Integrated Data Protection Appliance: Onregelmatige toegangsproblemen en SSO-fouten bij toegang tot DPC met AD/LDAP-referenties na upgrade 2.7.6.
Summary: Na IDPA 2.7.6 upgrade/DPC 19.9 geeft DPC problemen met toegang en SSO wanneer u dit probeert te doen met AD/LDAP-referenties.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- AD/LDAP-bron is geconfigureerd in DPC en wanneer u DPC probeert te openen met behulp van AD/LDAP-referenties, mislukt dit af en toe met deze fout, soms werkt het. Sterker nog, als cookies en cache worden gewist, is dit echter geen permanente oplossing.
- Wanneer SSO wordt aangemeld met AD/LDAP-referenties, mislukt SSO naar systemen die zijn geïntegreerd in DPC met dezelfde fout.
- Ontwikkelaarstools geven een 502 bad gateway-fout weer.
2024/04/09 10:53:10 [error] 64587#64587: *14150 upstream sent too big header while reading response header from upstream, client: 172.26.130.97, server: xxxxx.xxxxx.xxxxx request: "GET /auth/realms/DPC/protocol/openid-connect/authscope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fxxxxx.xxxxx.xxxxx&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f HTTP/1.1", upstream: "https://127.0.0.1:8143/auth/realms/DPC/protocol/openid-connect/auth?scope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fmin-dp-idpa01-dpc-01.vcdservices.local&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f", host: "xxxxx.xxxxx.xxxxx", referrer: "https://xxxxx.xxxxx.xxxxxx/"
Cause
Wanneer NGINX de response headers verwerkt, stelt het een limiet in op de grootte van de headers die het aankan. Als de headers deze limiet overschrijden, verwerpt NGINX de verbinding en dit resulteert in een 502 bad gateway-fout.
Resolution
1. Voeg in het bestand etc/nginx/nginx.conf de onderstaande regels toe nadat keepalive_timeout variabele is ingesteld.
proxy_buffer_size 128k; proxy_buffers 4 256k; proxy_busy_buffers_size 256k;
2. Sla deze configuratie op.
3. Start de nginx-service opnieuw
service nginx restart
4. Test het opnieuw als het gedrag verandert.
Affected Products
Data Protection CentralArticle Properties
Article Number: 000225360
Article Type: Solution
Last Modified: 27 May 2024
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.