NetWorker: Помилка інтеграції з AD/LDAP authc_config команди через пароль службового облікового запису "ldap_bind: Недійсні облікові дані (49) Код помилки 49, дані 52e" Обліковий запис і пароль, що використовуються, правильні.

Сводка: NetWorker: Помилка інтеграції з AD/LDAP authc_config команди через пароль службового облікового запису "ldap_bind: Недійсні облікові дані (49) Код помилки 49, дані 52e", але обліковий запис і пароль, що використовуються, правильні. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

  • Сервер authc NetWorker встановлено на операційній системі Linux.
  • Скрипти authc AD LDAP використовуються для інтеграції AD або LDAP з NetWorker
  • Скрипт зазнає невдачі через неправильний пароль службового облікового запису:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введіть пароль:
Помилка виконання команди. Збій: 400 поганих запитів. Повідомлення сервера: Не вдалося перевірити лабораторію конфігурації: Помилка автентифікації сталася під час доступу до служби іменування або каталогів: [LDAP: Код помилки 49 - 80090308: LdapErr: DSID-0C090421, коментар: Помилка AcceptSecurityContext, дані 52e, v23f0]
 
ПРИМІТКА:  Це помилка прив'язки LDAP. Код помилки 49 52e вказує на те, що ім'я користувача правильне, але пароль неправильний.

Причина

Існує налаштування безпеки операційної системи, яке не дозволяє вказувати пароль у вигляді звичайного тексту. Пароль облікового запису прив'язки має бути частиною команди або сценарію authc_config.

Разрешение

Є два варіанти.

Варіант 1:

Використовуйте NetWorker Management Console (NMC) або NetWorker Web User Interface (NWUI) для інтеграції AD або LDAP з сервером NetWorker:


Варіант 2:

1. Переконайтеся, що облікові дані правильні без використання NetWorker (наприклад, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Буде створено файл, який міститиме інформацію про ваше оголошення.
ПРИМІТКА:  ldapsearch не є командою NetWorker, можливо, вам доведеться додати цю команду до вашої системи. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Якщо вихідний файл містить інформацію про AD, це означає, що облікові дані правильні. 

2. Після того, як вищезазначене буде виконано, створіть прихований файл, який містить пароль облікового запису служби. Цей файл можна вилучити після того, як буде налаштовано зовнішнє розпізнавання authc AD/LDAP.
a. За допомогою vi створіть прихований файл /.sapass.txt:
vi /.sapass.txt

НЕОБОВ'ЯЗКОВО : якщо ви хочете залишити файл на сервері на випадок, якщо вам доведеться оновити пропуск облікового запису після його зміни, оновіть права доступу до файлу, щоб лише користувач root міг читати/записувати/виконувати файл:
chmod 700 /.sapass.txt

b. Заповніть шаблон сценарію authc_config за замовчуванням значеннями для налаштування зовнішньої автентифікації AD/LDAP.
Мі́сце: /opt/nsr/authc-server/scripts
Для отримання додаткової інформації про цей скрипт і про те, як заповнювати поля, дивіться: 

c. Додайте змінну, щоб отримати інформацію з файлу /.sapass.txt, а потім використовуйте змінну в скрипті замість того, щоб вказувати пароль.
Приклад:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Запустіть сценарій конфігурації, вказавши пароль адміністратора NMC за межами сценарію:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введіть пароль: 
NMC_admin_passЛабораторія конфігурації успішно створена.

e. Підтвердьте, що конфігурація пройшла успішно, виконавши команду:
nsrlogin -t tenant_name -d назва-домену -u ad_user_name

Приклад:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Будь ласка, введіть пароль:
Автентифікацію виконано успішно

Дополнительная информация


Затронутые продукты

NetWorker

Продукты

NetWorker, NetWorker Management Console
Свойства статьи
Номер статьи: 000048325
Тип статьи: Solution
Последнее изменение: 03 Jul 2025
Версия:  4
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.