NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, dane 52e" używanego konta i hasła są prawidłowe.

摘要: NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, data 52e", ale używane konto i hasło są prawidłowe. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

  • Serwer NetWorker authc jest zainstalowany w systemie operacyjnym Linux.
  • Skrypty AUthc AD LDAP są używane do integracji AD lub LDAP z NetWorker
  • Skrypt kończy się niepowodzeniem z powodu nieprawidłowego hasła do konta usługi:
 
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Wprowadź hasło:
Błąd podczas wykonywania polecenia. Awarii: 400 uszkodzonych zgłoszeń. Komunikat serwera: Nie udało się zweryfikować laboratorium konfiguracji: Podczas uzyskiwania dostępu do nazewnictwa lub usługi katalogowej wystąpił błąd uwierzytelniania: [LDAP: kod błędu 49 – 80090308: LdapErr: DSID-0C090421, komentarz: AcceptSecurityContext error, data 52e, v23f0]
 
UWAGA:  Jest to błąd powiązania LDAP. Kod błędu 49 52e oznacza, że nazwa użytkownika jest prawidłowa, ale hasło jest nieprawidłowe.

原因

Istnieje ustawienie zabezpieczeń systemu operacyjnego uniemożliwiające określenie hasła jako zwykłego tekstu. Hasło konta bind musi być częścią polecenia/skryptu authc_config.

解析度

Dostępne są dwie opcje.

Opcja 1:

Użyj konsoli NetWorker Management Console (NMC) lub interfejsu sieciowego użytkownika NetWorker (NWUI) do integracji AD lub LDAP z serwerem NetWorker:


Opcja 2:

1. Upewnij się, że poświadczenia są prawidłowe bez użycia networker (np. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]

ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************
Zostanie utworzony plik zawierający informacje o ud.
UWAGA:  ldapsearch nie jest poleceniem NetWorker. Może być konieczne dodanie tego polecenia do systemu. 
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local
Jeśli plik wyjściowy zawiera informacje o UD, poświadczenia są prawidłowe. 

2. Po zakończeniu powyższych czynności utwórz ukryty plik zawierający hasło do konta usługi. Ten plik można usunąć po skonfigurowaniu zewnętrznego uwierzytelniania AD/LDAP authc.
A. Za pomocą vi utwórz ukryty plik /.sapass.txt:
vi /.sapass.txt

OPCJONALNIE: jeśli chcesz pozostawić plik na serwerze w przypadku aktualizacji przebiegu konta po jego zmianie, zaktualizuj uprawnienia pliku, aby tylko root mógł odczytać/zapisać/uruchomić plik:
chmod 700 /.sapass.txt

B. Wypełnij domyślny szablon skryptu authc_config wartościami służącymi do konfigurowania zewnętrznego auth AD/LDAP.
Lokalizacji: /opt/nsr/authc-server/skrypty
Aby uzyskać więcej informacji na temat tego skryptu i sposobu wypełniania pól, zobacz: 

c. Dodaj zmienną, aby pobrać informacje z pliku /.sapass.txt, a następnie użyj zmiennej w skryptycie zamiast określać hasło.
Przykład:
PASSWD=`cat /.sapass.txt`

authc_config -u administrator  -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"

d. Uruchom skrypt konfiguracyjny określający hasło administratora NMC poza skryptem:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
wprowadź hasło: 
NMC_admin_passPomyślnie utworzono laboratorium konfiguracji.

E. Potwierdź, że konfiguracja powiódł się, uruchamiając następujące polecenie:
nsrlogin -t tenant_name -d domain-name -u ad_user_name

Przykład:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Wprowadź hasło:
Uwierzytelnianie powiodło się

其他資訊


受影響的產品

NetWorker

產品

NetWorker, NetWorker Management Console
文章屬性
文章編號: 000048325
文章類型: Solution
上次修改時間: 03 7月 2025
版本:  4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。