Integrated Data Protection Appliance: Tillfälliga åtkomstproblem och SSO-fel vid DPC med AD/LDAP-inloggningsuppgifter efter uppgradering till 2.7.6.

Summary: Efter IDPA 2.7.6-uppgradering/DPC 19.9-uppgradering visar DPC problem med åtkomst och SSO när man försöker göra det med AD/LDAP-inloggningsuppgifter.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

DPC-fel
  • AD/LDAP-källan är konfigurerad i DPC och när du försöker få åtkomst till DPC med AD/LDAP-autentiseringsuppgifter misslyckas den ibland med det här felet, ibland fungerar det. Ännu mer, om cookies och cache rensas är detta dock inte en permanent lösning. 
  • När inloggning loggas med AD/LDAP-inloggningsuppgifter misslyckas SSO till system som är integrerade i DPC med samma fel. 
  • Utvecklarverktyg visar ett 502 felaktigt gatewayfel. 
Felet nedan visas i nginx-error.log. 
2024/04/09 10:53:10 [error] 64587#64587: *14150 upstream sent too big header while reading response header from upstream, client: 172.26.130.97, server: xxxxx.xxxxx.xxxxx request: "GET /auth/realms/DPC/protocol/openid-connect/authscope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fxxxxx.xxxxx.xxxxx&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f HTTP/1.1", upstream: "https://127.0.0.1:8143/auth/realms/DPC/protocol/openid-connect/auth?scope=openid+profile&response_type=code&redirect_uri=https%3A%2F%2Fmin-dp-idpa01-dpc-01.vcdservices.local&state=YWK9IJANc0Tn9c8dhSA_MAOfja3DSairR_Ag8kLker4&nonce=uPOO0ZLBU9WzHhuaR45e6q7PqYCbYOEi8Kk5sttJA5I&client_id=98ce7c21-0ec2-4d9b-9bde-125d940f212f", host: "xxxxx.xxxxx.xxxxx", referrer: "https://xxxxx.xxxxx.xxxxxx/"

Cause

När NGINX bearbetar svarshuvudena anger den en gräns för storleken på de rubriker som den kan hantera. Om rubrikerna överskrider den här gränsen avvisar NGINX anslutningen och detta resulterar i ett 502 felaktigt gatewayfel. 

Resolution

1. I filen etc/nginx/nginx.conf lägger du till raderna nedan när keepalive_timeout variabel har angetts.

    proxy_buffer_size   128k;
    proxy_buffers   4 256k;
    proxy_busy_buffers_size   256k;

2. Spara den här konfigurationen.
3. Starta om nginx-tjänsten

service nginx restart

4. Testa det igen om beteendet ändras.

Affected Products

Data Protection Central
Article Properties
Article Number: 000225360
Article Type: Solution
Last Modified: 27 May 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.