NetWorker:由于服务帐户密码“ldap_bind,AD/LDAP 集成authc_config命令失败:无效的凭据 (49) 错误代码 49,数据 52e“ 的帐户和所使用的密码正确无误。
摘要: NetWorker:由于服务帐户密码“ldap_bind,AD/LDAP 集成authc_config命令失败:凭据无效 (49) 错误代码 49,数据 52e“,但使用的帐户和密码正确无误。
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
症狀
- NetWorker authc 服务器安装在 Linux 操作系统上。
- authc AD LDAP 脚本用于将 AD 或 LDAP 与 NetWorker 集成
- 由于服务帐户密码不正确,脚本失败并显示:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
输入密码:
执行命令时出错。失败:400 错误请求。服务器消息:无法验证配置实验:访问命名或目录服务时发生身份验证错误:[LDAP:错误代码 49 - 80090308:LdapErr:DSID-0C090421,注释:AcceptSecurityContext error, data 52e, v23f0]
输入密码:
执行命令时出错。失败:400 错误请求。服务器消息:无法验证配置实验:访问命名或目录服务时发生身份验证错误:[LDAP:错误代码 49 - 80090308:LdapErr:DSID-0C090421,注释:AcceptSecurityContext error, data 52e, v23f0]
提醒: 这是 LDAP 绑定错误。错误代码 49 52e 表示用户名正确,但密码不正确。
原因
有一个操作系统安全设置阻止将密码指定为纯文本。绑定帐户密码必须是authc_config命令/脚本的一部分。
解析度
有两个选项可用。
1.确认凭据正确无误,而不使用 NetWorker(例如: ldapsearch)。
2.完成上述操作后,创建包含服务帐户密码的隐藏文件。在配置了身份验证外部 AD/LDAP 身份验证后,可以删除此文件。
可选: 如果要将文件保留在服务器上,以防更改后必须更新帐户传递,请更新文件的权限,以便只有 root 用户才能读取/写入/执行文件:
B。使用用于配置 AD/LDAP 外部身份验证的值填充默认authc_config脚本模板。
位置:/opt/nsr/authc-server/scripts
有关此脚本以及如何填充字段的更多信息,请参阅:
c. 添加变量以从 /.sapass.txt 文件中提取信息,然后使用脚本中的变量,而不是指定密码。
例子:
d. 运行配置脚本,在脚本之外指定 NMC 管理员密码:
e.通过运行以下命令确认配置成功:
选项 1:
使用 NetWorker Management Console (NMC) 或 NetWorker Web 用户界面 (NWUI) 将 AD 或 LDAP 与 NetWorker 服务器集成:
选项 2:
1.确认凭据正确无误,而不使用 NetWorker(例如: ldapsearch)。
ldapsearch [-V[V]] [-d debuglevel] [-n] [-v] [-c] [-u] [-t[t]] [-T path] [-F prefix] [-A] [-L[L[L]]] [-S attribute] [-b searchbase] [-s {base|one|sub|children}] [-a {never|always|search|find}] [-l timelimit] [-z sizelimit] [-f file] [-M[M]] [-x] [-D binddn] [-W] [-w passwd] [-y passwdfile] [-H ldapuri] [-h ldaphost] [-p ldapport] [-P {2|3}] [-e [!]ext[=extparam]] [-E [!]ext[=extparam]] [-o opt[=optparam]] [-O security-properties] [-I] [-Q] [-N] [-U authcid] [-R realm] [-X authzid] [-Y mech] [-Z[Z]] filter [attrs...]
ldapsearch -h dc -D "emclab\Administrator" -x -W > ldap_details.txt
Enter LDAP Password: ************将创建一个包含 AD 信息的文件。
提醒: ldapsearch 不是 NetWorker 命令,您可能需要将此命令添加到您的系统。
head ldap_details.txt
# extended LDIF
#
# LDAPv3
# base <dc=emclab,dc=local> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# emclab.local
dn: DC=emclab,DC=local如果输出文件包含您的 AD 信息,则凭据正确。
2.完成上述操作后,创建包含服务帐户密码的隐藏文件。在配置了身份验证外部 AD/LDAP 身份验证后,可以删除此文件。
a.使用 vi 创建隐藏文件 /.sapass.txt:
vi /.sapass.txt
可选: 如果要将文件保留在服务器上,以防更改后必须更新帐户传递,请更新文件的权限,以便只有 root 用户才能读取/写入/执行文件:
chmod 700 /.sapass.txt
B。使用用于配置 AD/LDAP 外部身份验证的值填充默认authc_config脚本模板。
位置:/opt/nsr/authc-server/scripts
有关此脚本以及如何填充字段的更多信息,请参阅:
c. 添加变量以从 /.sapass.txt 文件中提取信息,然后使用脚本中的变量,而不是指定密码。
例子:
PASSWD=`cat /.sapass.txt`
authc_config -u administrator -e add-config \
-D "config-tenant-id=1" \
-D "config-active-directory=y" \
-D "config-name=lab" \
-D "config-domain=lab" \
-D "config-server-address=ldap://dc.emclab.local:389/DC=emclab,DC=local" \
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" \
-D "config-user-dn-password=$PASSWD" \
-D "config-user-search-path=CN=Users" \
-D "config-user-id-attr=sAMAccountName" \
-D "config-user-object-class=user" \
-D "config-group-search-path=CN=NetWorker Admins" \
-D "config-group-name-attr=cn" \
-D "config-group-object-class=group" \
-D "config-group-member-attr=member" \
-D "config-user-search-filter=" \
-D "config-group-search-filter=" \
-D "config-search-subtree=y" \
-D "config-user-group-attr=memberOf" \
-D "config-object-class=objectClass"
d. 运行配置脚本,在脚本之外指定 NMC 管理员密码:
/opt/nsr/authc-server/scripts/authc-create-ad-config.sh
输入密码:
NMC_admin_pass配置实验已成功创建。
输入密码:
NMC_admin_pass配置实验已成功创建。
e.通过运行以下命令确认配置成功:
nsrlogin -t tenant_name -d 域名 -u ad_user_name
例子:
例子:
nsrlogin -t default -d emdclab -u bkupadmin
130136:nsrlogin:请输入密码:
身份验证成功
130136:nsrlogin:请输入密码:
身份验证成功
其他資訊
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000048325
文章類型: Solution
上次修改時間: 03 7月 2025
版本: 4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。