NetWorker: AD-Nutzer können sich nicht über LDAPS anmelden "Serverantwort konnte nicht von JSON-Zeichenfolge analysiert werden"

摘要: Die Microsoft Active Directory (AD)-Authentifizierung wurde NetWorker mithilfe des Konfigurationsassistenten für externe Autoritäten der NetWorker Management Console (NMC) hinzugefügt, wenn die Option "LDAP over SSL" verwendet wurde. Die Konfiguration wurde erfolgreich hinzugefügt, aber die AD-Nutzerauthentifizierung schlägt mit HTTP-FEHLER 500 fehl. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

  • Der Nutzer greift auf die NetWorker Management Console (NMC) zu oder nsrlogin Befehlszeile und empfängt eine Fehlermeldung:
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • Die externe Authentifizierungsstelle wurde mit der Option "LDAP über SSL" konfiguriert. Der Authentifizierungsserver ist jedoch Microsoft Active Directory:
    • Einrichtung >Nutzer und Rollen>Externe Behörde > Klicken Sie mit der rechten Maustaste auf Eigenschaften externer Autoritäten>: 
Externe Authentifizierungsstelle LDAP über SSL

原因

HTTP Error 500 "Internal Server Error."


Wenn die Option LDAP über SSL ausgewählt ist, wird ein internes Attribut Ist Active Directory auf falsch gesetzt. Dies verhindert erfolgreiche Anmeldungen von Nutzern, die über NetWorker in Microsoft Active Directory konfiguriert sind.

Dies kann überprüft werden von authc_config Befehlszeile mithilfe der Root- oder Administrator-Eingabeaufforderung:

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
HINWEIS: Sie werden aufgefordert, das Kennwort für das NetWorker-Administratorkonto einzugeben. Das Kennwort kann auch mit dem Befehl mithilfe von -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

Die Option LDAP über SSL ist nicht für AD über SSL vorgesehen.

解析度

HINWEIS: Der Assistent für externe Autoritäten der NetWorker-Webnutzeroberfläche (NWUI) verfügt über die Option AD over SSL. NMC tut dies jedoch nicht. AD über SSL legt den Parameter Is Active Directory auf true fest, während andere Sicherheitseinstellungen (LDAPS) beibehalten werden. Weitere Informationen finden Sie im Dell Artikel NetWorker: Konfiguration von „AD over SSL“ (LDAPS) über die NetWorker-Webnutzeroberfläche (NWUI)

Problemumgehung: 

Die Spalte authc_config kann verwendet werden, um die Konfiguration zu aktualisieren Ist der Active Directory-Wert auf "true".

Windows:

  1. Auf der NetWorker-Instanz (authc) eine Admin-Eingabeaufforderung öffnen.
  2. Rufen Sie die Konfigurations-ID der Konfiguration der externen Autorität ab:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Die aktuellen Einstellungen können wie folgt überprüft werden:
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Aktualisieren Sie den Wert Ist Active Directory mit dem folgenden Befehl: 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
HINWEIS: Alle Pflichtfelder außer dem Kennwort für das AD-Servicekonto können erfasst werden von authc_config -u Administrator -e find-config -D config-id=config_id#.

Beispiel:
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. AD-Anmeldungen über NetWorker sollten jetzt erfolgreich abgeschlossen werden.


Linux:

  1. Auf der NetWorker-Instanz (authc) eine Root-Eingabeaufforderung öffnen.
  2. Rufen Sie die Konfigurations-ID der Konfiguration der externen Autorität ab:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Die aktuellen Einstellungen können wie folgt überprüft werden: 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Erstellen Sie eine ausgeblendete Textdatei, die das Kennwort für das AD-Servicekonto enthält:
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Machen Sie die Datei nur für Root zugänglich:
chmod 700 /root/.sapasswd.txt
  1. Erstellen Sie ein Skript, um das Kennwort aus der versteckten Datei aufzurufen und den Befehl authc_config Befehl zum Aktualisieren der Konfiguration:
vi authc_update.sh
Beispiel:
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
HINWEIS: Die meisten Linux-Betriebssysteme verarbeiten die authc_config Befehl korrekt, wenn das Servicekontokennwort mithilfe des Befehls in Klartext angegeben wird. Der zurückgegebene Fehler ist LDAP error code 49 - Data 52e, die für invalid username or password. Die oben beschriebene Methode kann verwendet werden, um das Kennwort vor Klartexteingaben auszublenden.
  1. Legen Sie Berechtigungen für das Skript fest, damit es ausführbar ist:
chmod 755 authc_update.sh
  1. Führen Sie das Skript aus: /authc_update.sh
Beispiel:
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. AD-Anmeldungen über NetWorker sollten jetzt erfolgreich abgeschlossen werden.

其他資訊

Wenn die Konfiguration über NMC aktualisiert wird, wird das Flag Is Active Directory wieder auf false gesetzt. Wenn die Konfiguration aktualisiert werden muss, verwenden Sie stattdessen eine der folgenden Methoden:

HTTP 500 kann auch angezeigt werden, wenn das Bindungskonto, das zum Hinzufügen von AD oder LDAP zu NetWorker verwendet wird, geändert, aber nicht in NetWorker aktualisiert wurde: NetWorker: AD/LDAP-Authentifizierung schlägt mit HTTP 500 "Internal Server Error" fehl

受影響的產品

NetWorker

產品

NetWorker Family, NetWorker Series
文章屬性
文章編號: 000204166
文章類型: Solution
上次修改時間: 26 9月 2025
版本:  7
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。