NetWorker: Los usuarios de AD no pueden iniciar sesión a través de LDAPS "No se pudo analizar la respuesta del servidor desde la cadena json"

摘要: La autenticación de Microsoft Active Directory (AD) se agregó a NetWorker mediante el asistente de configuración de autoridad externa de NetWorker Management Console (NMC) cuando se usaba la opción "LDAP mediante SSL". La configuración se agregó correctamente, pero la autenticación del usuario de AD falla con HTTP-ERROR 500. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

  • El usuario está accediendo a NetWorker Management Console (NMC) o nsrlogin línea de comandos y recibe un error:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • La autoridad de autenticación externa se configuró mediante la opción LDAP mediante SSL; sin embargo, el servidor de autenticación es Microsoft Active Directory:
    • Arreglo >Usuarios y funciones>Autoridad externa > Haga clic con el botón secundario en External Authority >Properties:
Autoridad de autenticación externa LDAP mediante SSL

原因

HTTP Error 500 "Internal Server Error."


Cuando se selecciona la opción LDAP mediante SSL, se establece un atributo interno Es Active Directory en falso. Esto impide inicios de sesión correctos para los usuarios que están configurados en Microsoft Active Directory a través de NetWorker.

Esto se puede verificar desde authc_config Línea de comandos mediante el símbolo del sistema raíz o de administrador:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
NOTA: Se le solicitará que ingrese la contraseña de la cuenta de administrador de NetWorker. La contraseña también se puede especificar con el comando mediante -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

La opción LDAP mediante SSL no está diseñada para AD mediante SSL.

解决方案

NOTA: El asistente de autoridad externa de la interfaz del usuario web de NetWorker (NWUI) tiene una opción de AD mediante SSL; sin embargo, el NMC no lo hace. AD mediante SSL establece el parámetro Is Active Directory en true, a la vez que mantiene otros ajustes seguros (LDAPS). Consulte el artículo de Dell NetWorker: Cómo configurar “AD mediante SSL” (LDAPS) desde la interfaz de usuario web de NetWorker (NWUI)

Solución alternativa: 

La variable authc_config se puede utilizar para actualizar la configuración ¿ El valor de Active Directory esverdadero?

Windows:

  1. En NetWorker (authc), abra un símbolo del sistema de administración.
  2. Obtenga el ID de configuración de la configuración de autoridad externa:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
La configuración actual se puede revisar con:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Actualice el valor Es Active Directory con el siguiente comando: 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
NOTA: Todos los campos obligatorios, excepto la contraseña de la cuenta de servicio de AD, se pueden recopilar desde authc_config -u Administrator -e find-config -D config-id=config_id#.

Ejemplo:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. Los inicios de sesión de AD a través de NetWorker ahora deberían completarse correctamente.


Linux:

  1. En NetWorker (authc), abra un símbolo del sistema de raíz.
  2. Obtenga el ID de configuración de la configuración de autoridad externa:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
La configuración actual se puede revisar con: 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Cree un archivo de texto oculto que contenga la contraseña de la cuenta de servicio de AD:
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Haga que el archivo solo sea accesible para el usuario raíz:
chmod 700 /root/.sapasswd.txt
  1. Cree un script para ejecutar la llamada a la contraseña desde el archivo oculto y ejecute el comando authc_config Comando para actualizar la configuración:
vi authc_update.sh
Ejemplo:
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
NOTA: La mayoría de los sistemas operativos Linux no procesan los authc_config correctamente si la contraseña de la cuenta de servicio se especifica en texto no cifrado mediante el comando. La falla que se devuelve es LDAP error code 49 - Data 52e, que aparece para invalid username or password. El método descrito anteriormente se puede utilizar para ocultar la contraseña de la entrada de texto no cifrado.
  1. Configure permisos en el script para que sea ejecutable:
chmod 755 authc_update.sh
  1. Ejecute el script: /authc_update.sh
Ejemplo:
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. Los inicios de sesión de AD a través de NetWorker ahora deberían completarse correctamente.

其他信息

Si la configuración se actualiza desde NMC, la marca Is Active Directory se vuelve a establecer en falso. Si se debe actualizar la configuración, utilice uno de los siguientes métodos en su lugar:

HTTP 500 también puede aparecer si la cuenta de vinculación utilizada para agregar AD o LDAP a NetWorker se cambió, pero no se actualizó en NetWorker: NetWorker: La autenticación AD/LDAP falla con HTTP 500 "Error interno del servidor"

受影响的产品

NetWorker

产品

NetWorker Family, NetWorker Series
文章属性
文章编号: 000204166
文章类型: Solution
上次修改时间: 26 9月 2025
版本:  7
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。