Integrated Data Protection Appliance: Zeitweilige Zugriffsprobleme und SSO-Fehler beim Zugriff auf DPC mit AD-/LDAP-Anmeldeinformationen nach dem Upgrade auf 2.7.6.

Summary: Nach dem IDPA 2.7.6-Upgrade/DPC 19.9-Upgrade zeigt DPC Probleme mit Zugriff und SSO an, wenn versucht wird, dies mit AD-/LDAP-Anmeldeinformationen zu tun.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

DPC-Fehler
  • Die AD/LDAP-Quelle ist in DPC konfiguriert und beim Versuch, mit AD/LDAP-Anmeldeinformationen auf DPC zuzugreifen, schlägt dies zeitweise mit diesem Fehler fehl, manchmal funktioniert es. Noch mehr, wenn Cookies und Cache gelöscht werden, ist dies jedoch keine dauerhafte Lösung. 
  • Bei der Anmeldung mit AD-/LDAP-Anmeldeinformationen schlug SSO für in DPC integrierte Systeme mit demselben Fehler fehl. 
  • Entwicklertools zeigen den Fehler "502 bad gateway" an. 
Der folgende Fehler wird in der nginx-error.log angezeigt. 
2024/04/09 10:53:10 [error] 64587#64587: *14150 upstream sent too big header while reading response header from upstream, client: 172.26.130.97, server: xxxxx.xxxxx.xxxxx request: "GET /auth/realms/DPC/protocol/openid-connect/authscope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fxxxxx.xxxxx.xxxxx&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f HTTP/1.1", upstream: "https://127.0.0.1:8143/auth/realms/DPC/protocol/openid-connect/auth?scope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fmin-dp-idpa01-dpc-01.vcdservices.local&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f", host: "xxxxx.xxxxx.xxxxx", referrer: "https://xxxxx.xxxxx.xxxxxx/"

Cause

Wenn NGINX die Antwortheader verarbeitet, legt es eine Grenze für die Größe der Header fest, die es verarbeiten kann. Wenn die Header diesen Grenzwert überschreiten, lehnt NGINX die Verbindung ab, was zu einem 502 Bad Gateway-Fehler führt. 

Resolution

1. Fügen Sie in der Datei etc/nginx/nginx.conf die folgenden Zeilen hinzu, nachdem keepalive_timeout Variable festgelegt wurde.

    proxy_buffer_size   128k;
    proxy_buffers   4 256k;
    proxy_busy_buffers_size   256k;

2. Speichern Sie diese Konfiguration.
3. Starten Sie den nginx-Service neu

service nginx restart

4. Testen Sie es erneut, wenn sich das Verhalten ändert.

Affected Products

Data Protection Central
Article Properties
Article Number: 000225360
Article Type: Solution
Last Modified: 27 May 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.