Integrated Data Protection Appliance: Периодические проблемы доступа и сбои единого входа при доступе к DPC с учетными данными AD/LDAP после модернизации 2.7.6.
Summary: После модернизации IDPA 2.7.6/DPC 19.9 DPC отображает проблемы с доступом и единым входом при попытке выполнить это с учетными данными AD/LDAP.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- Источник AD/LDAP настроен в DPC, и при попытке доступа к DPC с использованием учетных данных AD/LDAP периодически происходит сбой с этой ошибкой, иногда это работает. Более того, если файлы cookie и кэш очищены, это не является постоянным решением.
- При входе в систему с учетными данными AD/LDAP единый вход в системы, интегрированные в DPC, завершается сбоем с той же ошибкой.
- Инструменты разработчика показывают ошибку плохого шлюза 502.
2024/04/09 10:53:10 [error] 64587#64587: *14150 upstream sent too big header while reading response header from upstream, client: 172.26.130.97, server: xxxxx.xxxxx.xxxxx request: "GET /auth/realms/DPC/protocol/openid-connect/authscope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fxxxxx.xxxxx.xxxxx&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f HTTP/1.1", upstream: "https://127.0.0.1:8143/auth/realms/DPC/protocol/openid-connect/auth?scope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fmin-dp-idpa01-dpc-01.vcdservices.local&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f", host: "xxxxx.xxxxx.xxxxx", referrer: "https://xxxxx.xxxxx.xxxxxx/"
Cause
Когда NGINX обрабатывает заголовки ответов, он устанавливает ограничение на размер заголовков, которые он может обрабатывать. Если заголовки превышают это ограничение, NGINX отклоняет соединение, и это приводит к ошибке плохого шлюза 502.
Resolution
1. В файле etc/nginx/nginx.conf добавьте следующие строки после установки переменной keepalive_timeout
proxy_buffer_size 128k; proxy_buffers 4 256k; proxy_busy_buffers_size 256k;
2. Сохраните эту конфигурацию.
3. Перезапустите сервис nginx
service nginx restart
4. Если поведение изменится, повторите проверку.
Affected Products
Data Protection CentralArticle Properties
Article Number: 000225360
Article Type: Solution
Last Modified: 27 May 2024
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.