Integrated Data Protection Appliance: Zeitweilige Zugriffsprobleme und SSO-Fehler beim Zugriff auf DPC mit AD-/LDAP-Anmeldeinformationen nach dem Upgrade auf 2.7.6.
Summary: Nach dem IDPA 2.7.6-Upgrade/DPC 19.9-Upgrade zeigt DPC Probleme mit Zugriff und SSO an, wenn versucht wird, dies mit AD-/LDAP-Anmeldeinformationen zu tun.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- Die AD/LDAP-Quelle ist in DPC konfiguriert und beim Versuch, mit AD/LDAP-Anmeldeinformationen auf DPC zuzugreifen, schlägt dies zeitweise mit diesem Fehler fehl, manchmal funktioniert es. Noch mehr, wenn Cookies und Cache gelöscht werden, ist dies jedoch keine dauerhafte Lösung.
- Bei der Anmeldung mit AD-/LDAP-Anmeldeinformationen schlug SSO für in DPC integrierte Systeme mit demselben Fehler fehl.
- Entwicklertools zeigen den Fehler "502 bad gateway" an.
2024/04/09 10:53:10 [error] 64587#64587: *14150 upstream sent too big header while reading response header from upstream, client: 172.26.130.97, server: xxxxx.xxxxx.xxxxx request: "GET /auth/realms/DPC/protocol/openid-connect/authscope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fxxxxx.xxxxx.xxxxx&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f HTTP/1.1", upstream: "https://127.0.0.1:8143/auth/realms/DPC/protocol/openid-connect/auth?scope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fmin-dp-idpa01-dpc-01.vcdservices.local&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f", host: "xxxxx.xxxxx.xxxxx", referrer: "https://xxxxx.xxxxx.xxxxxx/"
Cause
Wenn NGINX die Antwortheader verarbeitet, legt es eine Grenze für die Größe der Header fest, die es verarbeiten kann. Wenn die Header diesen Grenzwert überschreiten, lehnt NGINX die Verbindung ab, was zu einem 502 Bad Gateway-Fehler führt.
Resolution
1. Fügen Sie in der Datei etc/nginx/nginx.conf die folgenden Zeilen hinzu, nachdem keepalive_timeout Variable festgelegt wurde.
proxy_buffer_size 128k; proxy_buffers 4 256k; proxy_busy_buffers_size 256k;
2. Speichern Sie diese Konfiguration.
3. Starten Sie den nginx-Service neu
service nginx restart
4. Testen Sie es erneut, wenn sich das Verhalten ändert.
Affected Products
Data Protection CentralArticle Properties
Article Number: 000225360
Article Type: Solution
Last Modified: 27 May 2024
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.