Integrated Data Protection Appliance: Problemi di accesso intermittenti ed errori SSO durante l'accesso a DPC con credenziali AD/LDAP dopo l'aggiornamento alla versione 2.7.6.
Summary: Dopo l'aggiornamento a IDPA 2.7.6/DPC alla versione 19.9, DPC mostra problemi di accesso e SSO quando si tenta di eseguirlo con le credenziali AD/LDAP.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
- L'origine AD/LDAP è configurata in DPC e quando si tenta di accedere a DPC utilizzando le credenziali AD/LDAP l'errore ha esito intermittente con questo errore; a volte funziona. Inoltre, se i cookie e la cache vengono cancellati, tuttavia, questa non è una soluzione permanente.
- Quando viene registrato con le credenziali AD/LDAP, l'accesso SSO ai sistemi integrati in DPC ha esito negativo con lo stesso errore.
- Gli strumenti di sviluppo mostrano un errore 502 bad gateway.
2024/04/09 10:53:10 [error] 64587#64587: *14150 upstream sent too big header while reading response header from upstream, client: 172.26.130.97, server: xxxxx.xxxxx.xxxxx request: "GET /auth/realms/DPC/protocol/openid-connect/authscope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fxxxxx.xxxxx.xxxxx&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f HTTP/1.1", upstream: "https://127.0.0.1:8143/auth/realms/DPC/protocol/openid-connect/auth?scope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fmin-dp-idpa01-dpc-01.vcdservices.local&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f", host: "xxxxx.xxxxx.xxxxx", referrer: "https://xxxxx.xxxxx.xxxxxx/"
Cause
Quando NGINX elabora le intestazioni di risposta, imposta un limite alla dimensione delle intestazioni che può gestire. Se le intestazioni superano questo limite, NGINX rifiuta la connessione e ciò genera un errore 502 bad gateway.
Resolution
1. Nel file etc/nginx/nginx.conf, aggiungere le righe seguenti dopo aver impostato keepalive_timeout variabile.
proxy_buffer_size 128k; proxy_buffers 4 256k; proxy_busy_buffers_size 256k;
2. Salvare questa configurazione.
3. Riavviare il servizio nginx
service nginx restart
4. Eseguire un nuovo test se il comportamento cambia.
Affected Products
Data Protection CentralArticle Properties
Article Number: 000225360
Article Type: Solution
Last Modified: 27 May 2024
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.