NetWorker: Il comando authc_config integrazione AD/LDAP non riesce a causa della password dell'account di servizio "ldap_bind: Invalid credentials (49) Error code 49, data 52e", l'account e la password utilizzati sono corretti.
摘要: NetWorker: Il comando authc_config integrazione AD/LDAP non riesce a causa della password dell'account di servizio "ldap_bind: Invalid credentials (49) Error code 49, data 52e", ma l'account e la password utilizzati sono corretti. ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
症狀
- Il server NetWorker authc è installato su un sistema operativo Linux.
- Gli script LDAP aduthc AD vengono utilizzati per integrare AD o LDAP con NetWorker
- Lo script ha esito negativo con a causa di una password dell'account di servizio non corretta:
/opt/nsr/authc-server/script/authc-create-ad-config.sh
Immettere la password:
Errore durante l'esecuzione del comando. Fallimento: 400 Richiesta errata. Messaggio del server: Impossibile verificare il laboratorio di configurazione: Si è verificato un errore di autenticazione durante l'accesso al servizio di denominazione o directory: [LDAP: codice d'errore 49 - 80090308: LdapErr: DSID-0C090421, commento: Errore AcceptSecurityContext, data 52e, v23f0]
Immettere la password:
Errore durante l'esecuzione del comando. Fallimento: 400 Richiesta errata. Messaggio del server: Impossibile verificare il laboratorio di configurazione: Si è verificato un errore di autenticazione durante l'accesso al servizio di denominazione o directory: [LDAP: codice d'errore 49 - 80090308: LdapErr: DSID-0C090421, commento: Errore AcceptSecurityContext, data 52e, v23f0]
NOTA: Si tratta di un errore di associazione LDAP. Il codice di errore 49 52e indica che il nome utente è corretto, ma la password non è corretta.
原因
Esiste un'impostazione di sicurezza del sistema operativo che impedisce che la password venga specificata come testo normale. La password dell'account bind deve far parte del authc_config comando/script.
解析度
Sono disponibili due opzioni.
1. Verificare che le credenziali siano corrette senza utilizzare NetWorker (ad esempio , ldapsearch).
2. Una volta completata la procedura descritta sopra, creare un file nascosto contenente la password dell'account di servizio. Questo file può essere eliminato dopo aver configurato l'autenticazione AD/LDAP esterna authc.
OPZIONALE: se si desidera lasciare il file sul server nel caso in cui sia necessario aggiornare il pass dell'account dopo che è stato modificato, aggiornare le autorizzazioni sul file in modo che solo root possa leggere/scrivere/eseguire il file:
B. Compilare il template di script authc_config predefinito con i valori per la configurazione dell'autenticazione esterna AD/LDAP.
Posizione: /opt/nsr/authc-server/script
Per ulteriori informazioni su questo script e su come popolare i campi, consultare:
c. Aggiungere una variabile per estrarre le informazioni dal file /.sapass.txt, quindi utilizzare la variabile nello script anziché specificare la password.
Esempio:
d. Eseguire lo script di configurazione specificando la password amministratore NMC al di fuori dello script:
e. Verificare che la configurazione sia stata eseguita correttamente eseguendo:
Opzione 1:
Utilizzare NetWorker Management Console (NMC) o NetWorker Web User Interface (NWUI) per integrare AD o LDAP con il server NetWorker:- NetWorker: come configurare l'autenticazione AD/LDAP
- NetWorker: Come configurare "AD over SSL" (LDAPS) dall'interfaccia utente web di NetWorker (NWUI)
Opzione 2:
1. Verificare che le credenziali siano corrette senza utilizzare NetWorker (ad esempio , ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Viene creato un file contenente le informazioni di Active Directory.
NOTA: ldapsearch non è un comando di NetWorker, potrebbe essere necessario aggiungere questo comando al sistema.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localSe il file di output contiene le informazioni di Active Directory, le credenziali sono corrette.
2. Una volta completata la procedura descritta sopra, creare un file nascosto contenente la password dell'account di servizio. Questo file può essere eliminato dopo aver configurato l'autenticazione AD/LDAP esterna authc.
Un. L'utilizzo di vi crea un file nascosto /.sapass.txt:
vi /.sapass.txt
OPZIONALE: se si desidera lasciare il file sul server nel caso in cui sia necessario aggiornare il pass dell'account dopo che è stato modificato, aggiornare le autorizzazioni sul file in modo che solo root possa leggere/scrivere/eseguire il file:
chmod 700 /.sapass.txt
B. Compilare il template di script authc_config predefinito con i valori per la configurazione dell'autenticazione esterna AD/LDAP.
Posizione: /opt/nsr/authc-server/script
Per ulteriori informazioni su questo script e su come popolare i campi, consultare:
c. Aggiungere una variabile per estrarre le informazioni dal file /.sapass.txt, quindi utilizzare la variabile nello script anziché specificare la password.
Esempio:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Eseguire lo script di configurazione specificando la password amministratore NMC al di fuori dello script:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Inserire la password:
NMC_admin_passIl laboratorio di configurazione è stato creato correttamente.
Inserire la password:
NMC_admin_passIl laboratorio di configurazione è stato creato correttamente.
e. Verificare che la configurazione sia stata eseguita correttamente eseguendo:
nsrlogin -t tenant_name -d nome-dominio -u ad_user_name
Esempio:
Esempio:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Inserire la password:
Autenticazione riuscita
130136:nsrlogin: Inserire la password:
Autenticazione riuscita
其他資訊
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000048325
文章類型: Solution
上次修改時間: 03 7月 2025
版本: 4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。