NetWorker: Il comando authc_config integrazione AD/LDAP non riesce a causa della password dell'account di servizio "ldap_bind: Invalid credentials (49) Error code 49, data 52e", l'account e la password utilizzati sono corretti.
Сводка: NetWorker: Il comando authc_config integrazione AD/LDAP non riesce a causa della password dell'account di servizio "ldap_bind: Invalid credentials (49) Error code 49, data 52e", ma l'account e la password utilizzati sono corretti. ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Симптомы
- Il server NetWorker authc è installato su un sistema operativo Linux.
- Gli script LDAP aduthc AD vengono utilizzati per integrare AD o LDAP con NetWorker
- Lo script ha esito negativo con a causa di una password dell'account di servizio non corretta:
/opt/nsr/authc-server/script/authc-create-ad-config.sh
Immettere la password:
Errore durante l'esecuzione del comando. Fallimento: 400 Richiesta errata. Messaggio del server: Impossibile verificare il laboratorio di configurazione: Si è verificato un errore di autenticazione durante l'accesso al servizio di denominazione o directory: [LDAP: codice d'errore 49 - 80090308: LdapErr: DSID-0C090421, commento: Errore AcceptSecurityContext, data 52e, v23f0]
Immettere la password:
Errore durante l'esecuzione del comando. Fallimento: 400 Richiesta errata. Messaggio del server: Impossibile verificare il laboratorio di configurazione: Si è verificato un errore di autenticazione durante l'accesso al servizio di denominazione o directory: [LDAP: codice d'errore 49 - 80090308: LdapErr: DSID-0C090421, commento: Errore AcceptSecurityContext, data 52e, v23f0]
NOTA: Si tratta di un errore di associazione LDAP. Il codice di errore 49 52e indica che il nome utente è corretto, ma la password non è corretta.
Причина
Esiste un'impostazione di sicurezza del sistema operativo che impedisce che la password venga specificata come testo normale. La password dell'account bind deve far parte del authc_config comando/script.
Разрешение
Sono disponibili due opzioni.
1. Verificare che le credenziali siano corrette senza utilizzare NetWorker (ad esempio , ldapsearch).
2. Una volta completata la procedura descritta sopra, creare un file nascosto contenente la password dell'account di servizio. Questo file può essere eliminato dopo aver configurato l'autenticazione AD/LDAP esterna authc.
OPZIONALE: se si desidera lasciare il file sul server nel caso in cui sia necessario aggiornare il pass dell'account dopo che è stato modificato, aggiornare le autorizzazioni sul file in modo che solo root possa leggere/scrivere/eseguire il file:
B. Compilare il template di script authc_config predefinito con i valori per la configurazione dell'autenticazione esterna AD/LDAP.
Posizione: /opt/nsr/authc-server/script
Per ulteriori informazioni su questo script e su come popolare i campi, consultare:
c. Aggiungere una variabile per estrarre le informazioni dal file /.sapass.txt, quindi utilizzare la variabile nello script anziché specificare la password.
Esempio:
d. Eseguire lo script di configurazione specificando la password amministratore NMC al di fuori dello script:
e. Verificare che la configurazione sia stata eseguita correttamente eseguendo:
Opzione 1:
Utilizzare NetWorker Management Console (NMC) o NetWorker Web User Interface (NWUI) per integrare AD o LDAP con il server NetWorker:- NetWorker: come configurare l'autenticazione AD/LDAP
- NetWorker: Come configurare "AD over SSL" (LDAPS) dall'interfaccia utente web di NetWorker (NWUI)
Opzione 2:
1. Verificare che le credenziali siano corrette senza utilizzare NetWorker (ad esempio , ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Viene creato un file contenente le informazioni di Active Directory.
NOTA: ldapsearch non è un comando di NetWorker, potrebbe essere necessario aggiungere questo comando al sistema.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localSe il file di output contiene le informazioni di Active Directory, le credenziali sono corrette.
2. Una volta completata la procedura descritta sopra, creare un file nascosto contenente la password dell'account di servizio. Questo file può essere eliminato dopo aver configurato l'autenticazione AD/LDAP esterna authc.
Un. L'utilizzo di vi crea un file nascosto /.sapass.txt:
vi /.sapass.txt
OPZIONALE: se si desidera lasciare il file sul server nel caso in cui sia necessario aggiornare il pass dell'account dopo che è stato modificato, aggiornare le autorizzazioni sul file in modo che solo root possa leggere/scrivere/eseguire il file:
chmod 700 /.sapass.txt
B. Compilare il template di script authc_config predefinito con i valori per la configurazione dell'autenticazione esterna AD/LDAP.
Posizione: /opt/nsr/authc-server/script
Per ulteriori informazioni su questo script e su come popolare i campi, consultare:
c. Aggiungere una variabile per estrarre le informazioni dal file /.sapass.txt, quindi utilizzare la variabile nello script anziché specificare la password.
Esempio:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Eseguire lo script di configurazione specificando la password amministratore NMC al di fuori dello script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Inserire la password:
NMC_admin_passIl laboratorio di configurazione è stato creato correttamente.
Inserire la password:
NMC_admin_passIl laboratorio di configurazione è stato creato correttamente.
e. Verificare che la configurazione sia stata eseguita correttamente eseguendo:
nsrlogin -t tenant_name -d nome-dominio -u ad_user_name
Esempio:
Esempio:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Inserire la password:
Autenticazione riuscita
130136:nsrlogin: Inserire la password:
Autenticazione riuscita
Дополнительная информация
Затронутые продукты
NetWorkerПродукты
NetWorker, NetWorker Management ConsoleСвойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия: 4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.