NetWorker: AD-Nutzer können sich nicht über LDAPS anmelden "Serverantwort konnte nicht von JSON-Zeichenfolge analysiert werden"

摘要: Die Microsoft Active Directory (AD)-Authentifizierung wurde NetWorker mithilfe des Konfigurationsassistenten für externe Autoritäten der NetWorker Management Console (NMC) hinzugefügt, wenn die Option "LDAP over SSL" verwendet wurde. Die Konfiguration wurde erfolgreich hinzugefügt, aber die AD-Nutzerauthentifizierung schlägt mit HTTP-FEHLER 500 fehl. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

  • Der Nutzer greift auf die NetWorker Management Console (NMC) zu oder nsrlogin Befehlszeile und empfängt eine Fehlermeldung:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • Die externe Authentifizierungsstelle wurde mit der Option "LDAP über SSL" konfiguriert. Der Authentifizierungsserver ist jedoch Microsoft Active Directory:
    • Einrichtung >Nutzer und Rollen>Externe Behörde > Klicken Sie mit der rechten Maustaste auf Eigenschaften externer Autoritäten>: 
Externe Authentifizierungsstelle LDAP über SSL

原因

HTTP Error 500 "Internal Server Error."


Wenn die Option LDAP über SSL ausgewählt ist, wird ein internes Attribut Ist Active Directory auf falsch gesetzt. Dies verhindert erfolgreiche Anmeldungen von Nutzern, die über NetWorker in Microsoft Active Directory konfiguriert sind.

Dies kann überprüft werden von authc_config Befehlszeile mithilfe der Root- oder Administrator-Eingabeaufforderung:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
HINWEIS: Sie werden aufgefordert, das Kennwort für das NetWorker-Administratorkonto einzugeben. Das Kennwort kann auch mit dem Befehl mithilfe von -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

Die Option LDAP über SSL ist nicht für AD über SSL vorgesehen.

解决方案

HINWEIS: Der Assistent für externe Autoritäten der NetWorker-Webnutzeroberfläche (NWUI) verfügt über die Option AD over SSL. NMC tut dies jedoch nicht. AD über SSL legt den Parameter Is Active Directory auf true fest, während andere Sicherheitseinstellungen (LDAPS) beibehalten werden. Weitere Informationen finden Sie im Dell Artikel NetWorker: Konfiguration von „AD over SSL“ (LDAPS) über die NetWorker-Webnutzeroberfläche (NWUI)

Problemumgehung: 

Die Spalte authc_config kann verwendet werden, um die Konfiguration zu aktualisieren Ist der Active Directory-Wert auf "true".

Windows:

  1. Auf der NetWorker-Instanz (authc) eine Admin-Eingabeaufforderung öffnen.
  2. Rufen Sie die Konfigurations-ID der Konfiguration der externen Autorität ab:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Die aktuellen Einstellungen können wie folgt überprüft werden:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Aktualisieren Sie den Wert Ist Active Directory mit dem folgenden Befehl: 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
HINWEIS: Alle Pflichtfelder außer dem Kennwort für das AD-Servicekonto können erfasst werden von authc_config -u Administrator -e find-config -D config-id=config_id#.

Beispiel:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. AD-Anmeldungen über NetWorker sollten jetzt erfolgreich abgeschlossen werden.


Linux:

  1. Auf der NetWorker-Instanz (authc) eine Root-Eingabeaufforderung öffnen.
  2. Rufen Sie die Konfigurations-ID der Konfiguration der externen Autorität ab:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Die aktuellen Einstellungen können wie folgt überprüft werden: 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Erstellen Sie eine ausgeblendete Textdatei, die das Kennwort für das AD-Servicekonto enthält:
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Machen Sie die Datei nur für Root zugänglich:
chmod 700 /root/.sapasswd.txt
  1. Erstellen Sie ein Skript, um das Kennwort aus der versteckten Datei aufzurufen und den Befehl authc_config Befehl zum Aktualisieren der Konfiguration:
vi authc_update.sh
Beispiel:
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
HINWEIS: Die meisten Linux-Betriebssysteme verarbeiten die authc_config Befehl korrekt, wenn das Servicekontokennwort mithilfe des Befehls in Klartext angegeben wird. Der zurückgegebene Fehler ist LDAP error code 49 - Data 52e, die für invalid username or password. Die oben beschriebene Methode kann verwendet werden, um das Kennwort vor Klartexteingaben auszublenden.
  1. Legen Sie Berechtigungen für das Skript fest, damit es ausführbar ist:
chmod 755 authc_update.sh
  1. Führen Sie das Skript aus: /authc_update.sh
Beispiel:
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. AD-Anmeldungen über NetWorker sollten jetzt erfolgreich abgeschlossen werden.

其他信息

Wenn die Konfiguration über NMC aktualisiert wird, wird das Flag Is Active Directory wieder auf false gesetzt. Wenn die Konfiguration aktualisiert werden muss, verwenden Sie stattdessen eine der folgenden Methoden:

HTTP 500 kann auch angezeigt werden, wenn das Bindungskonto, das zum Hinzufügen von AD oder LDAP zu NetWorker verwendet wird, geändert, aber nicht in NetWorker aktualisiert wurde: NetWorker: AD/LDAP-Authentifizierung schlägt mit HTTP 500 "Internal Server Error" fehl

受影响的产品

NetWorker

产品

NetWorker Family, NetWorker Series
文章属性
文章编号: 000204166
文章类型: Solution
上次修改时间: 26 9月 2025
版本:  7
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。