä komentosarjan muuttujaa salasanan määrittämisen sijasta.
Esimerkki:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Suorita määrityskomentosarja, joka määrittää NMC-järjestelmänvalvojan salasanan komentosarjan ulkopuolella:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
anna salasana: 
NMC_admin_passMääritysten testiympäristö on luotu.

E. Varmista määritysten onnistuminen suorittamalla seuraavat komennot:
nsrlogin -t tenant_name -d domain-name -u ad_user_name

Esimerkki:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Anna salasana:
Todennus onnistui

Дополнительная информация


Затронутые продукты

NetWorker

Продукты

NetWorker, NetWorker Management Console
Свойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия:  4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.