NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Неверные учетные данные (49) Код ошибки 49, данные 52e» используемая учетная запись и пароль верны.
摘要: NetWorker. Ошибка authc_config интеграции AD/LDAP из-за пароля сервисной учетной записи «ldap_bind: Invalid credentials (49) Error code 49, data 52e», но используемая учетная запись и пароль верны. ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
症狀
- Сервер аутетики NetWorker установлен в операционной системе Linux.
- Сценарии аутентификации AD LDAP используются для интеграции AD или LDAP с NetWorker
- Сбой скрипта из-за неверного пароля сервисной учетной записи:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
Введите пароль:
Ошибка при выполнении команды. Сбоя: Неверный запрос 400. Сообщение сервера: Не удалось проверить лабораторию конфигурации: При доступе к службе именования или каталога произошла ошибка аутентификации: [LDAP: код ошибки 49 — 80090308: LdapErr. DSID-0C090421, комментарий: AcceptSecurityContext error, data 52e, v23f0]
Введите пароль:
Ошибка при выполнении команды. Сбоя: Неверный запрос 400. Сообщение сервера: Не удалось проверить лабораторию конфигурации: При доступе к службе именования или каталога произошла ошибка аутентификации: [LDAP: код ошибки 49 — 80090308: LdapErr. DSID-0C090421, комментарий: AcceptSecurityContext error, data 52e, v23f0]
ПРИМЕЧАНИЕ. Это ошибка привязки LDAP. Код ошибки 49 52e указывает на правильность имени пользователя, но неверный пароль.
原因
Существует настройка безопасности операционной системы, которая препятствует указанию пароля в виде обычного текста. Пароль учетной записи привязки должен быть частью команды/authc_config/сценария.
解析度
Доступны два варианта.
1. Убедитесь, что учетные данные правильные, без использования NetWorker (например, ldapsearch).
2. После завершения вышеуказанного создайте скрытый файл, содержащий пароль сервисной учетной записи. После настройки внешней аутентификации AD/LDAP этот файл можно удалить.
НЕОБЯЗАТЕЛЬНО. Если вы хотите оставить файл на сервере, в случае если вы должны обновить учетную запись после ее изменения, обновите разрешения в файле, чтобы только пользователь root может читать/записывать/выполнять файл:
B. Заполните шаблон сценария authc_config по умолчанию со значениями для настройки внешней аутентификации AD/LDAP.
Расположение: /opt/nsr/authc-server/scripts
Дополнительные сведения об этом сценарии и способе заполнения полей см. в разделе:
В. Добавьте переменную, чтобы вытастить информацию из файла /.sapass.txt затем используйте переменную в скрипте вместо указания пароля.
Примере:
г) Запустите сценарий конфигурации, указав пароль администратора NMC вне сценария:
E. Убедитесь, что конфигурация выполнена успешно, выполнив следующие действия:
Вариант 1.
Для интеграции AD или LDAP с сервером NetWorker используйте консоль управления NetWorker Management Console (NMC) или веб-интерфейс NetWorker (NWUI):- NetWorker. Настройка аутентификации AD/LDAP
- NetWorker. Как настроить «AD over SSL» (LDAPS) в веб-интерфейсе NetWorker (NWUI)
Вариант 2.
1. Убедитесь, что учетные данные правильные, без использования NetWorker (например, ldapsearch).
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************Создается файл, содержащий ваши данные AD.
ПРИМЕЧАНИЕ. Ldapsearch не является командой NetWorker, может потребоваться добавить эту команду в систему.
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=localЕсли выходной файл содержит сведения AD, учетные данные правильные.
2. После завершения вышеуказанного создайте скрытый файл, содержащий пароль сервисной учетной записи. После настройки внешней аутентификации AD/LDAP этот файл можно удалить.
a. С помощью vi создайте скрытый файл /.sapass.txt.
vi /.sapass.txt
НЕОБЯЗАТЕЛЬНО. Если вы хотите оставить файл на сервере, в случае если вы должны обновить учетную запись после ее изменения, обновите разрешения в файле, чтобы только пользователь root может читать/записывать/выполнять файл:
chmod 700 /.sapass.txt
B. Заполните шаблон сценария authc_config по умолчанию со значениями для настройки внешней аутентификации AD/LDAP.
Расположение: /opt/nsr/authc-server/scripts
Дополнительные сведения об этом сценарии и способе заполнения полей см. в разделе:
В. Добавьте переменную, чтобы вытастить информацию из файла /.sapass.txt затем используйте переменную в скрипте вместо указания пароля.
Примере:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
г) Запустите сценарий конфигурации, указав пароль администратора NMC вне сценария:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
введите пароль:
NMC_admin_passЛабораторное занятие по настройке успешно создано.
введите пароль:
NMC_admin_passЛабораторное занятие по настройке успешно создано.
E. Убедитесь, что конфигурация выполнена успешно, выполнив следующие действия:
nsrlogin -t tenant_name -d domain-name -u ad_user_name
Примере:
Примере:
nsrlogin -t по умолчанию -d emdclab -u bkupadmin
130136:nsrlogin: Введите пароль:
Аутентификация выполнена успешно
130136:nsrlogin: Введите пароль:
Аутентификация выполнена успешно
其他資訊
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000048325
文章類型: Solution
上次修改時間: 03 7月 2025
版本: 4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。