NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, dane 52e" używanego konta i hasła są prawidłowe.
摘要: NetWorker: Niepowodzenie polecenia integracji AD/LDAP authc_config z powodu hasła konta usługi "ldap_bind: Nieprawidłowe poświadczenia (49) kod błędu 49, data 52e", ale używane konto i hasło są prawidłowe. ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
症狀
- Serwer NetWorker authc jest zainstalowany w systemie operacyjnym Linux.
- Skrypty AUthc AD LDAP są używane do integracji AD lub LDAP z NetWorker
- Skrypt kończy się niepowodzeniem z powodu nieprawidłowego hasła do konta usługi:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Wprowadź hasło:
Błąd podczas wykonywania polecenia. Awarii: 400 uszkodzonych zgłoszeń. Komunikat serwera: Nie udało się zweryfikować laboratorium konfiguracji: Podczas uzyskiwania dostępu do nazewnictwa lub usługi katalogowej wystąpił błąd uwierzytelniania: [LDAP: kod błędu 49 – 80090308: LdapErr: DSID-0C090421, komentarz: AcceptSecurityContext error, data 52e, v23f0]
Wprowadź hasło:
Błąd podczas wykonywania polecenia. Awarii: 400 uszkodzonych zgłoszeń. Komunikat serwera: Nie udało się zweryfikować laboratorium konfiguracji: Podczas uzyskiwania dostępu do nazewnictwa lub usługi katalogowej wystąpił błąd uwierzytelniania: [LDAP: kod błędu 49 – 80090308: LdapErr: DSID-0C090421, komentarz: AcceptSecurityContext error, data 52e, v23f0]
UWAGA: Jest to błąd powiązania LDAP. Kod błędu 49 52e oznacza, że nazwa użytkownika jest prawidłowa, ale hasło jest nieprawidłowe.
原因
Istnieje ustawienie zabezpieczeń systemu operacyjnego uniemożliwiające określenie hasła jako zwykłego tekstu. Hasło konta bind musi być częścią polecenia/skryptu authc_config.
解析度
Dostępne są dwie opcje.
1. Upewnij się, że poświadczenia są prawidłowe bez użycia networker (np. ldapsearch).
2. Po zakończeniu powyższych czynności utwórz ukryty plik zawierający hasło do konta usługi. Ten plik można usunąć po skonfigurowaniu zewnętrznego uwierzytelniania AD/LDAP authc.
OPCJONALNIE: jeśli chcesz pozostawić plik na serwerze w przypadku aktualizacji przebiegu konta po jego zmianie, zaktualizuj uprawnienia pliku, aby tylko root mógł odczytać/zapisać/uruchomić plik:
B. Wypełnij domyślny szablon skryptu authc_config wartościami służącymi do konfigurowania zewnętrznego auth AD/LDAP.
Lokalizacji: /opt/nsr/authc-server/skrypty
Aby uzyskać więcej informacji na temat tego skryptu i sposobu wypełniania pól, zobacz:
c. Dodaj zmienną, aby pobrać informacje z pliku /.sapass.txt, a następnie użyj zmiennej w skryptycie zamiast określać hasło.
Przykład:
d. Uruchom skrypt konfiguracyjny określający hasło administratora NMC poza skryptem:
E. Potwierdź, że konfiguracja powiódł się, uruchamiając następujące polecenie:
Opcja 1:
Użyj konsoli NetWorker Management Console (NMC) lub interfejsu sieciowego użytkownika NetWorker (NWUI) do integracji AD lub LDAP z serwerem NetWorker:- NetWorker: Konfigurowanie uwierzytelniania AD/LDAP
- NetWorker: Jak skonfigurować usługę "AD over SSL" (LDAPS) z poziomu sieciowego interfejsu użytkownika NetWorker (NWUI)
Opcja 2:
1. Upewnij się, że poświadczenia są prawidłowe bez użycia networker (np. ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Zostanie utworzony plik zawierający informacje o ud.
UWAGA: ldapsearch nie jest poleceniem NetWorker. Może być konieczne dodanie tego polecenia do systemu.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localJeśli plik wyjściowy zawiera informacje o UD, poświadczenia są prawidłowe.
2. Po zakończeniu powyższych czynności utwórz ukryty plik zawierający hasło do konta usługi. Ten plik można usunąć po skonfigurowaniu zewnętrznego uwierzytelniania AD/LDAP authc.
A. Za pomocą vi utwórz ukryty plik /.sapass.txt:
vi /.sapass.txt
OPCJONALNIE: jeśli chcesz pozostawić plik na serwerze w przypadku aktualizacji przebiegu konta po jego zmianie, zaktualizuj uprawnienia pliku, aby tylko root mógł odczytać/zapisać/uruchomić plik:
chmod 700 /.sapass.txt
B. Wypełnij domyślny szablon skryptu authc_config wartościami służącymi do konfigurowania zewnętrznego auth AD/LDAP.
Lokalizacji: /opt/nsr/authc-server/skrypty
Aby uzyskać więcej informacji na temat tego skryptu i sposobu wypełniania pól, zobacz:
c. Dodaj zmienną, aby pobrać informacje z pliku /.sapass.txt, a następnie użyj zmiennej w skryptycie zamiast określać hasło.
Przykład:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. Uruchom skrypt konfiguracyjny określający hasło administratora NMC poza skryptem:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
wprowadź hasło:
NMC_admin_passPomyślnie utworzono laboratorium konfiguracji.
wprowadź hasło:
NMC_admin_passPomyślnie utworzono laboratorium konfiguracji.
E. Potwierdź, że konfiguracja powiódł się, uruchamiając następujące polecenie:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Przykład:
Przykład:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin: Wprowadź hasło:
Uwierzytelnianie powiodło się
130136:nsrlogin: Wprowadź hasło:
Uwierzytelnianie powiodło się
其他資訊
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000048325
文章類型: Solution
上次修改時間: 03 7月 2025
版本: 4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。