Integrated Data Protection Appliance: Problemi di accesso intermittenti ed errori SSO durante l'accesso a DPC con credenziali AD/LDAP dopo l'aggiornamento alla versione 2.7.6.

Summary: Dopo l'aggiornamento a IDPA 2.7.6/DPC alla versione 19.9, DPC mostra problemi di accesso e SSO quando si tenta di eseguirlo con le credenziali AD/LDAP.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Errore DPC
  • L'origine AD/LDAP è configurata in DPC e quando si tenta di accedere a DPC utilizzando le credenziali AD/LDAP l'errore ha esito intermittente con questo errore; a volte funziona. Inoltre, se i cookie e la cache vengono cancellati, tuttavia, questa non è una soluzione permanente. 
  • Quando viene registrato con le credenziali AD/LDAP, l'accesso SSO ai sistemi integrati in DPC ha esito negativo con lo stesso errore. 
  • Gli strumenti di sviluppo mostrano un errore 502 bad gateway. 
L'errore seguente viene visualizzato nel error.log nginx. 
2024/04/09 10:53:10 [error] 64587#64587: *14150 upstream sent too big header while reading response header from upstream, client: 172.26.130.97, server: xxxxx.xxxxx.xxxxx request: "GET /auth/realms/DPC/protocol/openid-connect/authscope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fxxxxx.xxxxx.xxxxx&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f HTTP/1.1", upstream: "https://127.0.0.1:8143/auth/realms/DPC/protocol/openid-connect/auth?scope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fmin-dp-idpa01-dpc-01.vcdservices.local&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f", host: "xxxxx.xxxxx.xxxxx", referrer: "https://xxxxx.xxxxx.xxxxxx/"

Cause

Quando NGINX elabora le intestazioni di risposta, imposta un limite alla dimensione delle intestazioni che può gestire. Se le intestazioni superano questo limite, NGINX rifiuta la connessione e ciò genera un errore 502 bad gateway. 

Resolution

1. Nel file etc/nginx/nginx.conf, aggiungere le righe seguenti dopo aver impostato keepalive_timeout variabile.

    proxy_buffer_size   128k;
    proxy_buffers   4 256k;
    proxy_busy_buffers_size   256k;

2. Salvare questa configurazione.
3. Riavviare il servizio nginx

service nginx restart

4. Eseguire un nuovo test se il comportamento cambia.

Affected Products

Data Protection Central
Article Properties
Article Number: 000225360
Article Type: Solution
Last Modified: 27 May 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.