NetWorker:AD/LDAP 整合authc_config命令因服務帳戶密碼「ldap_bind:無效的認證 (49) 錯誤代碼 49,數據 52e“,所使用的帳戶和密碼是正確的。
摘要: NetWorker:AD/LDAP 整合authc_config命令因服務帳戶密碼「ldap_bind:無效的認證 (49) 錯誤代碼 49,數據 52e“,但使用的帳戶和密碼是正確的。
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
症狀
- NetWorker authc 伺服器已安裝在Linux作業系統上。
- authc AD LDAP 腳本用於將 AD 或 LDAP 與 NetWorker 整合
- 由於服務帳戶密碼不正確,腳本文件會失敗:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
輸入密碼:
執行命令錯誤。失敗:400 不良要求。伺服器訊息:無法驗證組態實驗室:存取命名或目錄服務時發生驗證錯誤:[LDAP:錯誤代碼 49 - 80090308:LdapErr:DSID-0C090421,意見:接受SecurityContext 錯誤、數據 52e、v23f0]
輸入密碼:
執行命令錯誤。失敗:400 不良要求。伺服器訊息:無法驗證組態實驗室:存取命名或目錄服務時發生驗證錯誤:[LDAP:錯誤代碼 49 - 80090308:LdapErr:DSID-0C090421,意見:接受SecurityContext 錯誤、數據 52e、v23f0]
注意: 這是LDAP系結錯誤。錯誤代碼 49 52e 表示使用者名稱正確,但密碼不正確。
原因
有作業系統安全性設定,無法將密碼指定為純文字。系結的帳戶密碼必須是authc_config命令/腳本檔的一部分。
解析度
有兩個可用的選項。
1.確認認證正確無須使用 NetWorker (例如: ldapsearch)。
2.完成上述作業後,建立包含服務帳戶密碼的隱藏檔案。此檔案可在設定 authc 外部 AD/LDAP 驗證後刪除。
選用: 如果您要將檔案保留在伺服器上,以防帳戶在變更後必須更新,請更新檔案上的許可權,這樣只有 root 才能讀取/寫入/執行檔案:
B。將預設authc_config腳本範本範本與設定AD/LDAP外部 auth的值填入。
位置:/opt/nsr/authc-server/scripts
如需此腳本的詳細資訊,以及如何填入字段,請參閱:
c. 新增變數以從 /.sapass.txt 檔案提取資訊,然後在腳本檔中使用變數,而非指定密碼。
例子:
d. 執行指定文稿檔以外的 NMC 系統管理員密碼的組態文稿:
e.執行下列工作,確認組態已成功:
選項 1:
使用 NetWorker 管理控制台 (NMC) 或 NetWorker Web 使用者介面 (NWUI) 將 AD 或 LDAP 與 NetWorker 伺服器整合:
選項 2:
1.確認認證正確無須使用 NetWorker (例如: ldapsearch)。
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************系統會建立包含 AD 資訊的檔案。
注意: ldapsearch 不是 NetWorker 命令,您可能需要將此命令新增至您的系統。
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local如果輸出檔案包含您的 AD 資訊,則認證是正確的。
2.完成上述作業後,建立包含服務帳戶密碼的隱藏檔案。此檔案可在設定 authc 外部 AD/LDAP 驗證後刪除。
a.使用 vi 建立隱藏的檔案/.sapass.txt:
vi/.sapass.txt
選用: 如果您要將檔案保留在伺服器上,以防帳戶在變更後必須更新,請更新檔案上的許可權,這樣只有 root 才能讀取/寫入/執行檔案:
chmod 700 /.sapass.txt
B。將預設authc_config腳本範本範本與設定AD/LDAP外部 auth的值填入。
位置:/opt/nsr/authc-server/scripts
如需此腳本的詳細資訊,以及如何填入字段,請參閱:
c. 新增變數以從 /.sapass.txt 檔案提取資訊,然後在腳本檔中使用變數,而非指定密碼。
例子:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. 執行指定文稿檔以外的 NMC 系統管理員密碼的組態文稿:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Enter password:
NMC_admin_pass組態實驗室已成功建立。
Enter password:
NMC_admin_pass組態實驗室已成功建立。
e.執行下列工作,確認組態已成功:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
例子:
例子:
nsrlogin -t 預設 -d emdclab -u bkupadmin
130136:nsrlogin:請輸入密碼:
驗證成功
130136:nsrlogin:請輸入密碼:
驗證成功
其他資訊
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000048325
文章類型: Solution
上次修改時間: 03 7月 2025
版本: 4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。