Integrated Data Protection Appliance: Periodiske tilgangsproblemer og SSO-feil ved tilgang til DPC med AD/LDAP-legitimasjon etter 2.7.6-oppgradering.

Summary: Etter IDPA 2.7.6-oppgradering / DPC 19.9-oppgradering viser DPC problemer med tilgang og SSO når du prøver å gjøre det med AD / LDAP-legitimasjon.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

DPC-feil
  • AD / LDAP-kilden er konfigurert i DPC, og når du prøver å få tilgang til DPC ved hjelp av AD / LDAP-legitimasjon, mislykkes den periodisk med denne feilen, noen ganger fungerer den. Enda mer, hvis informasjonskapsler og hurtigbuffer tømmes, er dette imidlertid ikke en permanent løsning. 
  • Når det logges med AD/LDAP-legitimasjon, vil SSO til systemer integrert i DPC mislykkes med samme feil. 
  • Utviklerverktøy viser en 502 ugyldig gateway-feil. 
Feilen nedenfor vises i nginx error.log. 
2024/04/09 10:53:10 [error] 64587#64587: *14150 upstream sent too big header while reading response header from upstream, client: 172.26.130.97, server: xxxxx.xxxxx.xxxxx request: "GET /auth/realms/DPC/protocol/openid-connect/authscope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fxxxxx.xxxxx.xxxxx&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f HTTP/1.1", upstream: "https://127.0.0.1:8143/auth/realms/DPC/protocol/openid-connect/auth?scope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fmin-dp-idpa01-dpc-01.vcdservices.local&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f", host: "xxxxx.xxxxx.xxxxx", referrer: "https://xxxxx.xxxxx.xxxxxx/"

Cause

Når NGINX behandler svarhodene, setter den en grense for størrelsen på overskriftene den kan håndtere. Hvis overskriftene overskrider denne grensen, avviser NGINX tilkoblingen, og dette resulterer i en 502 dårlig gateway-feil. 

Resolution

1. I etc/nginx/nginx.conf-filen legger du til linjene nedenfor etter at keepalive_timeout variabel er angitt.

    proxy_buffer_size   128k;
    proxy_buffers   4 256k;
    proxy_busy_buffers_size   256k;

2. Lagre denne konfigurasjonen.
3. Start nginx-tjenesten på nytt

service nginx restart

4. Test det igjen hvis virkemåten endres.

Affected Products

Data Protection Central
Article Properties
Article Number: 000225360
Article Type: Solution
Last Modified: 27 May 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.