NetWorker:AD over SSL (LDAPS) NMC 登入失敗,並顯示「POST failed with HTTP-ERROR:500"

摘要: 您已在 NetWorker 管理主控台 (NMC) 中使用「LDAP over SSL」選項為 Active Directory (AD) 建立了外部授權。組態成功,但 AD 登入失敗,並顯示「POST failed with HTTP-ERROR:500 吋 (內部伺服器錯誤)。發生此問題的原因,是因為 LDAP over SSL 選項將內部 authc 旗標「Is active directory」設為「false」。驗證方法為 Active Directory 時,此選項必須設為「true」。 ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

  • 您已在 NetWorker 管理主控台 (NMC) 中使用「LDAP over SSL」選項為 Active Directory (AD) 建立了外部授權。
  • 組態成功,但 AD 登入失敗,並顯示「POST failed with HTTP-ERROR:500 吋 (內部伺服器錯誤)
kA23a000000GDo4CAG_3_0
 

原因

透過 SSL 的 LDAP選項預設會將內部組態參數「is active Directory」預設為錯誤。這表示組態預期為 LDAP 伺服器 (Linux 型 LDAP 伺服器) 組態參數。由於進階組態參數中設定的值是 AD 專用,登入將會失敗。
root@nwserver:~/#: authc_config -u Administrator -e find-all-configs
Enter password:
The query returns 1 records.
Config Id Config Name
3         AD_over_SSL

root@nwserver:~/#: authc_config -u Administrator -e find-config -D config-id=3
Enter password:
Config Id                    : 3
Config Tenant Id             : 1
Config Name                  : AD_over_SSL
Config Domain                : emclab.local
Config Server Address        : ldaps://winsrvr2k16.emclab.local:636/dc=emclab,dc=local
Config User DN               : cn=Administrator,cn=users,dc=emclab,dc=local
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : false
Config Search Subtree        : true

解析度

有兩個可用的選項。


選項 1:

使用 NetWorker Web 使用者介面 (NWUI) 更新組態,以透過SSL 使用 AD
 
1.在網頁流覽中,前往 NWUI:HTTPs:// NetWorker_ServerName:9090/nwui
2。以預設的 NetWorker 系統管理員帳戶登入。
3.前往Authentication Server-External>Authorities
4.選取外部授權儲存庫,然後按一下「編輯」
5.在「Basic Configuration」標籤中,從「Server Type」下拉式選單中,透過SSL選取 AD。

image.png


6.輸入使用者 DN 密碼,然後按一下「儲存」

image.png

選項 2:

使用 authc_config 命令更新組態,以設定「is active directory:是」

1.收集您的 config-id:

authc_config -u Administrator -e find-all-configs

2.將「is active Directory」值更新為等於 true: 

authc_config -u Administrator -e update-config -D config-id=CONFIG_ID -D config-user-dn-password=BIND_ACCOUNT_PASSWORD -D config-active-directory=y
  • 系統會提示您輸入 NetWorker 系統管理員帳戶密碼 (隱藏)。
  • 將CONFIG_ID更換為步驟 1 中顯示的組態 ID。
  • 將BIND_ACCOUNT_PASSWORD替換為用於將 AD 新增至 NetWorker 的帳戶密碼。
3 已設定確認變更: authc_config -u Administrator -e find-config -D config-id=CONFIG_ID
root@nwserver:~/#: authc_config -u Administrator -e find-config -D config-id=3
Enter password:
Config Id                    : 3
Config Tenant Id             : 1
Config Name                  : AD_over_SSL
Config Domain                : emclab.local
Config Server Address        : ldaps://winsrvr2k16.emclab.local:636/dc=emclab,dc=local
Config User DN               : cn=Administrator,cn=users,dc=emclab,dc=local
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : true
Config Search Subtree        : true

4.您可以在 NetWorker 伺服器上執行下列命令來確認驗證:

nsrlogin -t TENANT_NAME -d DOMAIN -u AD_USER_NAME

  • 將TENANT_NAME替換為組態中使用的租使用者名稱。除非您手動建立租戶,否則此為預設值
  • 以組態中設定的網域值取代網域。
  • 以 Active Directory 使用者名稱取代AD_USER_NAME。
  • 系統會提示您輸入指定 AD 使用者的密碼。
5.如果成功,請執行:nsrlogout

 

從 NMC 存取 NetWorker 伺服器

您必須設定NMC 角色和 NetWorker 伺服器使用者群組中 AD 群組的辨別名稱 (DN),才能與 AD 使用者一起登入 NMC。使用預設的系統管理員帳戶登入時可以執行此操作:
kA23a000000GDo4CAG_2_0
kA23a000000GDo4CAG_2_1

您現在應該可以透過 SSL 使用 AD 帳戶登入 NMC。

其他資訊

受影響的產品

NetWorker

產品

NetWorker Management Console
文章屬性
文章編號: 000170865
文章類型: Solution
上次修改時間: 02 6月 2025
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。