NetWorker : Échec de l’intégration AD/LDAP avec les codes d’erreur LDAP communs [LDAP : code d’erreur 49]

摘要: Cet article de la base de connaissances décrit certains codes d’erreur LDAP courants qui indiquent un problème avec les champs spécifiés lors de la tentative de configuration de l’authentification externe AD LDAP. Ils apparaissent généralement après [LDAP : code d’erreur 49] ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Il existe plusieurs codes d’erreur LDAP courants qui indiquent un problème avec les champs spécifiés lors de la tentative de configuration de l’authentification externe AD LDAP. Exemple :

Erreur lors de l’exécution de la commande. Défaillance : 400 Mauvaise demande. Message du serveur : Échec de la vérification du nom de configuration : Une erreur d’authentification s’est produite lors de l’accès au service de dénomination ou d’annuaire : [LDAP : code d’erreur 49 - 80090308 : LdapErr : DSID-0C0903A9, commentaire : AcceptSecurityContext error, data 52e, v1db1]

Le code d’erreur spécifique à AD est mis en surbrillance ci-dessus. La liste suivante contient certains codes courants et leur signification :

525 - utilisateur introuvable.
52e :informations d’identification non valides.
530 - non autorisé à se connecter pour le moment.
531 - Non autorisé à se connecter à cette station de travail.
532 - Mot de passe expiré.
533 - Compte désactivé.
534 - L’utilisateur n’a pas obtenu le type de connexion demandé sur cette machine.
701 - Le compte a expiré.
773 - L’utilisateur doit réinitialiser le mot de passe.
775 - compte utilisateur verrouillé.

Erreurs de liaison LDAP Active Directory courantes :

80090308: LdapErr : DSID-0C09030B, commentaire : AcceptSecurityContext error, data 525, v893
HEX : 0x525 - utilisateur introuvable
DEC : 1317 - ERROR_NO_SUCH_USER (le compte spécifié n’existe pas.) 
Remarque : Renvoie lorsque le nom d’utilisateur n’est pas valide. 

80090308: LdapErr : DSID-0C09030B, commentaire : AcceptSecurityContext error, data 52e, v893
HEX : 0x52e - informations d’identification non valides
DEC : 1326 - ERROR_LOGON_FAILURE (échec de connexion : nom d’utilisateur inconnu ou mot de passe incorrect.) 
Remarque : Renvoie lorsque le nom d’utilisateur est valide, mais que le mot de passe/les informations d’identification ne sont pas valides. Empêche l’affichage de la plupart des autres erreurs, comme indiqué. 

80090308: LdapErr : DSID-0C09030B, commentaire : AcceptSecurityContext error, data 530, v893
HEX : 0x530 - non autorisé à se connecter à l’heure actuelle
DEC : 1328 - ERROR_INVALID_LOGON_HOURS (échec de connexion : violation de restriction de l’heure de connexion du compte.) 
Remarque : Renvoie uniquement lorsqu’il est présenté avec un nom d’utilisateur et un mot de passe/informations d’identification valides. 

80090308: LdapErr : DSID-0C09030B, commentaire : AcceptSecurityContext error, data 531, v893
HEX : 0x531 - non autorisé à se connecter à partir de cette station
de travail DEC : 1329 - ERROR_INVALID_WORKSTATION (échec de connexion : l’utilisateur n’est pas autorisé à se connecter à cet ordinateur.) 
LDAP[userWorkstations : <liste à plusieurs valeurs des noms> de stations de travail]
REMARQUE : Renvoie uniquement lorsqu’il est présenté avec un nom d’utilisateur et un mot de passe/informations d’identification valides. 

80090308: LdapErr : DSID-0C09030B, commentaire : AcceptSecurityContext error, data 532, v893
HEX : 0x532 : le mot de passe a expiré
DEC : 1330 - ERROR_PASSWORD_EXPIRED (échec de connexion : le mot de passe du compte spécifié a expiré.) 
LDAP[userAccountControl : <bitmask=0x00800000>] - PASSWORDEXPIRED
REMARQUE : Renvoie uniquement lorsqu’il est présenté avec un nom d’utilisateur et un mot de passe/informations d’identification valides. 

80090308: LdapErr : DSID-0C09030B, commentaire : AcceptSecurityContext error, data 533, v893
HEX : 0x533 - compte désactivé
DEC : 1331 - ERROR_ACCOUNT_DISABLED (échec de connexion : compte actuellement désactivé.) 
LDAP[userAccountControl : <bitmask=0x00000002>] - REMARQUE
 : Renvoie uniquement lorsqu’il est présenté avec un nom d’utilisateur et un mot de passe/informations d’identification valides. 

80090308: LdapErr : DSID-0C09030B, commentaire : AcceptSecurityContext error, data 701, v893
HEX : 0x701 - le compte a expiré
DEC : 1793 - ERROR_ACCOUNT_EXPIRED (le compte de l’utilisateur a expiré.) 
LDAP[accountExpires : <value of -1, 0, or extemely large value indicates account will not expire>] - ACCOUNTEXPIRED
REMARQUE : Renvoie uniquement lorsqu’il est présenté avec un nom d’utilisateur et un mot de passe/informations d’identification valides. 

80090308: LdapErr : DSID-0C09030B, commentaire : AcceptSecurityContext error, data 773, v893
HEX : 0x773 : l’utilisateur doit réinitialiser le mot de passe
DEC : 1907 - ERROR_PASSWORD_MUST_CHANGE (le mot de passe de l’utilisateur doit être modifié avant la première connexion.) 
LDAP[pwdLastSet : <la valeur 0 indique la modification> du mot de passe requise par l’administrateur] - MUST_CHANGE_PASSWD
REMARQUE : Renvoie uniquement lorsqu’il est présenté avec un nom d’utilisateur et un mot de passe/informations d’identification valides. 

80090308: LdapErr : DSID-0C09030B, commentaire : AcceptSecurityContext error, data 775, v893
HEX : 0x775 - compte verrouillé
DEC : 1909 - ERROR_ACCOUNT_LOCKED_OUT (le compte référencé est actuellement verrouillé et peut ne pas être connecté à.) 
LDAP[userAccountControl : <bitmask=0x00000010>] - LOCKOUT
REMARQUE : Renvoie même si un mot de passe non valide est affiché 

原因

Il s’agit de codes d’erreur non liés à NetWorker LDAP.

解析度

Pour confirmer le nom unique (DN) de l’utilisateur de configuration, vous pouvez exécuter ce qui suit :

Windows Server :
Sur le contrôleur de domaine, ouvrez une invite PowerShell administrateur et utilisez la commande Get-ADuser pour collecter le nom unique du compte de liaison que vous souhaitez utiliser : 
Syntaxe : Get-ADUser -Filter * -SearchBase « DC=DOMAIN,DC=DOMAIN » | nom d’utilisateur findstrExemple :
PS C :\Users\Administrator> Get-ADUser -Filter * -SearchBase « DC=emclab,DC=local » | findstr Administrator
DistinguishedName :
CN=Administrator,CN=Users,DC=emclab,DC=local
Nom: Nom samcount de l’administrateur
 : Administrateur

Serveur Linux :
Sur un serveur Linux sur lequel ldapsearch (outil autre que NetWorker) est installé, exécutez : 
Syntaxe : ldapsearch -x -h LDAP_SERVER -D « DOMAIN\AD_BIND_USER » -W cn=AD_BIND_USER -b DC=DOMAIN,DC=DOMAIN | grep dn
Exemple :
[root@rhel7 ~]# ldapsearch -x -h winsrvr2k16.emclab.local -D « emclab\Administrator » -W cn=Administrator -b DC=emclab,DC=local | grep dn
Enter LDAP Password :
dn : CN=Administrator,CN=Users,DC=emclab,DC=local
Remarque : ldapsearch peut être utilisé lors de l’utilisation d’AD ou d’un serveur Linux LDAP.

Utilisez le nom unique comme indiqué à partir de votre sortie de commande correspondante en tant qu’utilisateur de configuration lors de l’ajout de votre autorité externe.
 

其他資訊

受影響的產品

NetWorker

產品

NetWorker
文章屬性
文章編號: 000165267
文章類型: Solution
上次修改時間: 04 6月 2025
版本:  4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。