NetWorker: AD/LDAP-integrering authc_config-kommandot misslyckas på grund av lösenordet för tjänstekontot "ldap_bind: Ogiltiga inloggningsuppgifter (49) Felkod 49, data 52e, kontot och lösenordet som används är korrekta.
摘要: NetWorker: AD/LDAP-integrering authc_config-kommandot misslyckas på grund av lösenordet för tjänstekontot "ldap_bind: Invalid credentials (49) Error code 49, data 52e", men det konto och lösenord som används är korrekt. ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
症狀
- NetWorker authc-servern är installerad på ett Linux-operativsystem.
- Authc AD LDAP-skripten används för att integrera AD eller LDAP med NetWorker
- Skriptet misslyckas på grund av ett felaktigt lösenord för tjänstekontot:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ange lösenordet:
Fel vid körning av kommando. Misslyckande: 400 felaktig förfrågan. Servermeddelande: Det gick inte att verifiera konfigurationslab: Ett autentiseringsfel inträffade vid åtkomst till namngivnings- eller katalogtjänsten: [LDAP: felkod 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-fel, data 52e, v23f0]
Ange lösenordet:
Fel vid körning av kommando. Misslyckande: 400 felaktig förfrågan. Servermeddelande: Det gick inte att verifiera konfigurationslab: Ett autentiseringsfel inträffade vid åtkomst till namngivnings- eller katalogtjänsten: [LDAP: felkod 49 – 80090308: LdapErr: DSID-0C090421, kommentar: AcceptSecurityContext-fel, data 52e, v23f0]
Obs! Det här är ett LDAP-bindningsfel. Felkod 49 52e anger att användarnamnet är korrekt men att lösenordet är felaktigt.
原因
Det finns en säkerhetsinställning i operativsystemet som förhindrar att lösenordet anges som oformaterad text. Lösenordet för bindningskontot måste vara en del av authc_config kommando/skript.
解析度
Det finns två alternativ.
1. Kontrollera att inloggningsuppgifterna är korrekta utan att använda NetWorker (t.ex. ldapsearch).
2. När ovanstående har slutförts skapar du en dold fil som innehåller lösenordet för tjänstekontot. Den här filen kan tas bort när authc extern AD/LDAP-autentisering har konfigurerats.
VALFRITT: Om du vill lämna filen på servern om du måste uppdatera kontogenomströmningen när den har ändrats uppdaterar du behörigheterna för filen så att endast roten kan läsa/skriva/köra filen:
B. Fyll i standardskriptmallen authc_config med värdena för konfigurering av extern AD/LDAP-autentisering.
Plats: /opt/nsr/authc-server/scripts
Mer information om det här skriptet och hur du fyller i fälten finns i:
c. Lägg till en variabel för att hämta informationen från filen /.sapass.txt och använd sedan variabeln i skriptet i stället för att ange lösenordet.
Exempel:
d. Kör konfigurationsskriptet och ange ett NMC-administratörslösenord utanför skriptet:
E. Kontrollera att konfigurationen slutfördes genom att köra:
Alternativ 1:
Använd NetWorker Management Console (NMC) eller NetWorker Web User Interface (NWUI) för att integrera AD eller LDAP med NetWorker-servern:- NetWorker: Så här konfigurerar du AD/LDAP-autentisering
- NetWorker: Så här konfigurerar du "AD over SSL" (LDAPS) från NetWorker-webbanvändargränssnittet (NWUI)
Alternativ 2:
1. Kontrollera att inloggningsuppgifterna är korrekta utan att använda NetWorker (t.ex. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************En fil skapas som innehåller din AD-information.
Obs! ldapsearch är inte ett NetWorker-kommando. Du kan behöva lägga till det här kommandot i systemet.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localOm utdatafilen innehåller din AD-information är autentiseringsuppgifterna korrekta.
2. När ovanstående har slutförts skapar du en dold fil som innehåller lösenordet för tjänstekontot. Den här filen kan tas bort när authc extern AD/LDAP-autentisering har konfigurerats.
A. Vi skapar en dold fil /.sapass.txt:
vi /.sapass.txt
VALFRITT: Om du vill lämna filen på servern om du måste uppdatera kontogenomströmningen när den har ändrats uppdaterar du behörigheterna för filen så att endast roten kan läsa/skriva/köra filen:
chmod 700/.sapass.txt
B. Fyll i standardskriptmallen authc_config med värdena för konfigurering av extern AD/LDAP-autentisering.
Plats: /opt/nsr/authc-server/scripts
Mer information om det här skriptet och hur du fyller i fälten finns i:
c. Lägg till en variabel för att hämta informationen från filen /.sapass.txt och använd sedan variabeln i skriptet i stället för att ange lösenordet.
Exempel:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Kör konfigurationsskriptet och ange ett NMC-administratörslösenord utanför skriptet:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Ange lösenordet:
NMC_admin_passKonfigurationslab har skapats.
Ange lösenordet:
NMC_admin_passKonfigurationslab har skapats.
E. Kontrollera att konfigurationen slutfördes genom att köra:
nsrlogin -t tenant_name -d domännamn -u ad_user_name
Exempel:
Exempel:
nsrlogin -t standard -d emdclab -u bkupadmin
130136:nsrlogin: Ange lösenordet:
Autentiseringen har slutförts
130136:nsrlogin: Ange lösenordet:
Autentiseringen har slutförts
其他資訊
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000048325
文章類型: Solution
上次修改時間: 03 7月 2025
版本: 4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。