NetWorker: Користувачі AD не можуть увійти через LDAPS "Не вдалося обробити відповідь сервера з рядка json"

Summary: Аутентифікація Microsoft Active Directory (AD) була додана в NetWorker за допомогою майстра конфігурації зовнішнього авторитету NetWorker Management Console (NMC) при використанні опції "LDAP over SSL". Конфігурацію успішно додано, але аутентифікація користувача AD не вдається з HTTP-ERROR 500. ...

Ця стаття стосується Ця стаття не стосується Ця стаття не стосується якогось конкретного продукту. У цій статті зазначено не всі версії продукту.

Symptoms

  • Користувач отримує доступ до консолі управління NetWorker (NMC) або nsrlogin командного рядка і отримує помилку:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • Зовнішній орган автентифікації було налаштовано за допомогою параметра LDAP через SSL; однак сервером автентифікації є Microsoft Active Directory:
    • Установки >Користувачі та ролі>Зовнішня влада > Клацніть правою кнопкою миші Властивості зовнішнього авторитету>: 
External Authentication Authority LDAP over SSL

Cause

HTTP Error 500 "Internal Server Error."


Якщо вибрано параметр LDAP замість SSL, він встановлює для внутрішнього атрибута Is Active Directory значення false. Це запобігає успішному входу користувачів, які налаштовані в Microsoft Active Directory через NetWorker.

У цьому можна переконатися за посиланням authc_config командний рядок за допомогою root або командного рядка адміністратора:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
ПРИМІТКА. Вам буде запропоновано ввести пароль облікового запису адміністратора NetWorker. Пароль також можна вказати за допомогою команди за допомогою команди -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

Параметр LDAP через SSL не призначений для AD через SSL.

Resolution

ПРИМІТКА. Майстер зовнішніх повноважень NetWorker Web User Interface (NWUI) має опцію AD over SSL; однак НМК цього не робить. AD через SSL встановлює для параметра Is Active Directory значення true, зберігаючи інші параметри безпеки (LDAPS). Дивіться статтю Dell NetWorker: Як налаштувати "AD over SSL" (LDAPS) з веб-інтерфейсу користувача NetWorker (NWUI)

Спосіб вирішення: 

Об'єкт authc_config можна використовувати для оновлення значення конфігурації Is Active Directory до true.

Вікна:

  1. На платформі NetWorker (authc), відкрийте командний рядок адміністратора.
  2. Отримайте ідентифікатор конфігурації зовнішнього органу:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Поточні налаштування можна переглянути за допомогою:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Оновіть значення Is Active Directory за допомогою такої команди: 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
ПРИМІТКА. Усі обов'язкові поля, крім пароля облікового запису служби AD, можна зібрати з authc_config -u Administrator -e find-config -D config-id=config_id#.

Приклад:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. Вхід AD через NetWorker тепер має бути успішно завершено.


Linux:

  1. На платформі NetWorker (authc), відкрийте командний рядок root .
  2. Отримайте ідентифікатор конфігурації зовнішнього органу:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Поточні налаштування можна переглянути за допомогою: 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Створіть прихований текстовий файл, що містить пароль від облікового запису служби AD:
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Зробіть файл доступним лише для root:
chmod 700 /root/.sapasswd.txt
  1. Створіть скрипт для запуску виклику, пароль від прихованого файлу і запустіть authc_config Команда для оновлення конфігурації:
vi authc_update.sh
Приклад:
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
ПРИМІТКА. Більшість операційних систем Linux не обробляють authc_config правильно командувати, якщо пароль службового облікового запису вказано відкритим текстом за допомогою команди. Відмова, яка повертається, це LDAP error code 49 - Data 52e, який відображається для invalid username or password. Метод, описаний вище, можна використовувати для приховування пароля від введення чистого тексту.
  1. Встановіть дозволи на скрипт, щоб він був виконуваним:
chmod 755 authc_update.sh
  1. Запустіть скрипт: /authc_update.sh
Приклад:
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. Вхід AD через NetWorker тепер має бути успішно завершено.

Additional Information

Якщо конфігурацію оновлено з NMC, прапорець Is Active Directory знову встановлюється на false. Якщо конфігурацію потрібно оновити, скористайтеся одним із наведених нижче способів.

HTTP 500 також може з'явитися, якщо обліковий запис bind, який використовувався для додавання AD або LDAP в NetWorker, був змінений, але не був оновлений в NetWorker: NetWorker: Помилка автентифікації AD/LDAP через «внутрішню помилку сервера» HTTP 500

Продукти, яких це стосується

NetWorker

Продукти

NetWorker Family, NetWorker Series
Властивості статті
Article Number: 000204166
Article Type: Solution
Востаннє змінено: 26 вер. 2025
Version:  7
Отримайте відповіді на свої запитання від інших користувачів Dell
Служба підтримки
Перевірте, чи послуги служби підтримки поширюються на ваш пристрій.