Ошибка авторизации Home ru

Обновлено: 21.11.2024

В этом разделе содержится информация по устранению неполадок, связанных с проблемами, которые могут возникнуть у пользователей при попытке подключения к DirectAccess с использованием аутентификации OTP. События, связанные с OTP DirectAccerss, регистрируются на клиентском компьютере в средстве просмотра событий в разделе Журналы приложений и служб/Microsoft/Windows/OtpCredentialProvider. Убедитесь, что этот журнал включен при устранении неполадок с OTP DirectAccess.

Не удалось получить доступ к центру сертификации, выдающему OTP-сертификаты

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Причина

Пользователь предоставил действительный одноразовый пароль, и сервер DirectAccess подписал запрос сертификата; однако клиентский компьютер не может связаться с ЦС, который выдает сертификаты OTP, чтобы завершить процесс регистрации.

Решение

На сервере DirectAccess выполните следующие команды Windows PowerShell:

Получите список настроенных ЦС, выдающих OTP, и проверьте значение CAServer: Get-DAOtpAuthentication

Убедитесь, что центры сертификации настроены как серверы управления: Get-DAMgmtServer -Type All

Убедитесь, что клиентский компьютер установил инфраструктурный туннель. В консоли брандмауэра Windows в режиме повышенной безопасности разверните узел Сопоставления мониторинга/безопасности, щелкните Основной режим и убедитесь, что сопоставления безопасности IPsec отображаются с правильными удаленными адресами для вашего компьютера. Конфигурация DirectAccess.

Проблемы с подключением к серверу DirectAccess

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента)

Одна из следующих ошибок:

Невозможно установить соединение с сервером удаленного доступа, используя базовый путь и порт. Код ошибки: .

Причина

Клиентский компьютер не может получить доступ к серверу DirectAccess через Интернет либо из-за проблем с сетью, либо из-за неправильной настройки сервера IIS на сервере DirectAccess.

Решение

Убедитесь, что подключение к Интернету на клиентском компьютере работает, а также убедитесь, что служба DirectAccess запущена и доступна через Интернет.

Не удалось зарегистрировать сертификат входа OTP DirectAccess

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента). Регистрация сертификата из ЦС не удалась. Запрос не был подписан сертификатом подписи OTP, как ожидалось, или у пользователя нет разрешения на регистрацию.

Причина

Одноразовый пароль, предоставленный пользователем, был правильным, но выдавший его центр сертификации (ЦС) отказался выдать сертификат входа в систему OTP. Запрос сертификата может быть неправильно подписан с правильным EKU (политикой приложения центра регистрации OTP), или у пользователя нет разрешения «Зарегистрировать» для шаблона DA OTP.

Решение

Убедитесь, что у пользователей OTP DirectAccess есть разрешение на регистрацию сертификата входа OTP DirectAccess и что в шаблон подписи центра регистрации DA OTP включена соответствующая «Политика приложения». Также убедитесь, что сертификат центра регистрации DirectAccess на сервере удаленного доступа действителен. См. 3.2 Планирование шаблона сертификата одноразового пароля и 3.3 Планирование сертификата центра регистрации.

Отсутствует или недействителен сертификат учетной записи компьютера

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента). Аутентификация OTP не может быть завершена, так как сертификат компьютера, необходимый для OTP, не может быть найден в хранилище сертификатов локального компьютера.

Причина

Аутентификация DirectAccess OTP требует наличия сертификата клиентского компьютера для установления соединения SSL с сервером DirectAccess; однако сертификат клиентского компьютера не найден или недействителен, например, если срок действия сертификата истек.

Решение

Убедитесь, что сертификат компьютера существует и действителен:

На клиентском компьютере в консоли сертификатов MMC для учетной записи "Локальный компьютер" откройте "Личные/Сертификаты".

Убедитесь, что выдан сертификат, соответствующий имени компьютера, и дважды щелкните сертификат.

В диалоговом окне "Сертификат" на вкладке "Путь к сертификату" в разделе "Статус сертификата" убедитесь, что указано "Этот сертификат в порядке".

Если действительный сертификат не найден, удалите недействительный сертификат (если он существует) и повторно подайте заявку на сертификат компьютера, запустив команду gpupdate /Force из командной строки с повышенными привилегиями или перезагрузив клиентский компьютер.

Отсутствует ЦС, выдающий OTP-сертификаты

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента).Аутентификация OTP не может быть завершена, так как сервер DA не вернул адрес выдавшего ЦС.

Причина

Либо не настроены ЦС, выдающие OTP-сертификаты, либо все настроенные ЦС, выдающие OTP-сертификаты, не отвечают.

Решение

Используйте следующую команду, чтобы получить список ЦС, выдающих сертификаты OTP (имя ЦС отображается в CAServer): Get-DAOtpAuthentication .

Если центры сертификации не настроены:

Используйте либо команду Set-DAOtpAuthentication, либо консоль управления удаленным доступом, чтобы настроить центры сертификации, выдающие сертификат входа OTP DirectAccess.

Примените новую конфигурацию и заставьте клиентов обновить параметры объекта групповой политики DirectAccess, запустив gpupdate /Force из командной строки с повышенными привилегиями или перезапустив клиентский компьютер.

Если настроены центры сертификации, убедитесь, что они подключены к сети и отвечают на запросы о регистрации.

Неправильно настроен адрес сервера DirectAccess

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента). Проверка подлинности OTP не может быть выполнена должным образом. Не удается определить имя или адрес сервера удаленного доступа. Код ошибки: . Настройки DirectAccess должны быть проверены администратором сервера.

Причина

Адрес сервера DirectAccess настроен неправильно.

Решение

Проверьте настроенный адрес сервера DirectAccess с помощью Get-DirectAccess и исправьте адрес, если он настроен неправильно.

Убедитесь, что на клиентском компьютере развернуты последние настройки, запустив gpupdate /force из командной строки с повышенными привилегиями, или перезагрузите клиентский компьютер.

Не удалось сгенерировать запрос сертификата входа OTP

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента). Запрос сертификата для проверки подлинности OTP не может быть инициализирован. Либо не удается сгенерировать закрытый ключ, либо пользователь не может получить доступ к шаблону сертификата на контроллере домена.

Причина

Есть две возможные причины этой ошибки:

У пользователя нет разрешения на чтение шаблона входа с одноразовым паролем.

Компьютер пользователя не может получить доступ к контроллеру домена из-за сетевых проблем.

Решение

Проверьте настройки разрешений в шаблоне входа с одноразовым паролем и убедитесь, что все пользователи, подготовленные для OTP DirectAccess, имеют разрешение «Чтение».

Убедитесь, что контроллер домена настроен как сервер управления и что клиентский компьютер может подключиться к контроллеру домена через инфраструктурный туннель. См. 3.2 Планирование шаблона сертификата OTP.

Нет подключения к контроллеру домена

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента). Не удается установить соединение с контроллером домена с целью проверки подлинности OTP. Код ошибки: .

Причина

Есть две возможные причины этой ошибки:

Компьютер пользователя не подключен к сети.

Контроллер домена недоступен через туннель инфраструктуры.

Решение

Убедитесь, что контроллер домена настроен как сервер управления, выполнив следующую команду из приглашения PowerShell: Get-DAMgmtServer -Type All .

Убедитесь, что клиентский компьютер может подключиться к контроллеру домена через инфраструктурный туннель.

Поставщик OTP требует запроса/ответа

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента). Аутентификация OTP с сервером удаленного доступа () для пользователя () требовала запроса от пользователя.

Причина

Используемый поставщик OTP требует, чтобы пользователь предоставил дополнительные учетные данные в форме обмена вызовами/ответами RADIUS, что не поддерживается Windows Server 2012 DirectAccess OTP.

Решение

Настройте поставщика OTP так, чтобы запрос/ответ не требовался ни при каких сценариях.

Использован неправильный шаблон входа OTP

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента). Шаблон ЦС, из которого пользователь запросил сертификат, не настроен для выдачи сертификатов OTP.

Причина

Шаблон входа OTP DirectAccess был заменен, и клиентский компьютер пытается пройти аутентификацию с использованием более старого шаблона.

Решение

Убедитесь, что клиентский компьютер использует последнюю конфигурацию OTP, выполнив одно из следующих действий:

Принудительно обновите групповую политику, выполнив следующую команду из командной строки с повышенными привилегиями: gpupdate /Force .

Перезагрузите клиентский компьютер.

Отсутствует сертификат подписи OTP

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента). Не удается найти сертификат подписи OTP. Запрос на регистрацию сертификата OTP не может быть подписан.

Причина

Сертификат для подписи OTP DirectAccess не найден на сервере удаленного доступа; поэтому запрос сертификата пользователя не может быть подписан сервером удаленного доступа. Либо сертификат подписи отсутствует, либо срок действия сертификата подписи истек, и он не был обновлен.

Решение

Выполните эти действия на сервере удаленного доступа.

Проверьте имя настроенного шаблона сертификата подписи OTP, запустив командлет PowerShell Get-DAOtpAuthentication и проверьте значение SigningCertificateTemplateName .

Используйте оснастку MMC "Сертификаты", чтобы убедиться, что на компьютере существует действительный сертификат, зарегистрированный из этого шаблона.

Если такого сертификата не существует, удалите сертификат с истекшим сроком действия (если он существует) и зарегистрируйте новый сертификат на основе этого шаблона.

Чтобы создать шаблон сертификата подписи одноразового пароля, см. раздел 3.3 "Планирование сертификата центра регистрации".

Отсутствует или неверный UPN/DN для пользователя

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (журнал событий клиента)

Одна из следующих ошибок:

Пользователь не может пройти аутентификацию с помощью OTP. Убедитесь, что имя участника-пользователя определено для имени пользователя в Active Directory. Код ошибки: .

Пользователь не может пройти аутентификацию с помощью OTP. Убедитесь, что DN определено для имени пользователя в Active Directory. Код ошибки: .

Получена ошибка (журнал событий сервера)

Имя пользователя, указанное для аутентификации OTP, не существует.

Причина

У пользователя нет атрибутов основного имени пользователя (UPN) или отличительного имени (DN) в учетной записи пользователя, эти свойства необходимы для правильного функционирования OTP DirectAccess.

Решение

Используйте консоль "Пользователи и компьютеры Active Directory" на контроллере домена, чтобы убедиться, что оба этих атрибута правильно установлены для аутентифицируемого пользователя.

OTP-сертификат не является доверенным для входа

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Причина

ЦС, выдающий OTP-сертификаты, не находится в корпоративном хранилище NTAuth; поэтому зарегистрированные сертификаты нельзя использовать для входа в систему. Это может происходить в средах с несколькими доменами и лесами, где не установлено междоменное доверие CA.

Решение

Убедитесь, что сертификат корня иерархии ЦС, который выдает сертификаты OTP, установлен в корпоративном хранилище сертификатов NTAuth домена, в котором пользователь пытается пройти аутентификацию.

Windows не удалось проверить учетные данные пользователя

Сценарий. Пользователю не удается пройти аутентификацию с помощью одноразового пароля с ошибкой: "Аутентификация не удалась из-за внутренней ошибки"

Получена ошибка (Клиентский компьютер). Что-то пошло не так, пока Windows проверяла ваши учетные данные. Повторите попытку или обратитесь за помощью к администратору.

Причина

Протокол проверки подлинности Kerberos не работает, если сертификат входа OTP DirectAccess не содержит CRL. Сертификат входа OTP DirectAccess не содержит CRL, потому что:

Шаблон входа OTP DirectAccess был настроен с параметром Не включать информацию об отзыве в выданные сертификаты.

Центр сертификации не публикует CRL.

Решение

Чтобы подтвердить причину этой ошибки, в консоли управления удаленным доступом на шаге 2 Сервер удаленного доступа щелкните Изменить, а затем в мастере настройки сервера удаленного доступа щелкните Шаблоны сертификатов OTP. Запишите шаблон сертификата, используемый для регистрации сертификатов, выдаваемых для проверки подлинности OTP. Откройте консоль Центра сертификации, на левой панели щелкните Шаблоны сертификатов, дважды щелкните сертификат входа OTP, чтобы просмотреть свойства шаблона сертификата.

Чтобы решить эту проблему, настройте сертификат для OTP-сертификата входа и не устанавливайте флажок Не включать информацию об отзыве в выданные сертификаты на вкладке Сервер диалогового окна свойств шаблона.

На сервере ЦС откройте MMC Центра сертификации, щелкните правой кнопкой мыши выдавший ЦС и выберите Свойства. На вкладке "Расширения" убедитесь, что публикация CRL настроена правильно.

Сбой аутентификации сервера Lost Ark — это проблема, с которой сейчас сталкиваются многие игроки. Понятно, что это вызвало бурю негодования в обществе. Вместе разработчики и игроки пытаются найти решение. Давайте рассмотрим возможные решения для ошибки 10010 Lost Ark Server Authentication Failed Fix.

Ошибка 10010 Исправлена ​​ошибка аутентификации на сервере Lost Ark

Исправление ошибки аутентификации Lost Ark Server 10010

К сожалению, эта ошибка не позволяет игрокам присоединиться к игре. На данный момент есть только одно реальное решение, предлагаемое разработчиками. Например, это включает проверку целостности Steam. После этого попробуйте переключить IPv6 в свойствах сетевого подключения. Кроме того, игроки должны обновить учетные данные с помощью командной строки. Последний шаг включает в себя выключение и включение их компьютеров.

Решение для разработчиков по устранению ошибки аутентификации сервера 10010 в Lost Ark (нажмите, чтобы увеличить)

Это решение помогает не всем. Поэтому некоторые игроки придумали альтернативное решение для пользователей Windows 10. Вы должны подключить свой компьютер к Интернету с помощью мобильной сети. Сначала подключите телефон к ПК. После выбора сервера вы можете подключиться через обычное интернет-соединение. Как это часто бывает, это поможет некоторым пользователям, но не всем.

Если это не помогло, следите за обсуждением на форумах Lost Ark, поскольку оно продолжается. Надеемся, что совместными усилиями игроков и разработчиков проблема с ошибкой аутентификации сервера 10010 будет решена.

Пока вы ждете решения, подумайте о том, чтобы проверить наши путеводители по Lost Ark. Возможно, это не поможет решить вашу текущую проблему, но сэкономит вам время в долгосрочной перспективе.

Следит за игровыми новостями, чтобы вам не приходилось это делать, но вы все равно это делаете. Никакого отношения к сеньору редактору, честь скаута.

После установки последних обновлений безопасности на рабочий стол Windows 10 я не могу удаленно подключиться к своему новому серверу VDS (под управлением Windows Server 2012 R2) с помощью удаленного рабочего стола. Когда я указываю имя RDP-сервера в окне клиента mstsc.exe и нажимаю «Подключиться», появляется ошибка:

Подключение к удаленному рабочему столу
Произошла ошибка аутентификации.
Запрашиваемая функция не поддерживается.
Удаленный компьютер: имя_компьютера

После того как я удалил последние обновления и перезагрузил компьютер, я смог подключиться к удаленному серверу через RDP. Насколько я понимаю, это временное решение. Прибудет новый накопительный пакет обновления Windows, который будет установлен в следующем месяце, и ошибка аутентификации RDP вернется. Вы можете мне что-нибудь посоветовать?

Ответить

Вы совершенно правы. Бессмысленно решать эту проблему, удаляя установленное обновление Windows, потому что вы подвергаете свой компьютер риску использования различных уязвимостей, которые устраняет это обновление. Ошибка RDP «Произошла ошибка аутентификации» также может появиться при попытке запустить приложение RemoteApp.

Что вы можете сделать, чтобы решить эту проблему и подключиться к вашему RDP-серверу?

  1. Самый правильный способ решить проблему — установить последние накопительные обновления безопасности Windows на удаленный компьютер или RDS-сервер (к которому вы пытаетесь подключиться по RDP);
  2. Временное решение 1 . Вы можете отключить NLA (проверку подлинности на уровне сети) на стороне RDP-сервера (как описано ниже);
  3. Временное решение 2 . Вы можете перенастроить свои рабочие столы, разрешив им подключаться к удаленному рабочему столу с небезопасной версией CredSSP (как описано в статье по ссылке выше). Для этого измените параметр реестра AllowEncryptionOracle (используйте команду: REG ADD
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters /v AllowEncryptionOracle /t REG_DWORD /d 2 ) или измените параметр локальная политика Encryption Oracle Remediation, установив для нее значение Vulnerable. Это единственный способ получить доступ к удаленному серверу по RDP, если вы не можете войти на сервер локально (через ILO, консоль виртуальной машины или веб-интерфейс облачного провайдера). В этом режиме вы можете подключиться к удаленному серверу и установить последние обновления безопасности.После обновления сервера не забудьте отключить политику или вернуть значение параметра реестра AllowEncryptionOracle в 0 ( REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters /v AllowEncryptionOracle /t REG_DWORD /д 0 ).

Отключить NLA для удаленного рабочего стола в Windows

Если на вашем RDP-сервере включен NLA, это означает, что CredSSP используется для предварительной аутентификации пользователей RDP. Вы можете отключить проверку подлинности на уровне сети в свойствах системы на вкладке «Удаленное», сняв флажок «Разрешить подключение только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети (рекомендуется)» (Windows 10/8.1 или Windows Server 2012R2/2016).

В Windows 7 (Windows Server 2008 R2) этот параметр называется по-другому. На вкладке «Удаленный» выберите параметр «Разрешить подключения с компьютеров, на которых запущена любая версия удаленного рабочего стола (менее безопасная)».

Вы также можете отключить проверку подлинности на уровне сети (NLA) с помощью редактора локальной групповой политики — gpedit.msc (вы можете запустить gpedit.msc в Windows 10 Home, как показано ниже) или с помощью консоли управления групповой политикой домена — GPMC. мск. В редакторе политики перейдите в раздел Конфигурация компьютера —> Административные шаблоны —> Компоненты Windows —> Службы удаленных рабочих столов —> Узел сеансов удаленных рабочих столов —> Безопасность, найдите и отключите политику «Требовать аутентификацию пользователя для удаленных подключений с использованием аутентификации на уровне сети». “.

Также необходимо выбрать уровень безопасности RDP в параметрах политики «Требовать использования определенного уровня безопасности для удаленных (RDP) подключений».

Чтобы применить новые настройки RDP, вам необходимо обновить групповые политики на локальном компьютере ( gpupdate / force ) или перезагрузить рабочий стол. После этого вы должны успешно подключиться к удаленному рабочему столу.

Это руководство может помочь тем, кто борется с ошибкой Authentication Failed 10010.

Руководство по исправлению ошибки аутентификации 10010

Сводка возможных исправлений

Краткий обзор возможных способов устранения проблемы с ошибкой аутентификации 10010:

  • Проверка целостности игровых файлов в Steam
  • Отключить интернет-протокол версии 6.
  • Обновить игровые учетные данные
  • Повторно свяжите свои аккаунты Twitch и Steam
  • Мобильный Интернет и VPN
  • Временное отключение антивирусной программы

Отказ от ответственности: я, автор этого руководства, не несу ответственности за любые проблемы, которые могут внезапно возникнуть после того, как вы попробовали любой из предложенных методов!

Проверка целостности игровых файлов в Steam

Самое простое, что вы можете сделать, это проверить файлы игры через Steam.

  1. Открыть Steam
  2. Перейти в библиотеку
  3. Выберите «Потерянный ковчег».
  4. Нажмите правой кнопкой мыши и выберите "Свойства".
  5. Выбрать локальные файлы
  6. Нажмите "Проверить целостность файлов игры".
  7. Подождите, пока процесс завершится – это может занять пару минут.
  8. Запустите игру и проверьте, работает ли она.

Повторно свяжите свои аккаунты Twitch и Steam

Этот вариант доступен только тем, у кого есть учетная запись Twitch и Amazon.

  1. Перейти к Amazon Games
  2. Отключить аккаунт Steam
  3. Перейти к Lost Ark Twitch Drops
  4. Отключить аккаунт Steam
  5. Повторно свяжите свои аккаунты на каждом веб-сайте.
  6. Перезапустите Steam
  7. Запустите игру и проверьте, работает ли она.

Временное отключение антивирусной программы

Этот параметр доступен только в том случае, если у вас установлена ​​и запущена сторонняя антивирусная программа

Решение, которое звучит довольно странно и подозрительно, заключается в временном отключении вашей антивирусной программы непосредственно перед запуском Lost Ark через Steam.

  1. Деактивируйте антивирусную программу
  2. Запустить Lost Ark
  3. Подождите, пока вы не сможете выбрать сервер.
  4. Снова запустите антивирусную программу

Отключить интернет-протокол версии 6

  1. Нажмите клавишу Windows + R.
  2. Введите ncpa.cpl в строке поиска.
  3. Нажмите правой кнопкой мыши на "Сеть".
  4. Перейти к свойствам
  5. Снимите флажок Интернет-протокол версии 6.
  6. Сохранить изменения
  7. Запустите игру и проверьте, работает ли она.

Обновить игровые учетные данные

  1. Откройте поиск Windows и введите cmd
  2. Запустите командную строку от имени администратора
  3. Введите ipconfig /flushdns и нажмите Enter.
  4. Введите ipconfig /registerdns и нажмите Enter.
  5. Введите ipconfig /release и нажмите Enter.
  6. Введите ipconfig /renew и нажмите Enter
  7. Введите netsh winsock reset и нажмите Enter.
  8. Перезагрузите компьютер
  9. Запустите игру и проверьте, работает ли она.

Подождите несколько секунд между каждой командой.

Мобильный Интернет и VPN

Этот параметр доступен, только если у вас есть VPN или вы можете настроить мобильную точку доступа

Некоторые люди утверждают, что использование мобильного Интернета или VPN решило проблему.

Какой метод помог лично мне?

Я перепробовал практически все рекомендации, упомянутые в этом руководстве, и только отключив антивирус перед запуском игры, я устранил ошибку аутентификации 10010.

В конце концов, это может быть эксклюзивная проблема Касперского, и метод, который помог мне, может не помочь вам.

Ошибка 19 — это код ошибки управления FASP, связанный с ошибками аутентификации.

Поскольку Aspera передает аутентификацию через SSH, эта ошибка конкретно указывает на сбой аутентификации SSH, который, скорее всего, связан с учетными данными.

Учетные данные SSH пользователя для передачи — это имя пользователя и пароль системного пользователя на компьютере с сервером для передачи. В качестве альтернативы учетные данные SSH могут состоять из открытых и закрытых ключей, что позволяет выполнять аутентификацию без ввода пароля.

Эта ошибка может проявляться по-разному, в том числе в приложении с графическим интерфейсом для вашего сервера, в командной строке, если вы выполняете передачу с помощью ascp, и в файле журнала передачи.

При попытке подключения к серверу с недействительными учетными данными (например, с неправильно настроенными ключами SSH) может появиться окно с ошибкой аутентификации.

командная строка ascp

После попытки запустить команду ascp для передачи на сервер или с сервера неверные учетные данные приведут к следующему сообщению об ошибке:


Файл журнала

В файл aspera-scp-transfer.log записывается полезная информация для каждой попытки переноса, помеченной датой и временем попытки. Справку о расположении этого файла журнала в вашей системе см. в этой статье (Где находятся журналы клиента или сервера?).

Пример того, что будет занесено в журнал для неудачной передачи с кодом ошибки 19, приведен ниже:

Общие

Если вы выполняете аутентификацию на сервере передачи с помощью пароля, проверьте правильность имени пользователя и пароля. Имя пользователя и пароль должны соответствовать существующей учетной записи системного пользователя на сервере.

Если вы выполняете аутентификацию с помощью ключей SSH, убедитесь, что они установлены правильно. Вы должны создать пару открытого и закрытого ключей и установить закрытый ключ в соответствующем месте на локальном компьютере. Открытый ключ, в свою очередь, должен быть установлен в соответствующем месте на сервере, что, скорее всего, будет сделано администратором сервера.

Вы можете еще раз проверить сведения о подключении к серверу в графическом интерфейсе Enterprise Server, нажав кнопку "Подключение" и выбрав сервер слева. Убедитесь, что выбран правильный метод аутентификации, и либо введите правильный пароль, либо выберите правильный открытый ключ. Вы можете нажать «Проверить подключение», чтобы подтвердить свои учетные данные.

Если вы используете ключи SSH через командную строку, убедитесь, что вы указываете правильный путь к закрытому ключу с параметром -i:

Фаспекс

Если вы получаете эту ошибку при использовании Faspex, попробуйте выполнить следующие действия по устранению неполадок на компьютере с сервером передачи Faspex:

<р>1. Убедитесь, что SELinux отключен. Инструкции по отключению SELinux см. в этой статье базы знаний.

<р>2. (Системы Linux и Mac OS X) Проверьте права доступа к следующим каталогам:

Линукс

  • /дом
  • /home/faspex
  • /home/faspex/.ssh
  • /Пользователи
  • /Пользователи/faspex
  • /Пользователи/faspex/.ssh

Эти каталоги должны предоставлять пользователю права на чтение, запись и выполнение. Например, для папки faspex и .ssh должно быть установлено разрешение 700:

Если вы обнаружите, что разрешения различаются, измените их с помощью следующей команды:

<р>3. Убедитесь, что в каталоге faspex есть подкаталог .ssh, содержащий файл author_keys :

В Windows перейдите к папке через графический интерфейс и введите учетные данные администратора для проверки.

Для Linux и Mac также следует убедиться, что этот файл принадлежит faspex и имеет доступ к группе faspex, как в примере выше. Если faspex не является владельцем и группой, вы можете сделать это с помощью следующей команды:

<р>4. Убедитесь, что открытый SSH-ключ Connect находится в файле author_keys, а не в закрытом ключе. Открытый ключ находится в следующем месте:

  • Windows: "C:\Program Files (x86)\Aspera\Enterprise Server\var\aspera_id_dsa.pub"
  • Linux: /opt/aspera/var/aspera_id_dsa.pub
  • Mac: /Library/Aspera/var/aspera_id_dsa.pub
<р>5. Убедитесь, что правильный SSL-сертификат находится в соответствующем месте. Например, расположение SSL-сертификата для связи Node API определяется в файле aspera.conf в следующем разделе:

<р>6. Убедитесь, что конфигурация аутентификации для пользователя передачи faspex настроена на токен, который не разрешает как входящий, так и исходящий трафик.

Проще всего проверить это через командную строку с помощью asconfigurator, инструмента, который редактирует и отображает конфигурации в aspera.conf .

Используйте следующую команду, чтобы узнать, какая аутентификация пользователя faspex установлена ​​для передачи:

В приведенном выше примере для входящего и исходящего трафика задан токен, как и ожидалось. Если они настроены на что-либо, кроме токена, вы можете перенастроить их с помощью asconfigurator :

<р>7. (Системы Linux и Mac OS X) Убедитесь, что для пользователя faspex установлена ​​оболочка aspshell.

Подробнее о том, как это сделать, см. в шаге 4 этой статьи базы знаний.

Поделиться

Если вы получаете эту ошибку при использовании общих ресурсов, попробуйте выполнить следующие действия по устранению неполадок на проблемном узле:

<р>1. Убедитесь, что SELinux отключен. Инструкции по отключению SELinux см. в этой статье базы знаний.

<р>2. (Системы Linux и Mac OS X) Проверьте права доступа к следующим каталогам, где transfer_user — это пользователь передачи, настроенный для общих ресурсов:

Линукс

  • /дом
  • /home/transfer_user
  • /home/transfer_user/.ssh
  • /Пользователи
  • /Users/transfer_user
  • /Users/transfer_user/.ssh

Эти каталоги должны предоставлять пользователю права на чтение, запись и выполнение. Домашняя папка transfer_user и папка .ssh должны иметь разрешение 700, например:

Если вы обнаружите, что разрешения различаются, измените их с помощью следующей команды:

<р>3. Убедитесь, что в домашнем каталоге transfer_user есть подкаталог .ssh, содержащий файл author_keys :

В Windows перейдите к папке через графический интерфейс и введите учетные данные администратора для проверки.

Для Linux и Mac также следует убедиться, что этот файл принадлежитtransfer_user и имеет доступ к группе transfer_user, как в пример выше. Если ваш transfer_user не является владельцем и группой, вы можете сделать это с помощью следующей команды:

<р>4. Убедитесь, что открытый SSH-ключ Connect находится в файле author_keys, а не в закрытом ключе. Открытый ключ находится в следующем месте:

Читайте также: