NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, tiedot 52e" käytettävä tili ja salasana ovat oikein.
摘要: NetWorker: AD/LDAP-integrointi authc_config-komento epäonnistuu palvelutilin salasanan "ldap_bind: Virheelliset tunnistetiedot (49) Virhekoodi 49, data 52e", mutta käytettävä tili ja salasana ovat oikein. ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
症狀
- NetWorker authc -palvelin on asennettu Linux-käyttöjärjestelmään.
- AD: tai LDAP integroidaan NetWorkeriin Authc AD:n LDAP-komentosaruksilla
- Komentosarja epäonnistuu virheellisen huoltotilin salasanan vuoksi:
/opt/nsr/authc-palvelin/komentosarjat/authc-create-ad-config.sh
Anna salasana:
Virhe suoritettaessa komentoa. Epäonnistuminen: 400 virheellinen pyyntö. Palvelimen ilmoitus: Määritysympäristön tarkistus epäonnistui: Nimeämis- tai hakemistopalvelua käytettäessä tapahtui todennusvirhe: [LDAP: virhekoodi 49 - 80090308: LdapErr: DSID-0C090421, kommentti: AcceptSecurityContext error, data 52e, v23f0]
Anna salasana:
Virhe suoritettaessa komentoa. Epäonnistuminen: 400 virheellinen pyyntö. Palvelimen ilmoitus: Määritysympäristön tarkistus epäonnistui: Nimeämis- tai hakemistopalvelua käytettäessä tapahtui todennusvirhe: [LDAP: virhekoodi 49 - 80090308: LdapErr: DSID-0C090421, kommentti: AcceptSecurityContext error, data 52e, v23f0]
HUOMAUTUS: Tämä on LDAP:n sidontavirhe. Virhekoodi 49 52e tarkoittaa, että käyttäjätunnus on oikea, mutta salasana on väärä.
原因
Käytössä on käyttöjärjestelmän suojausasetus, joka estää salasanan määrittämisen vain tekstinä. Bind account -salasanan on oltava osa authc_config-komentosarjaa.
解析度
Vaihtoehtoja on kaksi.
1. Vahvista, että tunnistetiedot ovat oikeat ilman NetWorkeria (esimerkiksi ldapsearch).
2. Kun edellinen on valmis, luo piilotettu tiedosto, joka sisältää palvelutilin salasanan. Tiedoston voi poistaa, kun ulkoinen AD- tai LDAP-todennus on määritetty.
VALINNAINEN: jos haluat jättää tiedoston palvelimeen siltä varalta, että sinun on päivitettävä tilin salasana muutoksen jälkeen, päivitä tiedoston käyttöoikeudet niin, että ainoastaan pääkäyttäjä voi lukea/kirjoittaa/suorittaa tiedoston:
B. Kirjoita ulkoisen AD-/LDAP-valtuutuksen määritysarvot authc_config komentosarjamalliin.
Sijainti: /opt/nsr/authc-palvelin/komentosarjat
Lisätietoja tästä komentosarjasta ja kenttien lisäämisestä on seuraavissa tiedoissa:
c. Lisää muuttuja, jos haluat hakea / .sapass.txt-tiedoston tiedot, ja käytä komentosarjan muuttujaa salasanan määrittämisen sijasta.
Esimerkki:
d. Suorita määrityskomentosarja, joka määrittää NMC-järjestelmänvalvojan salasanan komentosarjan ulkopuolella:
E. Varmista määritysten onnistuminen suorittamalla seuraavat komennot:
Vaihtoehto 1:
Integroi AD tai LDAP NetWorker-palvelimen kanssa NetWorker Management Consolen (NMC) tai NetWorker-verkkokäyttöliittymän (NWUI) avulla:- NetWorker: AD-/LDAP-todennuksen määrittäminen
- NetWorker: AD over SSL:n (LDAPS) määrittäminen NetWorker-verkkokäyttöliittymässä (NWUI)
Vaihtoehto 2:
1. Vahvista, että tunnistetiedot ovat oikeat ilman NetWorkeria (esimerkiksi ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Luodaan tiedosto, joka sisältää AD-tietosi.
HUOMAUTUS: ldapsearch ei ole NetWorker-komento, vaan se on ehkä lisättävä järjestelmään.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localJos tulostiedosto sisältää AD-tietosi, tunnistetiedot ovat oikeat.
2. Kun edellinen on valmis, luo piilotettu tiedosto, joka sisältää palvelutilin salasanan. Tiedoston voi poistaa, kun ulkoinen AD- tai LDAP-todennus on määritetty.
a. Luo piilotettu tiedosto /.sapass.txt vi:n avulla:
vi /.sapass.txt
VALINNAINEN: jos haluat jättää tiedoston palvelimeen siltä varalta, että sinun on päivitettävä tilin salasana muutoksen jälkeen, päivitä tiedoston käyttöoikeudet niin, että ainoastaan pääkäyttäjä voi lukea/kirjoittaa/suorittaa tiedoston:
chmod 700 /.sapass.txt
B. Kirjoita ulkoisen AD-/LDAP-valtuutuksen määritysarvot authc_config komentosarjamalliin.
Sijainti: /opt/nsr/authc-palvelin/komentosarjat
Lisätietoja tästä komentosarjasta ja kenttien lisäämisestä on seuraavissa tiedoissa:
c. Lisää muuttuja, jos haluat hakea / .sapass.txt-tiedoston tiedot, ja käytä komentosarjan muuttujaa salasanan määrittämisen sijasta.
Esimerkki:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Suorita määrityskomentosarja, joka määrittää NMC-järjestelmänvalvojan salasanan komentosarjan ulkopuolella:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
anna salasana:
NMC_admin_passMääritysten testiympäristö on luotu.
anna salasana:
NMC_admin_passMääritysten testiympäristö on luotu.
E. Varmista määritysten onnistuminen suorittamalla seuraavat komennot:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Esimerkki:
Esimerkki:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Anna salasana:
Todennus onnistui
130136:nsrlogin: Anna salasana:
Todennus onnistui
其他資訊
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000048325
文章類型: Solution
上次修改時間: 03 7月 2025
版本: 4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。