Случайно получаете ошибку LDAP 49, данные 52e для случайных пользователей?

Архитектура выглядит следующим образом:

WAS 7.0 4 сервера на 3 LPAR (12 экземпляров), на них работает BPM и в этом вопросе используется Business Space.

Для ID у нас есть AD DS (2 ветки), один DC=principal.com, который настроен как глобальный каталог, а другой DC=principal.com.offices

WAS указывает на DC=principal.com через порт 3268 (глобальный каталог)

Менее чем у 1% пользователей возникает следующая ошибка:

Они пытаются войти в систему, но не могут и получают сообщение «Проверьте свое имя пользователя и пароль», а в журналах мы получаем следующее сообщение.

0000004c LTPAServerObj E  
SECJ0369E: Authentication failed when using LTPA. The exception is
CWWIM4529E  The password verification for the ' principal_name ' principal name failed 'e60083'. root cause: 'javax.naming.AuthenticationException:
[LDAP: error code 49 - 80090308: LdapErr: DSID-0C0903A9, comment:
AcceptSecurityContext error, data 52e, v1db1]; Resolved object: 'com.sun.jndi.ldap.LdapCtx@519d519d''

Пользователь смог войти в систему утром, а после обеда получил ранее описанную ошибку.

Пользователь может быть не в состоянии войти в систему с одного компьютера и иметь возможность сделать это с другого (в той же ветке ADDS).

В другом элементе управления изменениями, не связанном с этой проблемой, серверы WAS пришлось перезапускать. Проблема сразу прекратилась. А сейчас снова начинается.

Любой указатель для расследования был бы очень полезен. заранее спасибо


person pointbraker    schedule 25.04.2014    source источник
comment
data 52e подразумевает возврат, когда имя пользователя допустимо, но пароль/учетные данные недействительны. Если пользователь был Entry не разрешен вход на этот компьютер. мы ожидаем увидеть данные 531.   -  person jwilleke    schedule 26.04.2014


Ответы (1)


Я не уверен, поможет ли это, но это может помочь вам начать.

Мы видели эту ошибку на контроллере домена, который не разрешал анонимную привязку. Мы должны были указать имя пользователя и пароль администратора для привязки к серверу LDAP, а затем передать учетные данные для аутентификации пользователя в поисковом запросе. Мы также обнаружили, что вам нужно добавить перед учетной записью администратора короткое имя домена. т.е. короткое имя\администратор.

person user2699898    schedule 19.09.2014