Child pages
  • Die häufigsten LDAP-Fehlermeldungen
Skip to end of metadata
Go to start of metadata


In der folgenden Tabelle sind die häufigsten Fehlermeldungen aufgeführt, die bei der Integration von LDAP in Atlassian-Produkte auftreten. Für eine produktübergreifende Liste aller LDAP-Fehlermeldungen lesen Sie bitte die LDAP Protocol Specification. Für produktspezifische Informationen können Sie Ihre Produktdokumentation heranziehen.

Der angebundene Account, der in vielen Fehlermeldungen erwähnt wird, ist im Endeffekt nur die Kombination aus Benutzernamen und Passwort, die Ihre Atlassian-Produkte für den Zugriff auf Ihr LDAP-Directory verwenden.


LDAP FehlermeldungBeschreibungVorgeschlagener Lösungsweg
1

Ein interner Fehler, zu dem der LDAP-Server keine näheren Informationen liefert. Das deutet normalerweise eher auf einen Fehler beim LDAP-Server hin, als auf einen Fehler bei der gemachten Anfrage.

Prüfen Sie die LDAP-Server-Logs und -Konfigurationen dahingehend, dass der Server fehlerfrei arbeitet. Wenn ein Benutzer sich an einer Atlassian-Applikation einloggt, tut der Server folgendes:

  1. Er sucht nach der DN des Administrators, mithilfe der Anmeldedaten, die in der User-Directory Konfiguration sind.
  2. Verbindet sich mit der DN aus Schritt 1 zu LDAP.
  3. Sucht nach dem Benutzer, der sich authentifizieren möchte.
  4. Versucht sich mit dem vom Benutzer eingegebenen Passwort anzubinden.
  5. Wenn die Anbindung erfolgreich ist, werden die Benutzerinformationen mit dem Ziel-Directory synchronisiert.

In diesem speziellen Fall schlägt Schritt 1 fehl. Das passiert meistens weil das Passwort des Benutzers zurückgesetzt werden muss, der Administrator sich nicht einloggen kann oder weil er kein offizieller Administrator für diese LDAP-Engine ist.

Mögliche Lösungen/Tests:

  1. Stellen Sie sicher, dass das Passwort, das der Benutzer eingibt beim nächsten Login nicht zurückgesetzt werden muss.
  2. Prüfen Sie ob Sie sich mit diesen Zugangsdaten an einem anderen System einloggen können, welches zur gleichen LDAP-Engine angebunden ist.
  3. Überprüfen Sie ob der Benutzer, der zur Anbindung an den LDAP-Server konfiguriert wurde, ein Administrator der LDAP-Engine ist (z. B. Mitglied in der standardmäßigen Administrator-Gruppe eines Active Directory). Falls der Benutzer nicht Administrator ist, geben Sie ihm die Leserechte auf alle Directory-Levels, die von den Atlassian-Applikationen genutzt werden.
  4. Eine (oder mehrere) Gruppe hat einen Namen mit zwei Leerzeichen am Anfang. Führen Sie die folgende Anfrage aus um solche Gruppen im entsprechenden Verzeichnis zu identifizieren:

    select id, group_name from cwd_group where directory_id = '1234567' and group_name like '% %';
    • Ermitteln Sie mit der oben stehenden Anfrage die Gruppen, die Leerzeichen im Namen haben
    • Entfernen Sie die Leerzeichen aus den betroffenen Gruppen in Active Directory
    • Starten Sie die Synchronisation neu
3Die vom Client oder Server definierte Zeit für eine Operation wurde überschritten. Wenn diese Operation eine Suche ist, werden die Suchergebnisse unvollständig sein.

Eine Zeitüberschreitung kann folgendes signalisieren:

4Das vom Client oder Server definierte Größenlimit wurde überschritten. Somit sind die Suchergebnisse unvollständig.

Ein Limit zu erreichen bedeutet normalerweise:

  • Das gesetzte Limit ist unangemessen - passen Sie die Page Results an und stellen Sie sicher, dass die Page Size kleiner ist als der Limit in den erweiterten Einstellungen des Benutzerverzeichnisses.
    • Konsultieren Sie Ihren LDAP/AD Systemadministratoren um herauszufinden wie hoch diese Nummer sein sollte, da es auf die LDAP/AD Serverkonfiguration ankommt.
  • Die Anzahl der Suchergebnisse ist zu hoch und Sie könnten sie mit Filtern verkleinern
10Vom Client muss ein Verweis folgen, um eine Operation zu vervollständigen.Diese Fehlermeldung wird üblicherweise vom LimitExceededException begleitet, weil zu viele Verweise gemacht wurden. Normalerweise zu einer DNS-Adresse, die nicht existiert. Stellen Sie sicher, dass der Basis-DN korrekt ist und keine Tippfehler enthält.
12

Der Sun Directory Server unterstützt die Anzeige der Ergebnisse nicht seitenweise, was eine Fehlermeldung wie diese hervorruft:

org.springframework.ldap.OperationNotSupportedException:[LDAP: error code 12 - Unavailable Critical Extension]

Benutzen Sie die seitenweise Anzeige der Ergebnisse nicht mit dem Sun Directory Server. Beachten Sie jedoch, dass die Nichtbenutzung der seitenweisen Anzeige der Ergebnisse in LDAP möglicherweise den Fehlercode 4 hervorrufen kann. Die Diskussionen dazu finden Sie hier: CONF-22083 - Assess Sun Directory LDAP server and paged results support for Confluence compatibility Resolved .
17Eines der, in den Konfigurationen des Benutzerverzeichnisses sowie in den Group Schema Settings (z. B. Benutzerobjektklasse, Benutzernachnameattribut etc.) oder in den User Schema Settings (z. B. Gruppennamenattribut, Gruppennamenklasse), spezifizierten Attributen existiert im LDAP-Server-Schema nicht.Stellen Sie sicher, dass die in Ihren Konfigurationen referenzierten Attributen korrekt sind und für die Benutzer und Gruppen angemessen sind.
32Für diesen Fehler gibt es mehrere Ursachen. Bitte überprüfen Sie den Datencode in der Fehlermeldung.

javax.naming.NameNotFoundException: [LDAP: error code 32 - 0000208D: NameErr: DSID-0310020A,
problem 2001 (NO_OBJECT), data 0, best match of: 'ou=fake, ou=users, o=sevenSeas'];
remaining name 'ou=users, o=sevenSeas'

Der oben stehende beispielhafte Datencode ist 0, das bedeutet, dass der definierte DN nicht existiert.

34Die Syntax des DN ist nicht korrekt.Stellen Sie sicher, dass Ihr DN korrekt ist und keine Tippfehler enthält. Vielleicht ist ein ungültiges Zeichen in einem Attribut des Objektes - solche wie Name oder Beschreibung. Sehen Sie sich die Fehlermeldung an um herauszufinden welches Attribut dieses Problem verursacht hat.
49Wegen eines Problems mit dem Account schlug die Operation zur Anbindung fehl.

Stellen Sie sicher, dass die Zugangs des Accounts, der an LDAP angebunden wurde, korrekt sind. Wenn Sie Active Directory nutzen, dann sehen Sie sich die nächste Tabelle über den Fehler 49 in Active Directory an.

Die Ursache kann auch darin liegen, dass die FQDN nicht im Benutzernamen der Benutzerverzeichniskonfiguration verwendet wurde. Versuchen Sie den Benutzernamen in "user@domain.name" abzuändern.

50Der LDAP-Benutzer, der im Client konfiguriert wurde (z. B. Jira, Confluence etc.), hat nicht die erforderlichen Rechte um die entsprechende Operation auszuführen.

Der Fehler liegt hier an der LDAP-seitigen Zugriffskonfiguration. Gehen Sie sicher, dass der angebundene Account ausreichende Rechte für die Ausführung der entsprechenden Operation hat. Probieren Sie es - wenn möglich - mit einem Account, der über mehr Rechte verfügt, um das Problem zu identifizieren.

53

Der LDAP-Server kann diese Anfrage wegen den serverseitigen Restriktionen nicht ausführen. Dieser Fehler tritt wegen den folgenden Gründen auf:

  • Die "Eintrag hinzufügen"-Anfrage verletzt die Strukturregeln des LDAP-Servers
  •  Die "Attribut modifizieren"-Anfrage betrifft Attribute, die der Benutzer nicht modifizieren kann
  • Passwortbeschränkungen verhindern die Ausführung
  • Verbindungsprobleme verhindern die Ausführung

Diese Fehler treten typischerweise auf wenn versucht wird Änderungen an einem read-only Verzeichnis vorzunehmen. Es gibt einige Gründe warum ein Verzeichnis read-only ist:

  • Das Verzeichnis wurde als read-only Verzeichnis konfiguriert
  • Der Account hat möglicherweise nicht die Rechte um Änderungen am Server vorzunehmen
  • Der Server hat zusätzliche Beschränkungen. Zum Beispiel kann Active Directory eine sichere Verbindung erfordern um Änderungen zuzulassen



Active Directory Fehler 49

Wenn der Fehler 49 erscheint, dann prüfen Sie die Fehlermeldung auf eine spezifische Fehlermeldung im Datenattribut der Fehlermeldung. Dieser TechNet-Artikel enthält weitere Informationen darüber wie Sie die Benutzeraccounteinstellungen in Active Directory konfigurieren können.

CodeBeschreibungLösung
Data 525

Der Benutzer konnte nicht gefunden werden.

Überprüfen Sie ob der korrekte Benutzername für den anbindenden Account definiert wurde.
Data 52e

Die Zugangsdaten (Benutzername und Passwort) sind ungültig.

Stellen Sie sicher, dass die Zugangsdaten korrekt sind und das der richtige Server benutzt wird.
Data 530

Der Benutzer darf sich zu diesem Zeitpunkt nicht einloggen.

Entfernen Sie alle protokollierten Stunden aus dem Tab "Account" des Benutzers in Active Directory.
Data 531

Der Benutzer darf sich nicht an dieser Workstation einloggen.

Erlauben Sie diese Workstation als zulässige Workstation im "Account"-Tab des Benutzers in Active Directory.
Data 532

Das Passwort des Benutzers ist abgelaufen.

Setzen Sie das Passwort zurück. Updaten Sie Ihre Applikation(en) mit dem neuen Passwort, wenn notwendig.
Data 533

Der Benutzeraccount wurde deaktiviert.

Aktivieren Sie den Benutzeraccount in Active Directory.
Data 701

Der Benutzeraccount ist abgelaufen.

Stellen Sie sicher, dass "Niemals" als Option bei Kontoablauf in Active Directory gesetzt ist.
Data 773

Das Passwort des Benutzeraccounts muss zurückgesetzt werden.

Setzen Sie das Benutzerpasswort zurück. Updaten Sie Ihre Applikation(en) mit dem neuen Passwort, wenn notwendig.
Data 775

Der Benutzeraccount ist gesperrt.

Entsperren Sie den Benutzeraccount im "Account"-Tab des Benutzers in Active Directory.



PKIX Path Building schlug während der Verbindung zu Secure LDAP (LDAPS) fehl

Dieser Fehler entsteht durch die secure LDAP-Verbindung - Ihre Applikation vertraut dem Zertifikat Ihres LDAP-Servers nicht. Um dieses Problem zu lösen muss das Zertifikat in den Trust Store Ihrer Applikation importiert werden. Lesen Sie bitte den Artikel Unable to Connect to SSL Services für weitere Informationen. Für produktbezogene Ratschläge lesen Sie bitte das Connecting to SSL Services Dokument.




Confluence