NetWorker: El inicio de sesión de NMC de AD mediante SSL (LDAPS) falla con el mensaje "POST failed with HTTP-ERROR: 500"

摘要: Creó una autoridad externa en NetWorker Management Console (NMC) para Active Directory (AD) mediante la opción "LDAP over SSL". La configuración se realizó correctamente, pero los inicios de sesión de AD fallan con el mensaje "POST failed with HTTP-ERROR: 500" (error interno del servidor). Este problema se produce debido a que la opción LDAP mediante SSL establece una marca de authc interna "Is active directory" en "false". Esta opción se debe configurar en "true" cuando el método de autenticación es Active Directory. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

  • Creó una autoridad externa en NetWorker Management Console (NMC) para Active Directory (AD) mediante la opción "LDAP over SSL".
  • La configuración se realizó correctamente, pero los inicios de sesión de AD fallan con el mensaje "POST failed with HTTP-ERROR: 500" (error interno del servidor)
kA23a000000GDo4CAG_3_0
 

原因

La opción LDAP mediante SSL configura de manera predeterminada un parámetro de configuración interna "is active directory" en false. Esto significa que la configuración espera parámetros de configuración del servidor LDAP (servidores LDAP basados en Linux). Dado que los valores establecidos en los parámetros de configuración avanzada son específicos de AD, el inicio de sesión fallará.
root@nwserver:~/#: authc_config -u Administrator -e find-all-configs
Enter password:
The query returns 1 records.
Config Id Config Name
3         AD_over_SSL

root@nwserver:~/#: authc_config -u Administrator -e find-config -D config-id=3
Enter password:
Config Id                    : 3
Config Tenant Id             : 1
Config Name                  : AD_over_SSL
Config Domain                : emclab.local
Config Server Address        : ldaps://winsrvr2k16.emclab.local:636/dc=emclab,dc=local
Config User DN               : cn=Administrator,cn=users,dc=emclab,dc=local
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : false
Config Search Subtree        : true

解析度

Hay dos opciones disponibles.


Opción 1:

Utilice la interfaz del usuario web de NetWorker (NWUI) para actualizar la configuración a fin de usar AD mediante SSL.
 
1. En una navegación web, vaya a nwui: https:// NetWorker_ServerName:9090/nwui
2. Inicie sesión como la cuenta de administrador predeterminada de NetWorker.
3. Vaya a Authentication Server-External>Authorities.
4. Seleccione el repositorio de autoridad externa y haga clic en Editar.
5. En la pestaña Configuración básica, seleccione AD sobre SSL en el menú desplegable Tipo de servidor.

image.png


6. Ingrese la contraseña del DN del usuario y haga clic en Guardar.

image.png

Opción 2:

Actualice la configuración mediante el comando authc_config para establecer "is active directory : Verdadero"

1. Recopile su ID de configuración:

authc_config -u Administrator -e find-all-configs

2. Actualice el valor "is active directory" para que sea igual a true: 

authc_config -u Administrator -e update-config -D config-id=CONFIG_ID -D config-user-dn-password=BIND_ACCOUNT_PASSWORD -D config-active-directory=y
  • Se le pedirá que ingrese la contraseña de la cuenta de administrador de NetWorker (oculta).
  • Reemplace CONFIG_ID por el ID de configuración que se muestra en el paso 1.
  • Reemplace BIND_ACCOUNT_PASSWORD por la contraseña de la cuenta utilizada para agregar AD a NetWorker.
3 Confirmar que se configuraron los cambios: authc_config -u Administrator -e find-config -D config-id=CONFIG_ID
root@nwserver:~/#: authc_config -u Administrator -e find-config -D config-id=3
Enter password:
Config Id                    : 3
Config Tenant Id             : 1
Config Name                  : AD_over_SSL
Config Domain                : emclab.local
Config Server Address        : ldaps://winsrvr2k16.emclab.local:636/dc=emclab,dc=local
Config User DN               : cn=Administrator,cn=users,dc=emclab,dc=local
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : true
Config Search Subtree        : true

4. Puede confirmar la autenticación mediante la ejecución del siguiente comando en el servidor de NetWorker:

nsrlogin -t TENANT_NAME -d DOMAIN -u AD_USER_NAME

  • Reemplace TENANT_NAME por el nombre del grupo de usuarios utilizado en la configuración. A menos que haya creado manualmente un grupo de usuarios, será el valor predeterminado.
  • Reemplace DOMAIN por el valor de dominio configurado en la configuración.
  • Reemplace AD_USER_NAME por un nombre de usuario de Active Directory.
  • Se le pedirá que ingrese la contraseña para el usuario de AD especificado.
5. Si se realiza correctamente, ejecute lo siguiente: nsrlogout

 

Acceso al servidor de NetWorker desde NMC

Deberá configurar el nombre distintivo (DN) de un grupo de AD en las funciones de NMC y los grupos de usuarios del servidor de NetWorker antes de poder iniciar sesión en NMC con sus usuarios de AD. Esto se puede hacer cuando se inicia sesión con la cuenta de administrador predeterminada:
kA23a000000GDo4CAG_2_0
kA23a000000GDo4CAG_2_1

Ahora debería poder iniciar sesión en NMC con cuentas de AD a través de SSL.

其他資訊

受影響的產品

NetWorker

產品

NetWorker Management Console
文章屬性
文章編號: 000170865
文章類型: Solution
上次修改時間: 02 6月 2025
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。