NetWorker: O log-in do NMC do AD over SSL (LDAPS) falha com o erro "POST failed with HTTP-ERROR: 500"

摘要: Você criou uma autoridade externa no NetWorker Management Console (NMC) para Active Directory (AD) usando a opção "LDAP over SSL". A configuração foi bem-sucedida, mas os log-ins do AD falham com "POST failed with HTTP-ERROR: 500" (erro interno do servidor). Esse problema ocorre porque a opção LDAP over SSL define um indicador authc interno "Is active directory" como "false". Essa opção precisa ser definida como "true" quando o método de autenticação é o Active Directory. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

  • Você criou uma autoridade externa no NetWorker Management Console (NMC) para Active Directory (AD) usando a opção "LDAP over SSL".
  • A configuração foi bem-sucedida, mas os log-ins do AD falham com "POST failed with HTTP-ERROR: 500" (erro interno do servidor)
kA23a000000GDo4CAG_3_0
 

原因

A opção LDAP over SSL configura por padrão um parâmetro de configuração interno "is active directory" como false. Isso significa que a configuração espera parâmetros de configuração do servidor LDAP (servidores LDAP baseados em Linux). Como os valores definidos nos Parâmetros de configuração avançada são específicos do AD, o log-in apresentará falha.
root@nwserver:~/#: authc_config -u Administrator -e find-all-configs
Enter password:
The query returns 1 records.
Config Id Config Name
3         AD_over_SSL

root@nwserver:~/#: authc_config -u Administrator -e find-config -D config-id=3
Enter password:
Config Id                    : 3
Config Tenant Id             : 1
Config Name                  : AD_over_SSL
Config Domain                : emclab.local
Config Server Address        : ldaps://winsrvr2k16.emclab.local:636/dc=emclab,dc=local
Config User DN               : cn=Administrator,cn=users,dc=emclab,dc=local
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : false
Config Search Subtree        : true

解析度

Há duas opções disponíveis.


Opção 1:

Use a NWUI (Web User Interface, interface do usuário da Web) do NetWorker para atualizar a configuração para usar o AD via SSL.
 
1. Em uma navegação na Web, vá para NWUI: https:// NetWorker_ServerName:9090/nwui
2. Faça log-in como a conta padrão de administrador do NetWorker.
3. Vá para Authentication Server ->External Authorities.
4. Selecione o repositório de autoridade externa e clique em Edit.
5. Na guia Configuração básica, selecione AD sobre SSL no menu drop-down Server Type.

image.png


6. Digite a senha do DN do usuário e clique em Salvar.

image.png

Opção 2:

Atualize a configuração usando o authc_config para definir "is active directory: Verdadeiro"

1. Colete seu ID de configuração:

authc_config -u Administrator -e find-all-configs

2. Atualize o valor "is active directory" para igual a true: 

authc_config -u Administrator -e update-config -D config-id=CONFIG_ID -D config-user-dn-password=BIND_ACCOUNT_PASSWORD -D config-active-directory=y
  • Você será solicitado a digitar a senha da conta de administrador do NetWorker (oculta).
  • Substitua CONFIG_ID pelo ID de configuração mostrado na etapa 1.
  • Substitua BIND_ACCOUNT_PASSWORD pela senha da conta usada para adicionar o AD ao NetWorker.
3 Confirme se as alterações foram definidas: authc_config -u Administrator -e find-config -D config-id=CONFIG_ID
root@nwserver:~/#: authc_config -u Administrator -e find-config -D config-id=3
Enter password:
Config Id                    : 3
Config Tenant Id             : 1
Config Name                  : AD_over_SSL
Config Domain                : emclab.local
Config Server Address        : ldaps://winsrvr2k16.emclab.local:636/dc=emclab,dc=local
Config User DN               : cn=Administrator,cn=users,dc=emclab,dc=local
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : true
Config Search Subtree        : true

4. Você pode confirmar a autenticação executando o seguinte comando em seu servidor do NetWorker:

nsrlogin -t TENANT_NAME -d DOMAIN -u AD_USER_NAME

  • Substitua TENANT_NAME pelo nome do tenant usado em sua configuração. A menos que você tenha criado manualmente um tenant, ele será o padrão.
  • Substitua DOMAIN pelo valor de domínio definido em sua configuração.
  • Substitua AD_USER_NAME por um nome de usuário do Active Directory.
  • Você será solicitado a digitar a senha do usuário do AD especificado.
5. Se for bem-sucedido, execute: nsrlogout

 

Acessando o servidor do NetWorker a partir do NMC

Você precisará definir o nome distinto (DN) de um grupo do AD nas funções do NMC e nos grupos de usuários do servidor do NetWorker antes de poder fazer log-in no NMC com seus usuários do AD. Isso pode ser feito quando você estiver conectado com a conta de administrador padrão:
kA23a000000GDo4CAG_2_0
kA23a000000GDo4CAG_2_1

Agora você deve ser capaz de fazer log-in no NMC com contas do AD por SSL.

其他資訊

受影響的產品

NetWorker

產品

NetWorker Management Console
文章屬性
文章編號: 000170865
文章類型: Solution
上次修改時間: 02 6月 2025
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。